你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
卓越运营和 Azure 虚拟网络
Azure 虚拟网络是专用网络的基本构建基块,它使 Azure 资源能够安全地相互通信、Internet 和本地网络。
Azure 虚拟网络的主要功能包括:
有关详细信息,请参阅什么是 Azure 虚拟网络?
若要了解 Azure 虚拟网络如何支持卓越运营,请参阅以下主题:
设计注意事项
虚拟网络(VNet)包括以下卓越运营设计注意事项:
- 本地和 Azure 区域中重叠的 IP 地址空间会导致重大的争用挑战。
- 虽然创建后可以添加虚拟网络地址空间,但如果虚拟网络已通过对等互连连接到另一个虚拟网络,则此过程需要中断。 由于删除并重新创建虚拟网络对等互连,因此需要中断。
- 某些 Azure 服务确实需要 专用子网,例如:
- Azure 防火墙
- Azure Bastion
- 虚拟网络网关
- 可将子网委托给某些服务,以在子网中创建该服务的实例。
- Azure 在每个子网中保留五个 IP 地址,在调整大小调整虚拟网络和包含的子网时,应考虑到这些地址。
清单
是否考虑到了卓越运营配置 Azure 虚拟网络?
- 使用 Azure DDoS 标准保护计划来保护客户虚拟网络中托管的所有公共终结点。
- 企业客户必须计划 Azure 中的 IP 寻址,以确保在考虑的本地位置和 Azure 区域之间没有重叠的 IP 地址空间。
- 使用专用 Internet 地址分配中的 IP 地址(征求意见请求 (RFC) 1918)。
- 对于具有有限专用 IP 地址(RFC 1918)可用性的环境,请考虑使用 IPv6。
- 不要创建不必要的大型虚拟网络(例如:
/16
),以确保不会浪费不必要的 IP 地址空间。 - 不要在事先规划所需的地址空间的情况下创建虚拟网络。
- 不要对虚拟网络使用公共 IP 地址,尤其是在公共 IP 地址不属于客户的情况下。
- 使用 VNet 服务终结点保护从客户 VNet 内部访问 Azure 平台即服务(PaaS)服务。
- 若要解决服务终结点的数据外泄问题,请使用网络虚拟设备(NVA)筛选和 VNet 服务终结点策略进行Azure 存储。
- 不要实施强制隧道来启用从 Azure 到 Azure 资源的通信。
- 通过 ExpressRoute 专用对等互连从本地访问 Azure PaaS 服务。
- 若要在 VNet 注入或专用链接不可用时从本地网络访问 Azure PaaS 服务,请在没有数据外泄问题时将 ExpressRoute 与Microsoft对等互连配合使用。
- 不要将本地外围网络(也称为外围网络、非军事区域和屏蔽子网)概念和体系结构复制到 Azure 中。
- 确保使用用户定义的路由(UDR)和网络安全组(NSG)在虚拟网络内锁定已注入虚拟网络的 Azure PaaS 服务之间的通信。
- 如果存在数据外泄问题,除非使用 NVA 筛选,否则不要使用 VNet 服务终结点。
- 默认情况下,不要在所有子网上启用 VNet 服务终结点。
配置建议
配置 Azure 虚拟网络时,请考虑以下卓越运营建议:
建议 | 说明 |
---|---|
不要在事先规划所需的地址空间的情况下创建虚拟网络。 | 通过虚拟网络对等互连连接虚拟网络后,添加地址空间将导致中断。 |
使用 VNet 服务终结点保护从客户 VNet 内部访问 Azure 平台即服务(PaaS)服务。 | 仅当专用链接不可用且没有数据外泄问题时。 |
通过 ExpressRoute 专用对等互连从本地访问 Azure PaaS 服务。 | 将 VNet 注入用于专用 Azure 服务,或将 Azure 专用链接用于可用的共享 Azure 服务。 |
若要在 VNet 注入或专用链接不可用时从本地网络访问 Azure PaaS 服务,请在没有数据外泄问题时将 ExpressRoute 与Microsoft对等互连配合使用。 | 避免通过公共 Internet 传输。 |
不要将本地外围网络(也称为外围网络、非军事区域和屏蔽子网)概念和体系结构复制到 Azure 中。 | 客户可以在 Azure 中获取与本地类似的安全功能,但实现和体系结构需要适应云。 |
确保使用用户定义的路由(UDR)和网络安全组(NSG)在虚拟网络内锁定已注入虚拟网络的 Azure PaaS 服务之间的通信。 | 已注入虚拟网络的 Azure PaaS 服务仍使用公共 IP 地址执行管理平面操作。 |