Pianificare la connettività Internet in ingresso e in uscita
Questo articolo elenca considerazioni e consigli per la connettività in ingresso e in uscita tra Azure e Internet pubblico.
Considerazioni relative alla progettazione
I servizi di sicurezza di rete nativi di Azure, ad esempio Firewall di Azure, Web application firewall di Azure (WAF) nel gateway di app Azure lication e Frontdoor di Azure sono completamente gestiti. Non si comportano costi operativi e di gestione e complessità delle distribuzioni dell'infrastruttura su larga scala.
Se l'organizzazione preferisce usare appliance virtuali di rete non di Azure o per situazioni in cui i servizi nativi non soddisfano requisiti specifici, l'architettura della zona di destinazione di Azure è completamente compatibile con le appliance virtuali di rete partner.
Azure offre diversi metodi di connettività in uscita internet diretta, ad esempio gateway NAT (Network Address Translation) o servizi di bilanciamento del carico, per macchine virtuali (VM) o istanze di calcolo in una rete virtuale. Il gateway NAT di Azure è consigliato come impostazione predefinita per abilitare la connettività in uscita perché è operativamente la configurazione più semplice ed è l'opzione più scalabile ed efficiente tra tutti i metodi di connettività in uscita disponibili in Azure. Per altre informazioni, vedere Metodi di connettività in uscita di Azure.
Suggerimenti per la progettazione
Usare il gateway NAT di Azure per la connettività in uscita diretta a Internet. Un gateway NAT è un servizio NAT completamente gestito e altamente resiliente che fornisce SNAT scalabile e su richiesta.
Usare un gateway NAT per:
- Carichi di lavoro dinamici o di grandi dimensioni che inviano traffico a Internet.
- Indirizzi IP pubblici statici e prevedibili per la connettività in uscita. Il gateway NAT può essere associato a un massimo di 16 indirizzi IP pubblici o a un prefisso IP pubblico /28.
- Mitigazione dei problemi di esaurimento delle porte SNAT comunemente riscontrati con regole in uscita del servizio di bilanciamento del carico, Firewall di Azure o servizi app Azure.
- Sicurezza e privacy delle risorse all'interno della rete. Solo il traffico in uscita e restituito può passare attraverso il gateway NAT.
Usare Firewall di Azure per gestire:
- Traffico di Azure in uscita verso Internet.
- Connessioni in ingresso non HTTP/S.
- Filtro del traffico est-ovest, se l'organizzazione lo richiede.
Usare Firewall di Azure Premium per funzionalità firewall avanzate, ad esempio:
- Ispezione tls (Transport Layer Security).
- Un sistema di rilevamento e prevenzione delle intrusioni di rete (IDPS).
- Filtro URL.
- Categorie Web.
Firewall di Azure Manager supporta sia le reti virtuali rete WAN virtuale di Azure che le normali reti virtuali. Usare Gestione firewall con la rete WAN virtuale per distribuire e gestire i firewall di Azure negli hub della rete WAN virtuale o nelle reti virtuali dell'hub.
Se si usano più indirizzi IP e intervalli in modo coerente nelle regole di Firewall di Azure, configurare i gruppi IP in Firewall di Azure. È possibile usare i gruppi IP in Firewall di Azure DNAT, rete e regole dell'applicazione per più firewall tra aree e sottoscrizioni di Azure.
Se si usa una route definita dall'utente (UDR) personalizzata per gestire la connettività in uscita ai servizi PaaS (Platform as a Service) di Azure, specificare un tag di servizio come prefisso dell'indirizzo. I tag di servizio aggiornano automaticamente gli indirizzi IP sottostanti per includere le modifiche e ridurre il sovraccarico di gestione dei prefissi di Azure in una tabella di route.
Creare un criterio di Firewall di Azure globale per gestire il comportamento di sicurezza nell'ambiente di rete globale. Assegnare il criterio a tutte le istanze di Firewall di Azure.
Consentire ai criteri granulari di soddisfare requisiti specifici dell'area usando il controllo degli accessi in base al ruolo di Azure per delegare criteri incrementali ai team di sicurezza locali.
Usare WAF all'interno di una rete virtuale della zona di destinazione per proteggere il traffico HTTP/S in ingresso da Internet.
Usare i criteri di WAF e Frontdoor di Azure per offrire protezione globale in tutte le aree di Azure per connessioni HTTP/S in ingresso a una zona di destinazione.
Per usare Frontdoor di Azure e app Azure gateway per proteggere le applicazioni HTTP/S, usare i criteri WAF in Frontdoor di Azure. Bloccare il gateway applicazione di Azure per la ricezione del traffico solo dal servizio Frontdoor di Azure.
Se sono necessarie appliance virtuali di rete partner per le connessioni HTTP/S in ingresso, distribuirle all'interno di una rete virtuale della zona di destinazione, insieme alle applicazioni protette ed esposte a Internet.
Per l'accesso in uscita, non usare l'accesso in uscita Internet predefinito di Azure per qualsiasi scenario. I problemi riscontrati con l'accesso in uscita predefinito includono:
- Aumento del rischio di esaurimento delle porte SNAT.
- Non sicuro per impostazione predefinita.
- Non può dipendere da indirizzi IP di accesso predefiniti. Non sono di proprietà del cliente e sono soggetti a modifiche.
Usare un gateway NAT per le zone di destinazione online o le zone di destinazione non connesse alla rete virtuale hub. Le risorse di calcolo che richiedono l'accesso a Internet in uscita e non necessitano della sicurezza di Firewall di Azure standard o Premium o di un'appliance virtuale di rete di terze parti, possono usare zone di destinazione online.
Se l'organizzazione vuole usare provider di sicurezza SaaS (Software-as-a-Service) per proteggere le connessioni in uscita, configurare i partner supportati in Gestione firewall.
Se si usano appliance virtuali di rete del partner per la protezione e il filtro del traffico est-ovest o nord-sud:
- Per rete WAN virtuale topologie di rete, distribuire le appliance virtuali di rete in una rete virtuale di rete separata. Connessione la rete virtuale all'hub di rete WAN virtuale a livello di area e alle zone di destinazione che devono accedere alle appliance virtuali di rete. Per altre informazioni, vedere Scenario: Instradare il traffico attraverso un'appliance virtuale di rete.
- Per le topologie di rete non rete WAN virtuale, distribuire le appliance virtuali di rete partner nella rete virtuale dell'hub centrale.
Non esporre le porte di gestione delle macchine virtuali a Internet. Per le attività di gestione:
- Usare Criteri di Azure per impedire la creazione di macchine virtuali con indirizzi IP pubblici.
- Usare Azure Bastion per accedere alle macchine virtuali jumpbox.
Usare i piani di protezione protezione DDoS di Azure per proteggere gli endpoint pubblici ospitati all'interno delle reti virtuali.
Non provare a replicare i concetti e le architetture della rete perimetrale locale in Azure. Anche se Azure ha funzionalità di sicurezza simili, l'implementazione e l'architettura vengono adattate al cloud.