你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
计划入站和出站 Internet 连接
本文列出了在 Azure 与公共 Internet 之间进行的入站和出站连接的注意事项和建议。
设计注意事项
Azure 原生网络安全服务(如 Azure 防火墙、Azure 应用程序网关上的 Azure Web 应用程序防火墙 (WAF) 和 Azure Front Door)都是完全托管的。 不会大规模产生基础结构部署的操作和管理成本与复杂性。
如果你的组织更喜欢使用非 Azure 网络虚拟设备 (NVA),或者遇到原生服务不满足特定要求的情况,则可以使用 Azure 登陆区域体系结构,因为它与合作伙伴 NVA 完全兼容。
Azure 为虚拟网络上的虚拟机 (VM) 或计算实例提供多个直接 Internet 出站连接方法,例如网络地址转换 (NAT) 网关或负载均衡器。 建议使用 Azure NAT 网关 作为启用出站连接的默认值,因为它在操作上是最简单设置的,并且是 Azure 中所有可用的出站连接方法中最可缩放且最有效的选项。 有关详细信息,请参阅 Azure 出站连接方法。
设计建议
使用 Azure NAT 网关建立到 Internet 的直接出站连接。 NAT 网关是一种完全托管、高度弹性的 NAT 服务,可提供 可缩放和按需 SNAT。
将 NAT 网关用于:
- 向 Internet 发送流量的动态或大型工作负荷。
- 用于出站连接的静态和可预测的公共 IP 地址。 NAT 网关最多可与 16 个公共 IP 地址或 /28 公共 IP 前缀相关联。
- 缓解负载均衡器出站规则、Azure 防火墙或Azure App 服务通常遇到的 SNAT 端口耗尽问题。
- 网络中资源的安全性和隐私性。 只有出站流量和返回流量才能通过 NAT 网关。
使用 Azure 防火墙治理:
- 到 Internet 的 Azure 出站流量。
- 非 HTTP/S 入站连接。
- 东/西流量筛选(如果你的组织需要)。
将 Azure 防火墙高级版用于高级防火墙功能,例如:
- 传输层安全性 (TLS) 检查。
- 网络入侵检测和防护系统 (IDPS)。
- URL 筛选。
- Web 类别。
Azure 防火墙管理器支持 Azure 虚拟 WAN 和常规虚拟网络。 将防火墙管理器与虚拟 WAN 结合使用,以便在虚拟 WAN 中心或中心虚拟网络中部署和管理 Azure 防火墙。
如果在 Azure 防火墙规则中一致地使用多个 IP 地址和范围,请在 Azure 防火墙中设置 IP 组。 可以跨 Azure 区域和订阅在 Azure 防火墙 DNAT、网络以及多个防火墙的应用程序规则中使用 IP 组。
如果使用自定义用户定义的路由 (UDR) 来管理与 Azure 平台即服务 (PaaS) 服务的出站连接,请将服务标记指定为地址前缀。 服务标记会自动更新基础 IP 地址以包括更改,减少在路由表中管理 Azure 前缀的开销。
创建全局 Azure 防火墙策略来治理全球网络环境中的安全态势。 将策略分配给所有 Azure 防火墙实例。
通过使用 Azure 基于角色的访问控制将增量策略委托给本地安全团队,使精细策略满足特定区域要求。
在登陆区域虚拟网络中使用 WAF 来保护来自 Internet 的入站 HTTP/S 流量。
使用 Azure Front Door 和 WAF 策略跨 Azure 区域为到登陆区域的入站 HTTP/S 连接提供全局保护。
若要使用 Azure Front Door 和 Azure 应用程序网关来帮助保护 HTTP/S 应用程序,请在 Azure Front Door 中使用 WAF 策略。 锁定 Azure 应用程序网关以仅接收来自 Azure 前门的流量。
如果需要合作伙伴 NVA 以进行入站 HTTP/S 连接,请将它们部署在登陆区域虚拟网络中,同时部署的还有受它们保护且暴露于 Internet 的应用程序。
对应出站访问,请不要将 Azure 的默认 Internet 出站访问用于任何方案。 默认出站访问遇到的问题包括:
- SNAT 端口耗尽的风险增加。
- 默认情况下不安全。
- 不能依赖于默认访问 IP。 他们不归客户所有,可能会更改。
将 NAT 网关用于联机登陆区域或未连接到中心虚拟网络的登陆区域。 需要出站 Internet 访问但不需要 Azure 防火墙标准版或高级版或第三方 NVA 的安全性的计算资源可以使用联机登陆区域。
如果你的组织想要使用服务型软件 (SaaS) 安全提供程序来帮助保护出站连接,请在防火墙管理器中配置受支持的合作伙伴。
如果使用合作伙伴 NVA 进行东西或南北流量保护和筛选,请执行以下操作:
- 对于虚拟 WAN 网络拓扑,将 NVA 部署到单独的 NVA 虚拟网络。 将虚拟网络连接到区域虚拟 WAN 中心和需要访问 NVA 的登陆区域。 有关详细信息,请参阅方案:通过 NVA 路由流量。
- 对于非虚拟 WAN 网络拓扑,请在中央虚拟网络中部署合作伙伴 NVA。
不要在 Internet 上公开 VM 管理端口。 对于管理任务,请执行以下操作:
- 使用 Azure Policy 防止创建使用公共 IP 的 VM。
- 使用 Azure Bastion 访问 Jumpbox VM。
使用 Azure DDoS 防护 计划来帮助保护虚拟网络中托管的公共终结点。
请勿尝试将本地外围网络概念和体系结构复制到 Azure 中。 尽管 Azure 具有类似的安全功能,但实现和体系结构是适应云的。