Sdílet prostřednictvím


Efektivita provozu a virtuální síť Azure

Základní stavební blok pro vaši privátní síť umožňuje službě Azure Virtual Network bezpečně komunikovat mezi sebou, internetem a místními sítěmi.

Mezi klíčové funkce služby Azure Virtual Network patří:

Další informace najdete v tématu Co je Azure Virtual Network?

Informace o tom, jak Azure Virtual Network podporuje efektivitu provozu, najdete v následujících tématech:

Aspekty návrhu

Virtuální síť zahrnuje následující aspekty návrhu pro efektivitu provozu:

  • Překrývající se adresní prostory IP adres napříč místními oblastmi a oblastmi Azure vytvářejí velké problémy s kolizemi.
  • I když je možné po vytvoření přidat adresní prostor virtuální sítě, tento proces vyžaduje výpadek, pokud už je virtuální síť připojená k jiné virtuální síti prostřednictvím partnerského vztahu. K výpadku je potřeba, protože partnerský vztah virtuálních sítí se odstraní a znovu vytvoří.
  • Některé služby Azure vyžadují vyhrazené podsítě, například:
    • Azure Firewall
    • Azure Bastion
    • Brána virtuální sítě
  • Podsítě je možné delegovat na určité služby a vytvářet instance této služby v rámci podsítě.
  • Azure si v rámci každé podsítě vyhrazuje pět IP adres, které by se měly počítat při nastavování velikosti virtuálních sítí a zahrnujících podsítí.

Kontrolní seznam

Nakonfigurovali jste virtuální síť Azure s ohledem na efektivitu provozu?

  • Pomocí plánů Azure DDoS Standard Protection můžete chránit všechny veřejné koncové body hostované ve virtuálních sítích zákazníka.
  • Podnikoví zákazníci musí naplánovat přidělování IP adres v Azure, aby se zajistilo, že nedojde k překrývání adresního prostoru IP adres napříč místními umístěními a oblastmi Azure.
  • Použijte IP adresy z přidělování adres pro privátní internety (Požadavek na komentář (RFC) 1918).
  • U prostředí s omezenou dostupností privátních IP adres (RFC 1918) zvažte použití protokolu IPv6.
  • Nevytvářejte zbytečně velké virtuální sítě (například: /16), abyste zajistili, že nedojde k zbytečnému plýtvání adresními prostory IP adres.
  • Nevytvávejte virtuální sítě bez plánování požadovaného adresního prostoru předem.
  • Nepoužívejte veřejné IP adresy pro virtuální sítě, zejména pokud veřejné IP adresy nepatří zákazníkovi.
  • Pomocí koncových bodů služeb virtuální sítě zabezpečte přístup ke službám Azure Platform as a Service (PaaS) z virtuální sítě zákazníka.
  • Pokud chcete řešit problémy s exfiltrací dat u koncových bodů služby, použijte filtrování síťových virtuálních zařízení a zásady koncových bodů služby virtuální sítě pro Azure Storage.
  • Neimplementujte vynucené tunelování, které umožňuje komunikaci z Azure do prostředků Azure.
  • Přístup ke službám Azure PaaS z místního prostředí prostřednictvím privátního partnerského vztahu ExpressRoute
  • Pokud chcete získat přístup ke službám Azure PaaS z místních sítí, když není k dispozici injektáž virtuální sítě nebo Private Link, použijte ExpressRoute s partnerským vztahem Microsoftu, pokud se nemusíte týkat exfiltrace dat.
  • Nereplikujte do Azure koncepty a architektury místní hraniční sítě (označované také jako DMZ, demilitarizovaná zóna a monitorovaná podsíť).
  • Zajistěte, aby komunikace mezi službami Azure PaaS vloženými do virtuální sítě byla uzamčena v rámci virtuální sítě pomocí tras definovaných uživatelem (UDR) a skupin zabezpečení sítě (NSG).
  • Nepoužívejte koncové body služeb virtuální sítě, pokud se nepoužívají filtrování síťových virtuálních zařízení.
  • Ve výchozím nastavení nepovolujte koncové body služeb virtuální sítě ve všech podsítích.

Doporučení pro konfiguraci

Při konfiguraci virtuální sítě Azure zvažte následující doporučení pro efektivitu provozu:

Doporučení Popis
Nevytvávejte virtuální sítě bez plánování požadovaného adresního prostoru předem. Přidání adresního prostoru způsobí výpadek po připojení virtuální sítě prostřednictvím partnerského vztahu virtuálních sítí.
Pomocí koncových bodů služeb virtuální sítě zabezpečte přístup ke službám Azure Platform as a Service (PaaS) z virtuální sítě zákazníka. Pouze v případě, že private Link není k dispozici a pokud neexistují žádné obavy o exfiltraci dat.
Přístup ke službám Azure PaaS z místního prostředí prostřednictvím privátního partnerského vztahu ExpressRoute Použijte injektáž virtuální sítě pro vyhrazené služby Azure nebo Azure Private Link pro dostupné sdílené služby Azure.
Pokud chcete získat přístup ke službám Azure PaaS z místních sítí, když není k dispozici injektáž virtuální sítě nebo Private Link, použijte ExpressRoute s partnerským vztahem Microsoftu, pokud se nemusíte týkat exfiltrace dat. Vyhněte se průchodu přes veřejný internet.
Nereplikujte do Azure koncepty a architektury místní hraniční sítě (označované také jako DMZ, demilitarizovaná zóna a monitorovaná podsíť). Zákazníci můžou v Azure získat podobné možnosti zabezpečení jako v místním prostředí, ale implementace a architektura se bude muset přizpůsobit cloudu.
Zajistěte, aby komunikace mezi službami Azure PaaS vloženými do virtuální sítě byla uzamčena v rámci virtuální sítě pomocí tras definovaných uživatelem (UDR) a skupin zabezpečení sítě (NSG). Služby Azure PaaS, které byly vloženy do virtuální sítě, stále provádějí operace roviny správy pomocí veřejných IP adres.

Další krok