Compartilhar via


Excelência operacional e Rede Virtual do Azure

Um bloco de construção fundamental para sua rede privada, a Rede Virtual do Azure permite que os recursos do Azure se comuniquem com segurança entre si, com a Internet e com as redes locais.

Os principais recursos da Rede Virtual do Azure incluem:

Para obter mais informações, consulte O que é a Rede Virtual do Azure?

Para entender como a Rede Virtual do Azure dá suporte à excelência operacional, consulte os seguintes tópicos:

Considerações sobre o design

A VNet (Rede Virtual) inclui as seguintes considerações de design para excelência operacional:

  • A sobreposição de espaços de endereço IP entre regiões locais e do Azure cria grandes desafios de contenção.
  • Embora um espaço de endereço de Rede Virtual possa ser adicionado após a criação, esse processo exigirá uma interrupção se a Rede Virtual já estiver conectada a outra Rede Virtual por meio de emparelhamento. Uma interrupção é necessária porque o emparelhamento de Rede Virtual é excluído e recriado.
  • Alguns serviços do Azure exigem sub-redes dedicadas, como:
    • Firewall do Azure
    • Azure Bastion
    • Gateway de Rede Virtual
  • As sub-redes podem ser delegadas a determinados serviços para criar instâncias desse serviço dentro da sub-rede.
  • O Azure reserva cinco endereços IP em cada sub-rede, que devem ser levados em consideração ao dimensionar Redes Virtuais e sub-redes abrangidas.

Lista de Verificação

Você configurou a Rede Virtual do Azure com a excelência operacional em mente?

  • Use os Planos de Proteção Standard contra DDoS do Azure para proteger todos os pontos de extremidade públicos hospedados nas Redes Virtuais do cliente.
  • Os clientes corporativos devem planejar o endereçamento IP no Azure para garantir que não haja espaço de endereço IP sobreposto entre locais considerados e regiões do Azure.
  • Use endereços IP da alocação de endereços para internets privadas (Request for Comment (RFC) 1918).
  • Para ambientes com disponibilidade limitada de endereços IP privados (RFC 1918), considere o uso de IPv6.
  • Não crie Redes Virtuais desnecessariamente grandes (por exemplo: /16) para garantir que não haja desperdício desnecessário de espaço de endereço IP.
  • Não crie Redes Virtuais sem planejar o espaço de endereço necessário com antecedência.
  • Não use endereços IP públicos para Redes Virtuais, especialmente se os endereços IP públicos não pertencerem ao cliente.
  • Use os Pontos de Extremidade de Serviço de VNet para proteger o acesso aos serviços de PaaS (Plataforma como Serviço) do Azure de dentro de uma VNet do cliente.
  • Para resolver problemas de exfiltração de dados com pontos de extremidade de serviço, use a filtragem de NVA (Solução de Virtualização de Rede) e as políticas de ponto de extremidade de serviço de VNet para o Armazenamento do Azure.
  • Não implemente o túnel forçado para habilitar a comunicação do Azure com os recursos do Azure.
  • Acesse os serviços de PaaS do Azure localmente por meio do Emparelhamento Privado do ExpressRoute.
  • Para acessar os serviços de PaaS do Azure de redes locais quando a injeção de VNet ou o Link Privado não estiverem disponíveis, use o ExpressRoute com o Emparelhamento da Microsoft quando não houver preocupações de exfiltração de dados.
  • Não replique conceitos e arquiteturas de rede de perímetro local (também conhecida como DMZ, zona desmilitarizada e sub-rede filtrada) no Azure.
  • Verifique se a comunicação entre os serviços de PaaS do Azure que foram injetados em uma Rede Virtual está bloqueada na Rede Virtual usando UDRs (rotas definidas pelo usuário) e NSGs (grupos de segurança de rede).
  • Não use pontos de extremidade de serviço de VNet quando houver preocupações de exfiltração de dados, a menos que a filtragem de NVA seja usada.
  • Não habilite Pontos de Extremidade de Serviço de VNet por padrão em todas as sub-redes.

Recomendações de configuração

Considere as seguintes recomendações para excelência operacional ao configurar uma Rede Virtual do Azure:

Recomendação Descrição
Não crie Redes Virtuais sem planejar o espaço de endereço necessário com antecedência. Adicionar espaço de endereço causará uma interrupção depois que uma Rede Virtual for conectada por meio do emparelhamento de Rede Virtual.
Use os Pontos de Extremidade de Serviço de VNet para proteger o acesso aos serviços de PaaS (Plataforma como Serviço) do Azure de dentro de uma VNet do cliente. Somente quando o Link Privado não estiver disponível e quando não houver preocupações com a exfiltração de dados.
Acesse os serviços de PaaS do Azure localmente por meio do Emparelhamento Privado do ExpressRoute. Use a injeção de VNet para serviços dedicados do Azure ou o Link Privado do Azure para serviços compartilhados disponíveis do Azure.
Para acessar os serviços de PaaS do Azure de redes locais quando a injeção de VNet ou o Link Privado não estiverem disponíveis, use o ExpressRoute com o Emparelhamento da Microsoft quando não houver preocupações de exfiltração de dados. Evita o trânsito pela Internet pública.
Não replique conceitos e arquiteturas de rede de perímetro local (também conhecida como DMZ, zona desmilitarizada e sub-rede filtrada) no Azure. Os clientes podem obter recursos de segurança semelhantes no Azure como locais, mas a implementação e a arquitetura precisarão ser adaptadas à nuvem.
Verifique se a comunicação entre os serviços de PaaS do Azure que foram injetados em uma Rede Virtual está bloqueada na Rede Virtual usando UDRs (rotas definidas pelo usuário) e NSGs (grupos de segurança de rede). Os serviços de PaaS do Azure que foram injetados em uma Rede Virtual ainda executam operações de plano de gerenciamento usando endereços IP públicos.

Próxima etapa