Endereçamento IP e integração de rede

Concluído

Para integrar recursos numa rede virtual do Azure com recursos na sua rede no local, tem de saber como ligar esses recursos e como configurar endereços IP.

A sua fábrica quer migrar uma base de dados crítica para a empresa para o Azure. As aplicações cliente em computadores, portáteis e dispositivos móveis precisam de acesso constante à base de dados como se a base de dados permanecesse na rede no local. Quer mover o servidor da base de dados sem afetar os utilizadores.

Nesta unidade, você examina um design de rede local típico e o compara com um design de rede típico do Azure. Você aprende sobre os requisitos de endereçamento IP ao integrar uma rede do Azure com redes locais.

Endereçamento IP no local

Uma estrutura de rede típica no local inclui os seguintes componentes:

  • Routers
  • Firewalls
  • Comutadores
  • Segmentação de rede

Diagrama de um projeto de rede local típico.

O diagrama anterior mostra uma versão simplificada de uma rede local típica. Nos roteadores voltados para o provedor de serviços de Internet (ISP), você tem endereços IP públicos que seu tráfego de saída da Internet usa como origem. Estes endereços são também utilizados para o tráfego de entrada na Internet. O fornecedor de serviços de Internet pode emitir-lhe um bloco de endereços IP para atribuir aos seus dispositivos. Ou, você pode ter seu próprio bloco de endereços IP públicos que sua organização possui e controla. Pode atribuir estes endereços a sistemas que gostaria de tornar acessíveis a partir da Internet, tais como servidores Web.

A rede de perímetro e a zona interna têm endereços IP privados. Na rede de perímetro e na zona interna, os endereços IP atribuídos a estes dispositivos não são acessíveis através da Internet. O administrador controla totalmente a atribuição de endereços IP, a resolução de nomes, as definições de segurança e as regras de segurança. Existem três intervalos de endereços IP não roteáveis que são projetados para redes internas que não serão enviadas por roteadores de internet:

  • De 10.0.0.0 a 10.255.255.255
  • De 172.16.0.0 a 172.31.255.255
  • 192.168.0.0 a 192.168.255.255

O administrador pode adicionar ou remover sub-redes no local para acomodar serviços e dispositivos de rede. O número de sub-redes e endereços IP que pode ter na sua rede no local depende do CIDR (Classless Inter-Domain Routing) do bloco de endereços IP.

CIDR

O CIDR (Roteamento entre Domínios sem Classe) é um método para alocar endereços IP e rotear pacotes de Protocolo Internet. O CIDR permite um uso mais eficiente do espaço de endereços IP, permitindo a criação de máscaras de sub-rede de comprimento variável (VLSMs), que podem alocar endereços IP de forma mais granular e flexível. Este método ajuda a reduzir o desperdício de endereços IP e melhora a escalabilidade da rede. A notação CIDR representa um endereço IP seguido de uma barra e um número; 192.168.0.0/24. O número indica o comprimento da máscara de sub-rede.

Endereçamento IP no Azure

As redes virtuais do Azure utilizam endereços IP privados. Os intervalos de endereços IP privados são os mesmos para o endereçamento IP no local. Tal como nas redes no local, o administrador controla totalmente a atribuição de endereços IP, a resolução de nomes, as definições de segurança e as regras de segurança numa rede virtual do Azure. O administrador pode adicionar ou remover sub-redes dependendo do CIDR para o bloco de endereços IP.

Um design de rede típico do Azure geralmente tem estes componentes:

  • Redes virtuais
  • Sub-redes
  • Grupos de segurança de rede
  • Firewalls
  • Balanceadores de carga

Diagrama de um design de rede típico do Azure.

No Azure, o design de rede tem recursos e funções semelhantes a uma rede local, mas a estrutura da rede é diferente. A rede do Azure não segue o design de rede hierárquico local típico. A rede do Azure permite aumentar e reduzir a infraestrutura com base na demanda. O aprovisionamento na rede do Azure demora apenas alguns segundos. Não há dispositivos de hardware como roteadores ou switches. Toda a infraestrutura é virtual, e você pode dividi-la em partes que atendam às suas necessidades.

No Azure, você normalmente implementa um grupo de segurança de rede e um firewall. Você usa sub-redes para isolar serviços front-end, incluindo servidores Web e DNS (Sistemas de Nomes de Domínio), e serviços back-end, como bancos de dados e sistemas de armazenamento. Os grupos de segurança de rede filtram o tráfego interno e externo na camada de rede. Um firewall tem recursos mais amplos para filtragem de camada de rede e filtragem de camada de aplicativo. Ao implementar grupos de segurança de rede e uma firewall, está a melhorar o isolamento dos recursos para uma arquitetura de rede segura.

Propriedades básicas de redes virtuais do Azure

Uma rede virtual é a sua rede na cloud. Pode dividir a sua rede virtual em múltiplas sub-redes. Cada sub-rede contém uma parte do espaço de endereço IP atribuído à sua rede virtual. Pode adicionar, remover, expandir ou encolher uma sub-rede se não existirem VMs ou serviços implementados na mesma.

Por predefinição, todas as sub-redes numa rede virtual do Azure podem comunicar entre si. No entanto, pode utilizar um grupo de segurança de rede para recusar a comunicação entre sub-redes. Em relação ao dimensionamento, a menor sub-rede suportada usa uma máscara de sub-rede /29 e a maior sub-rede suportada usa uma máscara de sub-rede /2. A menor sub-rede tem oito endereços IP, e a maior sub-rede tem 1.073.741.824 endereços IP.

Integrar o Azure com redes no local

Antes de começar a integrar o Azure com redes locais, é importante identificar o esquema de endereço IP privado atual que a rede local usa. Não pode haver sobreposição de endereços IP para redes interligadas.

Por exemplo, não pode utilizar 192.168.0.0/16 na sua rede no local e utilizar 192.168.10.0/24 na sua rede virtual do Azure. Ambos os intervalos contêm os mesmos endereços IP, portanto, o tráfego não pode ser roteado entre eles.

No entanto, pode ter o mesmo intervalo de classes para múltiplas redes. Por exemplo, pode utilizar o espaço de endereços 10.10.0.0/16 para a rede no local e o espaço de endereços 10.20.0.0/16 para a sua rede do Azure porque não se sobrepõem.

É vital verificar se há sobreposições ao planejar um esquema de endereços IP. Se existir uma sobreposição de endereços IP, não pode integrar a rede no local com a rede do Azure.