規劃輸入與輸出網際網路連線
本文列出 Azure 與公用網際網路之間輸入和輸出連線的考慮和建議。
設計考量
azure 原生網路安全性服務,例如 Azure 防火牆 、 Azure 應用程式閘道上的 Azure Web 應用程式防火牆 (WAF)和 Azure Front Door 完全受控。 您不會產生大規模基礎結構部署的作業和管理成本和複雜度。
如果您的組織偏好使用非 Azure 網路虛擬裝置 (NVA),或針對原生服務不符合特定需求的情況,Azure 登陸區域架構與合作夥伴 NVA 完全相容。
Azure 針對虛擬網路上的虛擬機器(VM)或計算實例,提供數種直接網際網路輸出連線方法,例如網路位址轉譯(NAT)閘道或負載平衡器。 建議使用 Azure NAT 閘道 作為啟用輸出連線的預設值,因為它是最簡單的設定方式,而且是 Azure 中所有可用的輸出連線方法中最可調整且最有效率的選項。 如需詳細資訊,請參閱 Azure 輸出連線方法 。
設計建議
使用 Azure NAT 閘道進行網際網路的直接輸出連線。 NAT 閘道是完全受控、高度復原的 NAT 服務,可提供 可調整和隨選 SNAT 。
使用 NAT 閘道進行下列動作:
- 將流量傳送至網際網路的動態或大型工作負載。
- 輸出連線的靜態和可預測公用 IP 位址。 NAT 閘道最多可與 16 個公用 IP 位址或 /28 公用 IP 首碼相關聯。
- 降低 SNAT 埠耗盡的問題,通常是 負載平衡器輸出規則 、 Azure 防火牆 或 Azure App 服務 。
- 網路內資源的安全性和隱私權。 只有輸出和傳回流量才能通過 NAT 閘道。
使用Azure 防火牆來管理:
- Azure 輸出流量至網際網路。
- 非 HTTP/S 輸入連線。
- 如果您的組織需要,則為東西流量篩選。
針對進階防火牆功能使用 Azure 防火牆 進階版 ,例如:
- 傳輸層安全性 (TLS) 檢查。
- 網路入侵偵測和預防系統(IDPS)。
- URL 篩選。
- Web 類別。
Azure 防火牆 Manager 同時 支援 Azure 虛擬 WAN 和一般虛擬網路。 使用具有虛擬 WAN 的防火牆管理員,在虛擬 WAN 中樞或中樞虛擬網路中部署和管理 Azure 防火牆。
如果您在Azure 防火牆規則中使用多個 IP 位址和範圍,請在 Azure 防火牆 中設定 IP 群組 。 您可以在 Azure 防火牆 DNAT、網路和應用程式規則中,針對跨 Azure 區域和訂用帳戶的多個防火牆使用 IP 群組。
如果您使用自訂 使用者定義路由 (UDR) 來管理對 Azure 平臺即服務 (PaaS) 服務的輸出連線,請將服務標籤 指定 為位址首碼。 服務標籤會自動更新基礎 IP 位址以包含變更,並減少在路由表中管理 Azure 前置詞的額外負荷。
建立全域Azure 防火牆原則,以控管全球網路環境的安全性狀態。 將原則指派給所有Azure 防火牆實例。
允許細微的原則使用 Azure 角色型存取控制將累加原則委派給本機安全性小組,以符合特定區域需求。
使用登陸區域虛擬網路內的 WAF 來保護來自網際網路的輸入 HTTP/S 流量。
使用 Azure Front Door 和 WAF 原則,針對登陸區域的輸入 HTTP/S 連線,提供跨 Azure 區域的全域保護。
若要使用 Azure Front Door 和 Azure 應用程式閘道 來協助保護 HTTP/S 應用程式,請使用 Azure Front Door 中的 WAF 原則。 鎖定Azure 應用程式閘道,只接收來自 Azure Front Door 的流量。
如果您需要合作夥伴 NVA 進行輸入 HTTP/S 連線,請在登陸區域虛擬網路內部署它們,以及它們保護並公開給網際網路的應用程式。
針對輸出存取,請勿針對任何案例使用 Azure 的預設網際網路輸出存取。 預設輸出存取所遇到的問題包括:
- SNAT 埠耗盡的風險增加。
- 預設不安全。
- 無法相依于預設存取 IP。 他們不是客戶擁有的,而且可能會變更。
使用 NAT 閘道進行線上登陸區域,或未連線到中樞虛擬網路的登陸區域。 需要輸出網際網路存取且不需要Azure 防火牆標準或進階或協力廠商 NVA 安全性的計算資源可以使用線上登陸區域。
如果您的組織想要使用軟體即服務 (SaaS) 安全性提供者來協助保護輸出連線,請在防火牆管理員內設定支援的合作夥伴。
如果您使用合作夥伴 NVA 進行東西方或南北流量保護和篩選:
- 針對虛擬 WAN 網路拓撲,將 NVA 部署到個別的 NVA 虛擬網路。 連線虛擬網路到區域虛擬 WAN 中樞,以及需要存取 NVA 的登陸區域。 如需詳細資訊,請參閱 案例:透過 NVA 路由傳送流量。
- 針對非虛擬 WAN 網路拓撲,請在中央中樞虛擬網路中部署合作夥伴 NVA。
請勿將 VM 管理埠公開至網際網路。 針對管理工作:
- 使用 Azure 原則 來防止使用公用 IP 建立 VM。
- 使用 Azure Bastion 存取 jumpbox VM。
使用 Azure DDoS 保護 方案來協助保護您在虛擬網路內裝載的公用端點。
請勿嘗試將內部部署周邊網路概念和架構複寫至 Azure。 雖然 Azure 具有類似的安全性功能,但實作和架構會調整為雲端。