你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

可靠性和 Azure 虚拟网络

Azure 虚拟网络是专用网络的基本构建基块,它使 Azure 资源能够安全地相互通信、Internet 和本地网络。

Azure 虚拟网络的主要功能包括:

有关详细信息,请参阅什么是 Azure 虚拟网络?

若要了解 Azure 虚拟网络如何支持可靠的工作负载,请参阅以下主题:

设计注意事项

虚拟网络 (VNet) 包括可靠 Azure 工作负载的以下设计注意事项:

  • 本地和 Azure 区域中重叠的 IP 地址空间会导致重大的争用挑战。
  • 虽然可以在创建后添加虚拟网络地址空间,但如果虚拟网络已通过对等互连连接到另一个虚拟网络,则此过程需要中断。 由于删除并重新创建虚拟网络对等互连,因此必须中断。
  • 对等互连虚拟网络的大小调整为 公共预览版 (2021 年 8 月 20 日) 。
  • 某些 Azure 服务确实需要 专用子网,例如:
    • Azure 防火墙
    • Azure Bastion
    • 虚拟网络网关
  • 可以将子网委托给某些服务,以在子网中创建该服务的实例。
  • Azure 在每个子网中保留五个 IP 地址,在调整虚拟网络和包含子网的大小时,应考虑到这些地址。

清单

是否在配置 Azure 虚拟网络时考虑到可靠性?

  • 使用 Azure DDoS 标准保护计划来保护客户虚拟网络中托管的所有公共终结点。
  • 企业客户必须在 Azure 中规划 IP 寻址,以确保在考虑的本地位置和 Azure 区域之间没有重叠的 IP 地址空间。
  • 使用专用 Internet 地址分配中的 IP 地址 (征求意见 (RFC) 1918) 。
  • 对于专用 IP 地址 (RFC 1918) 可用性有限的环境,请考虑使用 IPv6。
  • 例如,不要创建不必要的大型虚拟网络 (: /16) ,以确保不会浪费不必要的 IP 地址空间。
  • 不要在未提前规划所需地址空间的情况下创建虚拟网络。
  • 不要对虚拟网络使用公共 IP 地址,尤其是在公共 IP 地址不属于客户的情况下。
  • 使用 VNet 服务终结点从客户 VNet 内部保护对 Azure 平台即服务 (PaaS) 服务的访问。
  • 若要解决服务终结点的数据外泄问题,请使用网络虚拟设备 (NVA) 筛选和 Azure 存储的 VNet 服务终结点策略。
  • 不要实施强制隧道来启用从 Azure 到 Azure 资源的通信。
  • 通过 ExpressRoute 专用对等互连从本地访问 Azure PaaS 服务。
  • 若要在 VNet 注入或专用链接不可用时从本地网络访问 Azure PaaS 服务,请在没有数据外泄问题时将 ExpressRoute 与 Microsoft 对等互连配合使用。
  • 不要将本地外围网络 (也称为 DMZ、外围化区域以及筛选子网) 概念和体系结构复制到 Azure 中。
  • 确保已注入虚拟网络的 Azure PaaS 服务之间的通信在虚拟网络内使用用户定义的路由 (UDR) 和网络安全组 (NSG) 锁定。
  • 除非使用 NVA 筛选,否则存在数据外泄问题时,请勿使用 VNet 服务终结点。
  • 默认情况下,不要在所有子网上启用 VNet 服务终结点。

配置建议

在配置 Azure 虚拟网络时,请考虑以下建议来优化可靠性:

建议 说明
不要在未提前规划所需地址空间的情况下创建虚拟网络。 通过虚拟网络对等互连连接虚拟网络后,添加地址空间将导致中断。
使用 VNet 服务终结点从客户 VNet 内部保护对 Azure 平台即服务 (PaaS) 服务的访问。 仅当专用链接不可用且不存在数据外泄问题时。
通过 ExpressRoute 专用对等互连从本地访问 Azure PaaS 服务。 对专用 Azure 服务使用 VNet 注入,或者对可用的共享 Azure 服务使用Azure 专用链接。
若要在 VNet 注入或专用链接不可用时从本地网络访问 Azure PaaS 服务,请在没有数据外泄问题时将 ExpressRoute 与 Microsoft 对等互连配合使用。 避免通过公共 Internet 传输。
不要将本地外围网络 (也称为 DMZ、外围化区域以及筛选子网) 概念和体系结构复制到 Azure 中。 客户可以在 Azure 中获得与本地类似的安全功能,但实施和体系结构需要适应云。
确保已注入虚拟网络的 Azure PaaS 服务之间的通信在虚拟网络内使用用户定义的路由 (UDR) 和网络安全组 (NSG) 锁定。 已注入虚拟网络的 Azure PaaS 服务仍使用公共 IP 地址执行管理平面操作。

后续步骤