Поделиться через


Надежность и виртуальная сеть Azure

Базовый стандартный блок для частной сети, Azure виртуальная сеть позволяет ресурсам Azure безопасно обмениваться данными друг с другом, с Интернетом и локальными сетями.

Основные функции Azure виртуальная сеть:

Дополнительные сведения см. в статье Что такое azure виртуальная сеть?

Чтобы понять, как Azure виртуальная сеть поддерживает надежную рабочую нагрузку, ознакомьтесь со следующими статьями:

Рекомендации по проектированию

Виртуальная сеть (виртуальная сеть) включает следующие рекомендации по проектированию для надежной рабочей нагрузки Azure.

  • Перекрывающиеся диапазоны IP-адресов в локальной среде и регионах Azure создают серьезные проблемы с состязанием.
  • Хотя виртуальная сеть адресное пространство можно добавить после создания, для этого процесса требуется сбой, если виртуальная сеть уже подключен к другому виртуальная сеть через пиринг. Сбой необходим, так как виртуальная сеть пиринга удаляется и создается повторно.
  • Изменение размера одноранговых виртуальных сетей доступно в общедоступной предварительной версии (20 августа 2021 г.).
  • Для некоторых служб Azure требуются выделенные подсети, например:
    • Брандмауэр Azure
    • Бастион Azure
    • Шлюз виртуальной сети
  • Подсети можно делегировать определенным службам для создания экземпляров этой службы в подсети.
  • Azure резервирует пять IP-адресов в каждой подсети, которые должны учитываться при определении размера виртуальных сетей и охватываемых подсетей.

Контрольный список

Вы настроили виртуальная сеть Azure с учетом надежности?

  • Используйте стандартные планы защиты от атак DDoS Azure для защиты всех общедоступных конечных точек, размещенных в виртуальных сетях клиента.
  • Корпоративные клиенты должны запланировать IP-адресацию в Azure, чтобы обеспечить отсутствие перекрывающегося пространства IP-адресов в рассматриваемых локальных расположениях и регионах Azure.
  • Используйте IP-адреса из выделения адресов для частных интернетов (запрос на комментарий (RFC) 1918).
  • Для сред с ограниченной доступностью частных IP-адресов (RFC 1918) рекомендуется использовать IPv6.
  • Не создавайте неоправданно большие виртуальные сети (например, /16), чтобы предотвратить ненужные траты пространства IP-адресов.
  • Не создавайте виртуальные сети без предварительного планирования требуемого адресного пространства.
  • Не используйте общедоступные IP-адреса для виртуальных сетей, особенно если общедоступные IP-адреса не принадлежат клиенту.
  • Используйте конечные точки службы виртуальной сети для защиты доступа к службам Платформы как услуги Azure (PaaS) из клиентской виртуальной сети.
  • Для решения проблем с кражей данных в конечных точках службы используйте фильтрацию сетевого виртуального модуля (NVA) и политики конечных точек службы виртуальной сети для службы хранилища Azure.
  • Не реализуйте принудительное туннелирование, чтобы обеспечить обмен данными из Azure с ресурсами Azure.
  • Доступ к службам Azure PaaS из локальной среды через частный пиринг ExpressRoute.
  • Чтобы получить доступ к службам Azure PaaS из локальных сетей, когда внедрение виртуальной сети или Приватный канал недоступны, используйте ExpressRoute с пирингом Майкрософт, если нет проблем с кражей данных.
  • Не реплицируйте концепции и архитектуры локальной сети периметра (также известной как dmz, демилитаризованная зона и экранированная подсеть) в Azure.
  • Убедитесь, что обмен данными между службами Azure PaaS, внедренными в виртуальная сеть, заблокирован в виртуальная сеть с помощью определяемых пользователем маршрутов (UDR) и групп безопасности сети (NSG).
  • Не используйте конечные точки службы виртуальной сети при возникновении проблем с кражей данных, если не используется фильтрация NVA.
  • Не включайте конечные точки службы виртуальной сети по умолчанию во всех подсетях.

Рекомендации по настройке

При настройке виртуальная сеть Azure учитывайте следующие рекомендации по оптимизации надежности.

Рекомендация Описание
Не создавайте виртуальные сети без предварительного планирования требуемого адресного пространства. Добавление адресного пространства приведет к сбою после подключения виртуальная сеть через пиринг виртуальная сеть.
Используйте конечные точки службы виртуальной сети для защиты доступа к службам Платформы как услуги Azure (PaaS) из клиентской виртуальной сети. Только в том случае, если Приватный канал недоступна и если нет проблем с кражей данных.
Доступ к службам Azure PaaS из локальной среды через частный пиринг ExpressRoute. Используйте внедрение виртуальной сети для выделенных служб Azure или Приватный канал Azure для доступных общих служб Azure.
Чтобы получить доступ к службам Azure PaaS из локальных сетей, когда внедрение виртуальной сети или Приватный канал недоступны, используйте ExpressRoute с пирингом Майкрософт, если нет проблем с кражей данных. Избегает транзита через общедоступный Интернет.
Не реплицируйте концепции и архитектуры локальной сети периметра (также известной как dmz, демилитаризованная зона и экранированная подсеть) в Azure. Клиенты могут получить такие же возможности безопасности в Azure, как и локальные, но реализация и архитектура должны быть адаптированы к облаку.
Убедитесь, что обмен данными между службами Azure PaaS, внедренными в виртуальная сеть, заблокирован в виртуальная сеть с помощью определяемых пользователем маршрутов (UDR) и групп безопасности сети (NSG). Службы PaaS Azure, внедренные в виртуальная сеть по-прежнему выполняют операции плоскости управления с использованием общедоступных IP-адресов.

Следующий шаг