Kapitel 4. Microsoft Azure Cloud Networking
Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com
Azure-Netzwerke sind für jede öffentliche Cloud unverzichtbar; sie ermöglichen es uns, sowohl lokale als auch Cloud-Netzwerke miteinander zu verbinden. Wir können die Ressourcen skalieren, um unsere Anforderungen zu erfüllen und unsere Infrastruktur zu schützen. Das gibt uns die Flexibilität, uns an den Ressourcenbedarf unserer Organisation oder unserer Kunden anzupassen. Mit Azure Networking erhalten wir Compliance und Sicherheit. Außerdem sparen wir Kosten und Zeit, was uns die Flexibilität gibt, uns anzupassen und unsere Anforderungen zu erfüllen, sowohl die aktuellen als auch die zukünftigen.
Ryan O'Connell, IT Solutions Architect, Microsoft Azure MVP, Microsoft Certified Trainer, IT Manager, Blogger bei RockITWorks
In Kapitel 3 hast du die Azure Compute Services und ihre Vorteile für die Anwendungsentwicklung in Microsoft Azure kennengelernt. In diesem Kapitel tauchen wir tiefer in die Konzepte ein, die du lernen musst, um diese Rechendienste mit den Netzwerkdiensten in Azure zu implementieren. Am Ende dieses Kapitels wirst du gelernt haben, wie du den passenden Netzwerkdienst mit bestehenden Anwendungen nutzen kannst. Das wird dir auch bei der Planung von Netzwerk- und Hybridlösungen in Azure helfen.
Azure Networking
Azure Networking ist eine Kategorie von Diensten in Microsoft Azure, die vollständig verwaltete und skalierbare Netzwerke und Konnektivitätsoptionen wie die Verbindung zwischen deinem Rechenzentrum vor Ort und der Cloud bietet. Mit den Netzwerkdiensten in Azure kannst du auch eine sichere virtuelle Netzwerkinfrastruktur aufbauen, den Netzwerkverkehr deiner Anwendung verwalten und deine Anwendungen vor DDoS-Angriffen schützen. Netzwerkressourcen in Azure können auch genutzt werden, um einen sicheren Fernzugriff auf interne Ressourcen innerhalb deines Unternehmens zu ermöglichen und deine Netzwerkverbindungen mit Überwachungs- und Sicherheitsfunktionen global zu steuern.
Mit deinem Azure-Abonnement kannst du, während du eingeloggt bist, alle Azure-Ressourcen einsehen, die du in der Kategorie "Netzwerke" im Azure-Portal erstellen kannst. Du musst nur auf "Ressource erstellen" klicken und die Kategorie "Netzwerk" auf dem Azure Marketplace auswählen. Unter kannst du dann die restlichen Netzwerkressourcen von Microsoft und Microsoft-Partnern erkunden.
Azure Networking Services Kategorien
In Azure stehen viele Netzwerkdienste zur Auswahl, die nach ihrem Zweck kategorisiert werden.
- Dienste für Konnektivität
-
Du kannst diese Ressourcen von Azure Networking nutzen, um konnektivitätsbezogene Lösungen in der Cloud zu erstellen und aufzubauen. Wenn du zum Beispiel deine Azure-Ressourcen mit deinen lokalen Ressourcen verbinden möchtest, kannst du Azure Virtual Network (Azure VNet), ExpressRoute, Virtual WAN, Virtual Network NAT Gateway, VNet Peering Service, VPN Gateway, Azure Bastion und Azure DNS verwenden.
- Dienste für den Anwendungsschutz
-
Diese Netzwerkressourcen helfen dabei, deine Anwendungen oder Systeme in Azure zu sichern und zu schützen. Du kannst zum Beispiel Netzwerkdienste wie Azure Load Balancer, Firewall, VNet Endpoints, Private Link und DDoS-Schutz implementieren.
- Dienste für die Anwendungsbereitstellung
-
Diese Dienste sind ideal für Anwendungsfälle, bei denen es um die Bereitstellung von Anwendungen geht. Zu diesen Netzwerkressourcen gehören das Azure Content Delivery Network (Azure CDN) für die Bereitstellung von Inhalten, das globale Routing des Webverkehrs mit dem Azure Front Door Service, der Lastausgleich für deinen Datenverkehr über Azure-Regionen weltweit mit dem Azure Traffic Manager und andere Ressourcen wie Application Gateway und Internet Analyzer.
- Dienste für die Netzwerküberwachung
-
Überwache deine Netzwerkressourcen mit oder einer Kombination aus diesen Azure-Netzwerkdiensten: Network Watcher, ExpressRoute.monitor, Azure Monitor und VNet Terminal Access Point (TAP).
Im weiteren Verlauf des Kapitels werden wir jede dieser Kategorien genauer untersuchen, um ein besseres Verständnis für die verschiedenen Netzwerkdienste für unterschiedliche Anwendungsfälle zu bekommen.
Azure Networking Services für Konnektivität
Azure bietet eine robuste, vollständig verwaltete und dynamische Netzwerkinfrastruktur, die komplexe Netzwerkarchitekturen unterstützt. Diese Netzwerklösungen reichen von der Schaffung eines öffentlichen Zugangs über die Sicherheit von Anwendungsnetzwerken bis hin zur Herstellung hybrider Verbindungen zwischen Infrastrukturen vor Ort und in der Cloud.
Azure Virtual Network
Das Azure Virtual Network (Azure VNet) spielt eine wichtige Rolle beim Aufbau von Netzwerken innerhalb der Azure-Infrastruktur. Es ist eine grundlegende Komponente, um deine Azure-Ressourcen in einem privaten Netzwerk zu halten, das du sicher verwalten und über das Internet mit anderen externen Netzwerken (öffentlich und vor Ort) verbinden kannst.
Azure VNet geht über die üblichen On-Premises und traditionellen Netzwerke hinaus. Neben den Vorteilen der Isolierung, Hochverfügbarkeit und Skalierbarkeit hilft Azure VNet dabei, deine Azure-Ressourcen zu sichern, indem es dir erlaubt, den Netzwerkverkehr nach deinen Wünschen zu verwalten, zu filtern oder zu routen.
Azure-VMs werden zum Beispiel über virtuelle Netzwerkkarten (VNICs) mit einem Azure-VNet verbunden oder angeschlossen, wie in Abbildung 4-1 gezeigt, wo eine Azure-VM mit drei NICs verbunden ist: Standard, NIC1 und NIC2.
Azure-Ressourcen müssen intern über das private Netzwerk, über das Internet und auch über Netzwerke in der lokalen Infrastruktur sicher miteinander kommunizieren. Azure VNet macht dies möglich. Schauen wir uns diese Formen der Kommunikation genauer an .
- Internetkommunikation
-
Azure VNet ist standardmäßig in der Lage, über ausgehend mit dem Internet zu kommunizieren. Wenn du eingehend mit einer Azure-Ressource kommunizieren möchtest, kannst du eine öffentliche IP-Adresse von Azure oder einen Azure Load Balancer verwenden, der auf öffentlich eingestellt ist.
- Kommunikation und Verbindung mit Azure-Ressourcen
-
Azure-Ressourcen können über das virtuelle Netzwerk und das VNet-Peering sowie durch die Erweiterung der virtuellen Netzwerkdienst-Endpunkte sicher mit kommunizieren. So ist es beispielsweise möglich, einige dedizierte Azure-Ressourcen wie AKS, Azure Batch, Azure SQL Manage Instance, Microsoft Entra Domain Services, Azure Container Instance (ACI), Azure Functions, Azure App Service Environments und Azure VM Scale Sets innerhalb desselben virtuellen Netzwerks einzusetzen.
- Routing und Filterung des Netzwerkverkehrs
-
Der Netzwerkverkehr kann zwischen Subnetzen auf verschiedene Weise gefiltert werden. Netzwerksicherheitsgruppen (NSG) und Anwendungssicherheitsgruppen können verwendet werden, um Sicherheitsregeln (eingehend und ausgehend) zur Kontrolle und Filterung des Netzwerkverkehrs zu steuern. Eine weitere gute Option ist die Verwendung einer Netzwerk-VM, in der du deine Firewall-Einstellungen und Netzwerkregeln konfigurieren und dein WAN optimieren kannst. Auf dem Azure Marketplace findest du einige Netzwerk-Appliance-Manager, die für externe Dienste oder innerhalb von Microsoft verfügbar sind.
Azure VNet Peering
Azure Virtual Network Peering (VNet Peering) ermöglicht dir, mehrere virtuelle Netzwerke in Azure zu verbinden. Die Konnektivität und der Datenverkehr zwischen den VMs in den gepeerten virtuellen Netzwerken nutzt die Infrastruktur von Microsoft in einem sicheren privaten Netzwerk. Virtuelle Netzwerke, die über ein Peering verbunden sind, können die Ressourcen, die sich in einem der beiden virtuellen Netzwerke befinden, direkt nutzen und sich mit ihnen verbinden.
Derzeit unterstützt Azure sowohl VNet-Peering als auch globales VNet-Peering. Der Unterschied zwischen diesen beiden besteht darin, dass globales VNet-Peering virtuelle Netzwerke über Azure-Regionen hinweg verbindet, während VNet-Peering virtuelle Netzwerke innerhalb der gleichen Azure-Region miteinander verbindet.
Abbildung 4-2 zeigt, wie VNet-Peering zwischen zwei virtuellen Netzwerken, VNet A und VNet B, funktioniert, die mehrere Verbindungen zu anderen Netzwerkressourcen haben.
Sowohl VNet-Peering als auch globales VNet-Peering unterstützen Gateway-Transit, eine Eigenschaft im Peering, die es einem virtuellen Netzwerk ermöglicht, das VPN-Gateway des gepeerten virtuellen Netzwerks für standortübergreifende Konnektivität oder VNet-zu-VNet-Konnektivität zu nutzen. Du kannst den VPN-Gateway-Transit für VNet-Peering über das Azure Portal, die Powershell, die ARM-Vorlage und die Azure CLI konfigurieren.
Warnung
Azure VNet Peering-Probleme können auftreten; daher ist eine Fehlerbehebung notwendig, um die Ursache des Problems zu verstehen. Eine der häufigsten Fragen bei der Fehlerbehebung ist, ob die virtuellen Netzwerke im selben Abonnement sind oder nicht und ob sie sich in derselben Region oder in einer anderen Region befinden. Weitere Einzelheiten zu den verschiedenen Arten von Problemen mit VNet-Peering findest du in der Dokumentation von Microsoft zur Fehlerbehebung bei VNet-Peering-Problemen.
Abschließend sei gesagt, dass VNet Peering IP-Adressen verwendet. Es gibt zwei Arten von IP-Adressen, die in Azure verwendet werden: öffentliche IP-Adressen und private IP-Adressen. Die privaten IP-Adressen werden für die Konnektivität und die Kommunikation mit Azure-Ressourcen innerhalb der gleichen Ressourcengruppe verwendet. Öffentliche IP-Adressen hingegen werden verwendet, um Internetressourcen die Kommunikation mit Azure-Ressourcen zu ermöglichen. Mit dieser Art von IP-Adresse können Azure-Ressourcen und öffentliche Azure-Dienste über mit dem Internet kommunizieren.
In der Microsoft-Dokumentation erfährst du mehr über IP-Dienste und einige bewährte Methoden für Azure Virtual Network.
Azure Virtual Wide Area Network
Azure Virtual WAN ist ein verwaltetes Netzwerk Service und ein einheitliches Framework für Netzwerk-, Sicherheits- und Routing-Funktionen. Das globale Azure-Netzwerk ermöglicht die Verfügbarkeit von Azure Virtual WAN. Es umfasst Site-to-Site, Point-to-Site VPN-Konnektivität, ExpressRoute usw.
Das virtuelle WAN hilft Unternehmen oder Geschäftseinheiten dabei, sich mit dem Internet und anderen Azure-Ressourcen zu verbinden, z. B. mit Netzwerken und Remote-Benutzerkonnektivität. Mit Hilfe von Azure Virtual WAN kann auch eine bestehende Infrastruktur oder ein Rechenzentrum von den eigenen Räumlichkeiten zu Microsoft Azure verlagert werden.
Zu den Funktionen von Azure Virtual WAN gehören:
-
Zweigstellenanbindung (über Verbindungsautomatisierung von Virtual-WAN-Partnergeräten wie SD-WAN oder VPN CPE)
-
Site-to-Site VPN-Konnektivität
-
Punkt-zu-Standort-VPN-Konnektivität für Fernanwender
-
Private Konnektivität mit ExpressRoute
-
Intracloud-Konnektivität für virtuelle Netzwerke
-
Interkonnektivität mit VPN ExpressRoute
-
Routing, Azure Firewall und Verschlüsselung für private Konnektivität
Azure Virtual WAN bietet außerdem Vorteile wie integrierte Konnektivitätslösungen im Hub und in der Speiche, eine automatisierte Speichen-Konfiguration sowie Tools zur Fehlerbehebung und Überwachung. Für die Konfiguration benötigst du Virtual WAN-Ressourcen wie Virtual Hub, Hub VNet Connection, Hub-to-Hub-Verbindung, eine Hub-Routentabelle und Standortressourcen.
Abbildung 4-3 zeigt ein Beispiel für die Nutzung und Implementierung von Azure Virtual WAN für die Remote-Konnektivität.
Tipp
Jede Migration ist einzigartig. Nutze die verfügbaren Optionen und Ressourcen, um dich bei deiner Migration zu Azure Virtual WAN zu unterstützen.
Azure Virtual WAN ist ein umfangreiches und komplexes Thema. Unter kannst du tiefer eintauchen, siehe Microsofts Virtual WAN Dokumentation.
Azure ExpressRoute
Azure ExpressRoute ermöglicht es dir, Netzwerke, die sich vor Ort befinden, über eine private Verbindung mit einem Konnektivitätsanbieter in die Cloud-Infrastruktur von Microsoft zu erweitern. Im Grunde genommen ermöglicht dieser Netzwerkdienst die Verbindung deiner lokalen Netzwerke mit Azure. Diese Verbindung zwischen einem lokalen Netzwerk und Azure kann über ein Any-to-Any-Netzwerk (IPVPN) mit Layer-3-Konnektivität initiiert werden, das es dir ermöglicht, Azure mit deinem eigenen lokalen WAN oder Rechenzentrum zu verknüpfen.
Die Verbindung in Azure ExpressRoute ist privat, und der Datenverkehr mit dieser Verbindung geht nicht über das Internet. Das bedeutet, dass die über ExpressRoute hergestellten Verbindungen im Vergleich zu Verbindungen über öffentliche Netzwerke Geschwindigkeit, Zuverlässigkeit, Verfügbarkeit und bessere Sicherheit versprechen.
Eine sichere Netzwerkverbindung kann mit anderen Cloud-Ressourcen von Microsoft wie Microsoft 365, Dynamic 365 und Microsoft Azure hergestellt werden, wie in Abbildung 4-4 dargestellt.
ExpressRoute verfügt über mehrere nützliche Funktionen wie die Unterstützung verschiedener Konnektivitätsmodelle zwischen deinem lokalen Netzwerk und Azure. Wie in Abbildung 4-5 dargestellt, können diese Konnektivitätsmodelle mit Hilfe von Dienstanbietern oder direkt umgesetzt werden. Service-Provider verwenden derzeit drei Arten von Modellen: Cloud Exchange Co-Location, Punkt-zu-Punkt-Ethernet-Verbindung und Any-to-Any (IPVPN)-Verbindung. ExpressRoute Direct kann auch für eine direkte Verbindung zu Microsoft Azure genutzt werden.
ExpressRoute Direct ist ein guter Azure Dienst, wenn du dein Netzwerk direkt mit Microsofts globalem Netzwerk an Peering-Standorten mit bis zu 10 GBps oder 100 GBps verbinden möchtest. Du kannst eine ExpressRoute Direct-Verbindung über das Azure Portal, Azure CLI und Azure PowerShell erstellen. Weitere Informationen über ExpressRoute Direct-Schaltungen, Workflows, VLAN-Tagging, SLA und Preise findest du in der Microsoft-Dokumentation. Azure Speicherung kann in ExpressRoute Direct integriert werden, wenn du einen Anwendungsfall hast, der die Aufnahme von Daten erfordert.
Warnung
Wenn du ExpressRoute konfigurierst und verwaltest, werden Netzwerkadressübersetzungen (NATs) benötigt, um eine Verbindung zu Microsoft Cloud-Diensten herzustellen. Anbieter von Konnektivitätsdiensten bieten NAT-Management in der Regel als Service an. Ansonsten gibt es einige NAT-Anforderungen für Microsoft Peering und Azure Public Peering. Es gibt auch einige Routing-Anforderungen für ExpressRoute, die du beachten musst.
Azure ExpressRoute hat die Option, privates Peering für Azure-Ressourcen wie VMs und Azure Virtual Desktop RDP Shortpath innerhalb der virtuellen Netzwerke zu implementieren.
Azure ExpressRoute Globale Reichweite
Zusätzlich zu den verschiedenen Konnektivitätsmodellen von Azure ExpressRoute für Direktverbindungen und Service Provider gibt es einen weiteren Netzwerkdienst namens ExpressRoute Global Reach, der für Szenarien wie die Verbindung von Unternehmensniederlassungen auf der ganzen Welt konzipiert ist.
Wenn dein ExpressRoute-Dienstanbieter zum Beispiel an bestimmten Standorten oder in bestimmten Ländern deiner Niederlassung nicht tätig ist, kannst du den Dienstanbieter an diesem Standort oder in diesem Land nutzen. Microsoft kann dir dabei helfen, die Zweigstellen deines Unternehmens über sein globales Netzwerk mit dem ExpressRoute-Dienstanbieter in deiner Hauptniederlassung zu verbinden.
Die Standorte von ExpressRoute sind der Ausgangspunkt für die Anbindung an die weltweit verteilte Netzwerkinfrastruktur von Microsoft. Dank dieser Fähigkeit können sich ExpressRoute-Nutzer auf der ganzen Welt mit dem Netzwerk von Microsoft verbinden.
Azure VPN-Gateway
Ein VPN-Gateway ist eine bestimmte Art von virtuellem Netzwerk-Gateway, das verwendet wird, um verschlüsselten Datenverkehr zwischen einem virtuellen Azure-Netzwerk und einem Standort vor Ort über das öffentliche Internet zu übertragen. Du kannst ein VPN-Gateway auch verwenden, um verschlüsselten Datenverkehr zwischen virtuellen Azure-Netzwerken über das Microsoft-Netzwerk zu senden. Jedes virtuelle Netzwerk kann nur ein VPN-Gateway haben. Du kannst jedoch mehrere Verbindungen zu demselben VPN-Gateway erstellen. Wenn du mehrere Verbindungen zu demselben VPN-Gateway erstellst, teilen sich alle VPN-Tunnel die verfügbare Bandbreite des Gateways.
Verschiedene Arten von VPN-Gateway-Verbindungen
Um eine VPN-Gateway-Verbindung aufzubauen, müssen wir die verschiedenen Konfigurationen kennen. Diese verschiedenen Arten von Verbindungen geben dir einen klaren Überblick und ein Verständnis dafür, was für die Anforderungen deines Unternehmens ideal ist.
- Site-to-Site VPN (S2S)
-
Die Site-to-Site (S2S) Verbindung läuft über den IPsec/IKE ((IKEv1 oder IKEv2) VPN-Tunnel. IPsec VPN ist eines der gängigen VPN-Protokolle, die für den Aufbau einer VPN-Verbindung verwendet werden. Die S2S-VPN-Gateway-Verbindungen können hybride oder standortübergreifende Anwendungsfälle sein. Auch für diese Art von Gateway ist ein VPN-Gerät erforderlich, das sich in den Räumlichkeiten befinden muss. Diesem VPN-Gerät sollte eine öffentliche IP-Adresse zugewiesen sein.
- Punkt-zu-Standort VPN
-
Die Point-to-Site (P2S)-Verbindung ( ) eignet sich, wenn du einen Client-Computer mit einem virtuellen Netzwerk wie Azure VNet verbinden möchtest. Diese Art der VPN-Verbindung muss vom Client-Computer aus initiiert werden, was für die Arbeit aus der Ferne nützlich ist.
- VNet-to-VNet (IPsec/IKE VPN-Tunnel)
-
Im Gegensatz zur P2S-VPN-Verbindung dient die VNet-zu-VNet-Verbindung der Verbindung zwischen VNets, sogar virtuellen Netzwerken auf dem Firmengelände. Diese Art von VPN-Gateway verwendet eine sichere Verbindung über IPsec/IKE. Mit dieser Art von VNet-zu-VNet-Verbindung können auch Verbindungen zwischen mehreren Standorten konfiguriert werden.
- Standort-zu-Standort und ExpressRoute
-
Der Netzwerkverkehr für das S2S VPN-Gateway wird sicher verschlüsselt durch das öffentliche Internet geleitet. ExpressRoute schafft außerdem eine private und direkte Verbindung von einem WAN zu Azure und anderen Microsoft-Diensten. Das bedeutet, dass es Vorteile hat, ExpressRoute zusammen mit S2S VPN zu konfigurieren, vor allem wenn es für dasselbe virtuelle Netzwerk eingerichtet ist.
Hinweis
Die VNets, die du über VNet-zu-VNet-Verbindungen (IpSec/IKE VPN-Tunnel) miteinander verbindest, können sich in verschiedenen oder denselben Azure-Regionen, Subscriptions und Bereitstellungsmodellen befinden.
Einer der wichtigsten Schritte bei der Konfiguration des VPN-Gateways ist die Auswahl des richtigen Typs. Ein virtuelles Netzwerk kann nur ein VNet-Gateway haben. Wenn du zum Beispiel ein VNet-Gateway für VPN konfigurierst, musst du -GatewayType Vpn
verwenden und für ExpressRoute würdest du ebenfalls den Schlüsselwert verwenden. Sieh dir den Leitfaden für die Konfiguration von VPN-Gateway-Einstellungen und einige Voraussetzungen an, die du kennen musst.
Azure NAT-Gateway für virtuelle Netzwerke
Azure Virtual Network NAT hilft bei der Vereinfachung der ausgehenden Internetkonnektivität für virtuelle Netzwerke (ein oder mehrere Subnetze). Sobald ein Subnetz mit einem NAT-Gateway verbunden ist, bietet das NAT den Vorteil, dass es eine Source Network Address Translation (SNAT) bereitstellt. Du kannst Azure NAT Gateway zum Beispiel nutzen, um dich sicher mit deinen VMs über eine dedizierte öffentliche IP zu verbinden und gleichzeitig die Kontrolle über die freigegebenen Ports zu haben. Wenn ein VNet NAT auf Subnetzebene konfiguriert ist, werden für die ausgehende Konnektivität die angegebenen statischen öffentlichen IP-Adressen verwendet. Abbildung 4-6 zeigt, wie das Azure VNet NAT-Gateway mit einer VM mit öffentlicher IP funktioniert. Die Azure-VMs im Subnetz A haben öffentliche IP-Adressen auf Instanzebene, die VMs im Subnetz B jedoch nicht. Der eingehende Netzwerkverkehr wird zu den virtuellen Maschinen in Subnetz A geleitet, die immer noch eine IP auf Instanzebene haben. Der gesamte ausgehende Datenverkehr von den beiden Subnetzen A und B wird jedoch durch Azure NAT Gateway geleitet.
Nachfolgend sind einige der Vorteile der Verwendung von Azure VNet NAT aufgeführt:
- Sicherheit und Datenschutz
-
Das Azure VNet NAT-Gateway benötigt keine öffentlichen IP-Adressen; daher ist die Verbindung zwischen virtuellen Netzwerken vollständig privat und sicher. Ressourcen können sich auch ohne öffentliche IP-Adressen mit externen Ressourcen außerhalb des VNet verbinden.
- Skalierbarkeit
-
Alle Rechenressourcen gehören zu einem Subnetz. Alle Subnetze können miteinander kommunizieren und dieselbe Ressource im selben virtuellen Netzwerk nutzen. Eine automatische Skalierung ist durch die Verwendung eines öffentlichen IP-Präfixes möglich, mit dessen Hilfe die Anzahl der benötigten ausgehenden IP-Adressen ermittelt und skaliert werden kann.
- Resilienz
-
NAT hat keine individuelle Abhängigkeit von anderen Compute-Instanzen, da es sich um einen verteilten und vollständig verwalteten Dienst handelt. Diese Eigenschaft macht ihn als Software-definierten Netzwerkdienst sehr widerstandsfähig.
- Leistung
-
Die Leistung eines NAT-Gateways ist zufriedenstellend, da es sich um einen softwaredefinierten Netzwerkdienst handelt; wenn es läuft, hat es keine negativen Auswirkungen auf die Netzwerkbandbreite.
Das Azure VNet NAT-Gateway bietet die Möglichkeit zu kontrollieren, wer Zugang zu den Ressourcen deines Unternehmens hat und von welchen Standorten aus auf sie zugegriffen werden kann. Aus diesen Gründen kann das NAT-Gateway nützlich sein, um eine Gruppe von Personen, die als Auftragnehmer für ein Unternehmen arbeiten, auf eine Whitelist zu setzen.
NAT ist für die Arbeit mit einfachen öffentlichen IP-Adressen und Load Balancern nicht anwendbar oder wird nicht unterstützt. Wenn du in deiner Implementierung ein NAT-Gateway verwenden musst, musst du die Standardversionen virtuellen Netzwerke (ein oder mehrere Subnetze) verwenden. Sobald ein Subnetz mit einem NAT-Gateway verbunden ist, gibt das NAT die statt oder aktualisiere Azure Public Load Balancers auf höhere Versionen.
Wenn du versuchen willst, ein virtuelles Netzwerk mit einem NAT-Gateway zu entwerfen, sieh dir die Microsoft-Dokumentation und ein Video vom Azure Friday an.
Azure Domain Name System
Azure Domain Name System (DNS) ist ein Hosting Dienst für DNS-Domains, der die Namensauflösung über die Microsoft Azure-Infrastruktur ermöglicht. Wenn du deine Domains in Azure hostest, kannst du deine DNS-Datensätze mit denselben Anmeldeinformationen, APIs, Tools und Abrechnungen verwalten wie deine anderen Azure-Dienste. Du kannst Azure DNS nicht nutzen, um einen Domainnamen zu kaufen. Gegen eine jährliche Gebühr kannst du einen Domainnamen kaufen, indem du App Service Domains oder einen Domainnamen-Registrar eines Drittanbieters nutzt. Deine Domains können dann in Azure DNS für die Datensatzverwaltung gehostet werden.
Im Folgenden findest du einige der wichtigsten Funktionen von Azure DNS:
- Verlässlichkeit und Leistung
-
DNS-Domänen in Azure DNS werden auf dem globalen Netzwerk von DNS-Nameservern von Azure gehostet. Azure DNS nutzt Anycast-Netzwerke. Jede DNS-Anfrage wird vom nächstgelegenen verfügbaren DNS-Server beantwortet, um schnelle Leistung und hohe Verfügbarkeit für deine Domain zu gewährleisten.
- Sicherheit
-
Azure DNS ist sicher, weil es mit dem Azure Resource Manager verknüpft ist, der mit Benutzeridentitätskontrolldiensten wie Azure RBAC und Azure Resource Lock verbunden ist. Die Ressourcensperre wird verwendet, um zu verhindern, dass andere Nutzer in deinem Unternehmen versehentlich wichtige Ressourcen löschen oder ändern.
- Alias-Datensätze
-
Azure DNS unterstützt Alias-Datensätze. Du kannst einen Alias-Datensatz verwenden, um auf eine Azure-Ressource zu verweisen, z. B. eine öffentliche Azure-IP-Adresse, ein Azure Traffic Manager-Profil oder einen Azure Content Delivery Network (CDN)-Endpunkt. Wenn sich die IP-Adresse der zugrundeliegenden Ressource ändert, aktualisiert sich der Alias-Eintragssatz während der DNS-Auflösung nahtlos. Der Alias-Datensatz verweist auf die Service-Instanz, und die Service-Instanz ist mit einer IP-Adresse verbunden. Außerdem kannst du jetzt deine Apex- oder Naked Domain mit einem Alias-Eintrag auf ein Traffic Manager-Profil oder einen CDN-Endpunkt verweisen.
Warnung
Domain Name System Security Extensions (DNSSEC) werden in Azure DNS derzeit nicht unterstützt. Eine Alternative ist jedoch die Verwendung von HTTP/TLS bei der Konfiguration deiner Anwendungen. Wenn deine DNS-Zonen DNSSEC benötigen, hoste sie extern über DNS-Anbieter.
Wenn du Azure DNS nutzt, hostest du deine eigenen Domain-Websites in Azure, verwaltest deine DNS-Einträge und integrierst sie in die in Azure gehosteten Ressourcen. Wenn du eine bestehende Domain hast, gibt es eine Reihe von Möglichkeiten, sie in Azure DNS zu hosten. Microsoft hat verschiedene Anleitungen für die Einrichtung deiner eigenen benutzerdefinierten Domain in einer Funktions-App, Web-App, Blob-Speicherung oder einer anderen Azure-Ressource.
Blaue Bastion
Der Azure Bastion-Dienst ist ein neuer, vollständig plattformverwalteter PaaS-Dienst, der sichere VM-Verbindungen ermöglicht, ohne die vertraulichen Ports deines Netzwerks dem öffentlichen Internet auszusetzen. Er bietet eine sichere und nahtlose RDP/SSH-Verbindung zu deinen VMs direkt im Azure-Portal über TLS. Wenn du dich über Azure Bastion verbindest, brauchen deine VMs keine öffentliche IP-Adresse.
Du kannst über RDP und SSH eine sichere Verbindung zu allen VMs in dem virtuellen Netzwerk herstellen, in dem Azure Bastion bereitgestellt wird. Auf diese Weise stellst du eine sichere Verbindung zu deinen VMs her und gibst die RDP/SSH-Ports nicht an das öffentliche Internet weiter.
Zu den wichtigsten Vorteilen und Einsatzmöglichkeiten von Azure Bastion gehören:
- RDP und SSH direkt in einem Webbrowser
-
Da Azure Basion einen HTML5-basierten Web-Client verwendet, kannst du mit jedem Gerät auf deine VMs zugreifen. Das bedeutet, dass du keinen unterstützten RDP- oder SSH-Client herunterladen musst, um dich mit einer VM zu verbinden. Du kannst dich mit RDP- und SSH-Sitzungen direkt über das Azure-Portal mit jedem Webbrowser sicher mit deinen VMs verbinden.
- Öffentliche IP auf der Azure-VM nicht erforderlich
-
Azure Bastion öffnet die RDP/SSH-Verbindung zu deiner Azure-VM über eine private IP auf deiner VM. Du brauchst keine öffentliche IP auf deiner VM.
- Sparen Sie Zeit bei der Verwaltung von Netzwerksicherheitsgruppen (NSGs)
-
Azure Bastion ist intern gehärtet , um dir eine sichere RDP/SSH-Verbindung zu bieten. Du musst keine NSGs auf das Azure Bastion Subnetz anwenden. Da Azure Bastion die Verbindung zu deinen VMs über eine private IP herstellt, kannst du deine NSGs so konfigurieren, dass sie RDP/SSH nur von Azure Bastion aus zulassen. So musst du nicht jedes Mal NSGs verwalten, wenn du eine sichere Verbindung zu deinen VMs herstellen willst.
- Schutz vor Port Scanning
-
VMs sind gesichert und gegen das Scannen von Port durch böswillige Nutzer außerhalb deines virtuellen Netzwerks geschützt.
- Schutz vor Zero-Day-Exploits
-
Azure Bastion schützt vor Zero-Day-Exploits . Ein Zero-Day-Exploit ist ein Angriff auf die Cybersicherheit, der eine Sicherheitslücke ausnutzt. Der Begriff ist auch als "0-Day" bekannt, was bedeutet, dass der Entwickler 0 Tage Zeit hatte, um an einem Update zur Behebung des Problems zu arbeiten. Der Einsatz von Antiviren-, Firewall- und Datenschutzprogrammen kann helfen, diese Sicherheitsbedrohungen zu vermeiden. In Kapitel 9 erfährst du mehr über Zero-Day-Exploits und Cloud-Sicherheit auf den Cloud-Ressourcen von Azure.
Azure Bastion ist eine flexible und sichere Möglichkeit VMs von unterwegs zu verbinden. Mehr dazu erfährst du in diesem Video-Guide vom Azure Friday.
Dienste für den Anwendungsschutz
In diesem Abschnitt werden Netzwerkdienste in Azure beschrieben, die zum Schutz deiner Netzwerkressourcen beitragen. Wenn du einen oder eine Kombination dieser Netzwerkdienste in Azure verwendest, kannst du deine Anwendungen und Workloads in der Cloud schützen.
Azure Firewall
Azure Firewall ist ein Cloud-nativer, intelligenter Netzwerk-Firewall-Sicherheitsdienst, der Bedrohungen für deine Cloud-Workloads in Azure abwehrt. Es handelt sich um eine Stateful-Firewall als Service mit integrierter Hochverfügbarkeit und uneingeschränkter Cloud-Skalierbarkeit.
Im Folgenden werden die verschiedenen Arten von Azure Firewalls vorgestellt, damit du herausfinden kannst, welche für deine Bedürfnisse die richtige ist:
- Azure Firewall Standard
-
Azure Firewall Standard bietet Layer-3- bis Layer-7-Firewall-Filterung und Bedrohungsinformationen von Microsoft Cyber Security. Diese Bedrohungsmeldungen können genutzt werden, um über wichtige Alarme zu informieren und sogar den Netzwerkverkehr von/zu bösartigen Domänen und IP-Adressen zu unterbinden, um Azure-Ressourcen vor möglichen Hackerangriffen zu schützen.
- Azure Firewall Premium
-
Azure Firewall Premium bietet erweiterte Funktionen wie signaturbasierte IDPS, die die Erkennung von Angriffen durch die Analyse und Erkennung bestimmter Muster ermöglichen, z. B. Bytefolgen im Netzwerkverkehr oder bekannte bösartige Befehlsfolgen, die von Malware verwendet werden. Diese Stufe unterstützt auch Angebote von Drittanbietern wie WatchGuard, Sophos, Palo Alto, Check Point und anderen.
Warnung
Sowohl für die Standard- als auch für die Premium-Version von Azure Firewall gibt es dokumentierte, bekannte Probleme. Beachte, dass sich die Namen der Azure Firewall-Stufen ändern können. Daher ist es wichtig, dass du dich über die neuesten Updates dieses Sicherheitsdienstes auf Azure informierst.
Abgesehen von den verschiedenen Azure Firewall-Kategorien und -Stufen kannst du Azure Firewalls über mehrere Azure-Abonnements hinweg mit dem Azure Firewall Manager zentral verwalten. Er unterstützt die Einrichtung eines zentralisierten Sicherheits- und Routenmanagements. Diese Firewall-Richtlinie kann genutzt werden, indem du einen gemeinsamen Satz von Firewall-Regeln in deinem Netzwerk oder deiner Anwendung in deinem Azure-Tenant anwendest. Der Azure Firewall Manager unterstützt Firewalls in Umgebungen wie VNets und Virtual WANs (Secured Virtual Hub).
Azure Firewall ist eine ausgezeichnete Wahl, um deine Azure-Ressourcen zu sichern. Das Team, das hinter der Azure Firewall steht, wird sowohl die Standard- als auch die Premium-Version um weitere Funktionen erweitern.
Azure DDoS-Schutz
Azure DDoS Protection bietet Gegenmaßnahmen gegen die raffiniertesten DDoS-Bedrohungen (Distributed Denial of Service), die schwere und folgenschwere Schäden verursachen können. Sie bietet fortschrittliche DDoS-Abwehrfunktionen für deine Anwendungen und Ressourcen.
Kunden, die Azure DDoS Protection nutzen, haben auch Zugang zum Support und zur Kommunikation mit DDoS-Experten über Azure DDoS Rapid Response während eines aktiven Angriffs. Voraussetzung für diesen Support ist ein Azure DDoS Protection Standardplan.
Abbildung 4-7 zeigt, wie Azure DDoS Protection bei der Sicherung eines Anwendungs-Gateways in einem virtuellen Netzwerk funktioniert.
Ingenieure, die mit der Sicherung von Ressourcen in Azure betraut sind, sollten die grundlegenden Konzepte der Azure-Sicherheit und des Schutzes von Azure-Ressourcen vor Angriffen kennen. Der Lernpfad von Microsoft bietet eine Einführung in die Azure DDoS Protection.
Azure Private Link
Azure Private Link ermöglicht es dir, über einen privaten Endpunkt in deinem virtuellen Netzwerk auf Azure PaaS Services (z. B. Azure Storage und SQL Database) und Azure-gehostete Kunden-/Partnerdienste zuzugreifen. Der Datenverkehr zwischen deinem virtuellen Netzwerk und dem Dienst wird über das Microsoft Backbone-Netzwerk geleitet. Es ist nicht mehr nötig, deinen Dienst dem öffentlichen Internet auszusetzen. Du kannst deinen eigenen privaten Link-Dienst in deinem virtuellen Netzwerk erstellen und ihn deinen Kunden zur Verfügung stellen.
Web Application Firewall
Die Azure Web Application Firewall (WAF) bietet Schutz für deine Webanwendungen vor gängigen Web-Exploits und Schwachstellen wie SQL-Injection und Cross-Site Scripting. Abbildung 4-8 zeigt, wie die Azure WAF funktioniert.
Azure WAF bietet über verwaltete Regeln sofortigen Schutz vor den 10 größten Schwachstellen des Open Worldwide Application Security Project. Darüber hinaus können WAF-Nutzer auch benutzerdefinierte Regeln konfigurieren, die vom Kunden verwaltet werden, um zusätzlichen Schutz auf der Grundlage des Quell-IP-Bereichs und von Anfrageattributen wie Headern, Cookies, Formulardatenfeldern oder Query-String-Parametern zu bieten.
Nutzer oder Azure-Administratoren können Azure WAF mit Application Gateway einsetzen, das regionalen Schutz für Unternehmen in öffentlichen und privaten Adressräumen bietet. Es ist auch möglich, Azure WAF mit Azure Front Door einzusetzen, das öffentlichen Endpunkten Schutz an der Netzwerkkante bietet.
Netzwerksicherheitsgruppe (NSG)
Netzwerksicherheitsgruppen (NSGs) sind integrierte Tools für Netzwerkkontrolle, mit denen wir den ein- und ausgehenden Datenverkehr auf einer Netzwerkschnittstelle oder auf Subnetzebene kontrollieren können. Sie enthalten Regelsätze, die bestimmten Datenverkehr zu bestimmten Ressourcen oder Subnetzen in Azure zulassen oder verweigern. Eine NSG kann entweder mit einem Subnetz (durch die Anwendung von Sicherheitsregeln auf alle Ressourcen, die mit dem Subnetz verbunden sind) oder mit einer Netzwerkkarte (NIC) verbunden werden, was durch die Anwendung von Sicherheitsregeln auf die mit der NIC verbundene VM geschieht.
Abbildung 4-9 zeigt, wie NSGs auf verschiedenen Ebenen eingesetzt werden, um mehrere VMs in verschiedenen Subnetzen in einem virtuellen Netzwerk zu schützen.
Azure Load Balancer
Load Balancing ist ein Begriff, der allgemein für Verteilung der Arbeitslast auf mehrere Rechenressourcen verwendet wird. Dieser Prozess hilft, die Nutzung der Ressourcen zu optimieren, Probleme mit den Antwortzeiten zu beheben, den Durchsatz zu erhöhen, und eine Überlastung einzelner Ressourcen zu verhindern. In der Regel können Load Balancer öffentlich oder intern sein. Öffentliche Load Balancer unterstützen den Netzwerkverkehr für deine virtuellen Maschinen, indem sie deine privaten IP-Adressen in öffentliche IP-Adressen deiner VMs übersetzen. Interne Load Balancer hingegen unterstützen den Lastausgleich innerhalb deines virtuellen Netzwerks. Wenn du eine hybride Infrastruktur als Setup hast, ist diese Art von privatem Lastausgleich auch mit einem Frontend Load Balancer möglich. In Azure gehören zu den Diensten für den Lastausgleich Azure Load Balancer, Traffic Manager, Azure Front Door und Application Gateway.
Azure Load Balancer ist ein Netzwerkdienst zur Lastverteilung, der den Datenverkehr auf mehrere VMs (Azure VMs) oder eine Gruppe von Ressourcen in einer einzelnen Azure-Region verteilt. Diese Ressource ist vor allem für ihre Leistung mit extrem niedriger Latenz bekannt. Der Algorithmus für Azure Load Balancer verwendet eine tupelbasierte Hash-Verteilung, was bedeutet, dass sich das Tupel auf der Basis seiner Elemente selbst hasht.
Abbildung 4-10 zeigt einen 5-Tupel-Hash (Quell-IP, Quell-Port, Ziel-IP, Ziel-Port und Protokolltyp), der dem Datenverkehr zu allen verfügbaren Servern zugeordnet wird.
Sowohl die Hash-basierte als auch die Quell-IP-Affinität werden im Azure Load Balancer-Dienst unterstützt. Das bedeutet, dass du die Möglichkeit hast, die Konfiguration deines bevorzugten Verteilungsmodus für die Verkehrsverteilung einzurichten.
Die wichtigsten Anwendungen von Azure Load Balancer
Azure Load Balancer ist eine leistungsstarke Ressource für die Erstellung von Anwendungen, die hochverfügbar und skalierbar für eingehende und ausgehende Verbindungen sind.
Zu den Einsatzmöglichkeiten und Vorteilen des standardmäßigen Azure Load Balancers gehören:
-
Verbessere die Verteilung von Azure-Ressourcen mit besserer Verfügbarkeit
-
Konfiguriere die Konnektivität und den Lastausgleich von Azure-VMs für eingehenden und ausgehenden Datenverkehr
-
Azure-Ressourcen überwachen, die durch den Azure Load Balancer ausgeglichen und verteilt werden
-
Erforderliche Portweiterleitung, Lastausgleich mit IPv6, mehrere Ports oder IP-Adressen
-
Möglichkeit, Ressourcen für den Lastausgleich zwischen verschiedenen Azure-Regionen zu migrieren
Der Load Balancer arbeitet im Open Systems Interconnection (OSI)-Modell auf Layer 4, das den Datenverkehr anhand von Protokoll, Quell-IP-Adresse und Portnummern sowie Ziel-IP-Adresse und Port verteilt. Die Hauptaufgabe des Load Balancers ist es, die eingehenden Datenströme von Backend- und Frontend-Pool-Instanzen zu verteilen.
Die Komponenten von Azure Load Balancer sind in Tabelle 4-1 beschrieben; einige Schlüsselkomponenten können in deinem Azure-Abonnement im Azure-Portal konfiguriert werden. Du hast auch die Möglichkeit, andere Azure-Tools wie Azure PowerShell, Azure CLI oder ARM-Vorlagen zur Konfiguration zu verwenden.
Komponente | Beschreibung |
---|---|
Frontend IP Konfiguration |
Die IP-Adresse (öffentlich oder privat), die du bei einem Load Balancer einstellst, ist der Zugangspunkt für deinen Kunden. Die Art des Load Balancers hängt davon ab, welche Art von IP-Adresse du hast. Die private IP-Adresse ist zum Beispiel für den internen Load Balancer, während die öffentliche IP-Adresse für den öffentlichen Load Balancer ist. |
Backend-Pool |
Im Allgemeinen wird empfohlen, dem Backend-Pool mehr Instanzen hinzuzufügen, um kosteneffizient zu skalieren und die hohen Anforderungen des eingehenden Datenverkehrs zu bewältigen. Um den Betrieb zu optimieren, lohnt es sich, die Anzahl der einzelnen Backend-Pool-Ressourcen so gering wie möglich zu halten. |
Load Balancer Regeln |
Ein Load Balancer, der mit Protokoll -all und Port -0 konfiguriert ist, folgt der Hochverfügbarkeits- (HA) Portregel. Diese Regel ermöglicht es, mit einer einzigen Regel alle TCP- und UDP-Ströme, die an allen Ports eines internen Standard Load Balancers ankommen, auszugleichen. Die Lastausgleichsregeln des HA-Ports helfen bei kritischen Szenarien wie der Hochverfügbarkeit und Skalierung von Network Virtual Appliances (NVAs) innerhalb virtueller Netzwerke. |
Gesundheitssonden |
Eine Health Probe wird verwendet, um den Gesundheitszustand der Instanzen im Backend-Pool zu ermitteln. Konfiguriere bei der Erstellung des Load Balancers eine Health Probe, die der Load Balancer verwenden soll. Mit dieser Health Probe wird festgestellt, ob eine Instanz gesund ist und Datenverkehr empfangen kann. |
Eingehende NAT-Regeln |
Eine eingehende NAT-Regel leitet eingehenden Datenverkehr an eine Kombination aus IP-Adresse und Port des Frontends weiter. Der Verkehr wird an eine bestimmte VM oder Instanz im Backend-Pool weitergeleitet. Die Portweiterleitung erfolgt über die gleiche hashbasierte Verteilung wie der Lastausgleich. |
Outbound-Regeln |
Eine Outbound-Regel konfiguriert ausgehendes NAT für alle VMs oder Instanzen, die durch den Backend-Pool identifiziert werden. Diese Regel ermöglicht es den Instanzen im Backend, (ausgehend) mit dem Internet oder anderen Endpunkten zu kommunizieren. |
Hochverfügbare Häfen |
Die Lastausgleichsregeln für HA-Ports helfen dir bei kritischen Szenarien, wie z.B. Hochverfügbarkeit und Skalierung für NVAs in virtuellen Netzwerken. Die Funktion kann helfen, wenn eine große Anzahl von Ports im Lastausgleich betrieben werden muss. |
Tipp
Wenn du Load Balancer in mehr als einem Frontend einrichten musst, kannst du ihn auch für mehrere Frontends konfigurieren. Sieh dir die Anleitung von Microsoft für mehrere Frontends für Azure Load Balancer an
Wenn du mehr darüber erfahren möchtest, welcher Netzwerkdienst zum Lastausgleich für bestimmte Szenarien geeignet ist, sieh dir diese Diskussion über die Prüfung von Netzwerkoptionen und die Ermittlung von Anforderungen für Workload-Netzwerke an.
Es gibt mehrere Optionen für den Lastausgleich in Azure; der von Microsoft bereitgestellte Entscheidungsbaum für den Lastausgleich ist in Abbildung 4-11 dargestellt. Du kannst die Details dieses Flussdiagramms auch in Microsofts Leitfaden für Lastausgleichsoptionen nachlesen.
Jede Anwendung kann unterschiedliche Implementierungen haben und aus mehreren Arbeitsbelastungen bestehen. Jede Arbeitslast muss separat bewertet werden.
Azure Networking Services für die Anwendungsbereitstellung
Die Anwendungsbereitstellung ist eine weitere Kategorie der Azure-Netzwerkdienste. Azure-Netzwerkdienste wie Azure Front Door, Azure CDN, Azure Balancer usw. helfen dabei, die Bereitstellung und das Nutzererlebnis für deine in der Cloud gehosteten Anwendungen weltweit zu beschleunigen.
Azurblaue Haustür
Azure Front Door ist ein globaler, skalierbarer Einstiegspunkt, der das globale Kanten-Netzwerk von Microsoft nutzt, um schnelle, sichere und weitgehend skalierbare Webanwendungen zu erstellen. Mit Front Door kannst du deine globalen Verbraucher- und Unternehmensanwendungen in robuste, leistungsstarke, personalisierte und moderne Anwendungen verwandeln, deren Inhalte über Azure ein weltweites Publikum erreichen.
Mit dem Azure Front Door Service werden die Inhalte deiner Anwendungen schnell an die Nutzer/innen deiner Anwendungen geliefert, egal wo sie sich befinden. Dieser Dienst nutzt das globale Kanten-Netzwerk von Microsoft, das mit vielen Points of Presence (POPs) auf der ganzen Welt verbunden ist.
Mit Front Door kannst du deine dynamischen Webanwendungen und sogar statische Inhalte entwickeln, betreiben und skalieren. Außerdem kannst du das globale Routing für deinen Webverkehr konfigurieren, verwalten und überwachen, indem du die Leistung und Zuverlässigkeit für den Endbenutzer durch ein schnelles globales Failover optimierst.
Im Folgenden findest du weitere wichtige Vorteile und Einsatzmöglichkeiten von Azure Front Door:
-
Cookie-basierte Sitzungsaffinität, die nützlich ist, um die Sitzung eines Nutzers auf demselben Gerät oder Server aktiv zu halten
-
SSL-Offloading und Zertifikatsverwaltung
-
Benutzerdefinierte Domains, wenn du deine eigenen Domains konfigurieren möchtest
-
Integration mit Web Application Firewall (WAP) für Sicherheit
-
Die HTTP/HTTPS-Umleitung stellt sicher, dass die Verbindung zwischen deinem Webclient und dem Server sicher und verschlüsselt ist.
-
URL-Rewrites und benutzerdefinierte Umleitungen
-
Intelligente Überwachung von Ressourcen im Backend, um Probleme zu verfolgen und zu beheben
-
Hosting mehrerer Websites und Unterstützung für Wildcard-Domains
-
End-to-End IPv6-Konnektivität und Unterstützung des HTTP/2-Protokolls
Es gibt verschiedene Stufen, aus denen du wählen kannst: Azure Front Door Standard und Azure Front Door Premium. Weitere Details zu den verschiedenen Tiers findest du in Microsofts Leitfaden für Azure Front Door Tiers.
Azure Application Gateway
Azure Application Gateway ist ein Load Balancer für den Webverkehr. Er ermöglicht es dir, den Datenverkehr zu deinen Webanwendungen zu verwalten und zu kontrollieren. Es ist ein Application Delivery Controller (ADC) als Service, der verschiedene Layer 7 Lastausgleichsfunktionen für deine Anwendungen unterstützt.
Microsofts Azure Application Gateway ist laut einer Peerspot.com-Umfrage auf Platz 3 der Application Delivery Controller-Lösungen.
Zu den Funktionen des Application Gateway gehören:
-
Unterstützung für automatische Skalierung (Auf- und Abwärtsskalierung) auf der Grundlage der laufenden Verkehrslast deiner Anwendung
-
SSL/TLS-Terminierung am Gateway zur Sicherung des unverschlüsselten Datenverkehrs zu den Servern
-
Zonenredundanz und Unterstützung für mehrere Verfügbarkeitszonen, um hohe Verfügbarkeit und Fehlertoleranz zu gewährleisten
-
URL-basiertes Routing, Hosting mehrerer Websites und Weiterleitung
-
Schutz und Sicherheit durch Web Application Firewall (WAF)
-
Verwendung als Ingress-Controller für einen Azure Kubernetes Service (AKS)-Cluster
-
Integration mit Azure Monitor für Überwachung, Protokollierung und Einblicke
Azure bietet mehrere vollständig verwaltete Lastausgleichslösungen, die für unterschiedliche Anwendungsfälle oder Bedürfnisse geeignet sind. Azure Load Balancer ist eine Alternative, wenn du den Lastausgleich auf der Netzwerkebene durchführen willst. Außerdem gibt es Azure Front Door für die Optimierung des globalen Routings des Webverkehrs und Azure Application Gateway, wenn du einen Server-Lastausgleich auf der Anwendungsebene benötigst.
Azure Traffic Manager
Der Azure Traffic Manager ist ein DNS-basierter Traffic Load Balancer. Dieser Netzwerkdienst ermöglicht es dir, den Datenverkehr für deine öffentlichen Anwendungen effektiv über die globalen Azure-Regionen zu verteilen. Der Traffic Manager bietet deinen öffentlichen Endpunkten außerdem hohe Verfügbarkeit und schnelle Reaktionsfähigkeit.
Zu den wichtigsten Vorteilen von Azure Traffic Manager gehören:
- Hybride Anwendungen integrieren und verknüpfen
-
Traffic Manager unterstützt externe, nicht von Azure stammende Endpunkte, so dass er in hybriden Cloud- und On-Premises-Implementierungen eingesetzt werden kann, einschließlich "Burst-to-Cloud "- , "Migrate-to-Cloud"- und "Failover-to-Cloud"-Szenarien.
- Verbesserung von Verfügbarkeit, Wartbarkeit und Leistung
-
Azure Traffic Manager verspricht Hochverfügbarkeit für kritische Anwendungen durch die Überwachung von Endpunkten und automatische Ausfallsicherung, wenn ein Endpunkt ausfällt. Du kannst geplante Wartungsarbeiten an deinen Anwendungen ohne Ausfallzeiten durchführen lassen. Der Traffic Manager kann den Datenverkehr auf alternative Endpunkte umleiten, während die Wartungsarbeiten laufen. Er kann auch dazu beitragen, die Leistung deiner Anwendung zu verbessern, indem er den Webverkehr zu dem Endpunkt mit der geringsten Latenz leitet.
- Verwalte komplexe Verkehrsverteilungen und fortgeschrittene Einsätze
-
Durch die Verwendung von verschachtelten Traffic Manager-Profilen kannst du mehrere Traffic-Routing-Methoden verwenden, um flexible Regeln zu erstellen, die den Anforderungen komplexer und größerer Einsätze gerecht werden.
Hinweis
Priority, Weighted, Geographic, Performance, MultiValue und Subnet sind die vom Azure Traffic Manager unterstützten Methoden für das Traffic-Routing. Diese Routing-Methoden werden verwendet, um zu überprüfen, wie der Netzwerkverkehr zu den verschiedenen Service-Endpunkten geleitet wird.
Abbildung 4-12 zeigt, wie der Azure Traffic Manager verwendet werden kann, um die Client-Anfrage einer Webanwendung zu einem bestimmten Endpunkt zu leiten, basierend auf der konfigurierten Traffic-Routing-Methode.
Warnung
Azure Traffic Manager und Azure Front Door haben Gemeinsamkeiten und Unterschiede. Bei den Routing-Optionen nutzt Traffic Manager beispielsweise das On-Premises-Routing auf der DNS-Ebene, während Azure Front Door mit HTTP-Anfragen arbeitet, die unabhängig skalierbar sind. Traffic Manager arbeitet mit jedem Protokoll wie UDP, TCP, HTTP und mehr. Front Door nutzt jedoch die HTTP-Beschleunigung, was bedeutet, dass der Datenverkehr über einen Proxy im Microsoft Kanten-Netzwerk läuft.
Wenn du mehrere Instances in verschiedenen Azure-Regionen hast und eine dieser Instances bei der Zustandsprüfung fehlschlägt, wird der Datenverkehr für deine Anwendung an die Azure-Region geleitet, die gesund ist. Allerdings kann es bei der Latenz des Datenverkehrs zu einer weit entfernten Region zu einem Leistungsproblem kommen.
Daher gibt es bei der Nutzung und Verwaltung von Azure Traffic Manager einige Überlegungen zur Leistung. Es gibt verschiedene Tools, mit denen du deine DNS-Latenz und Leistung messen kannst. Die technischen Details dieser Überwachungs-Tools zu erörtern, würde den Rahmen dieses Buches sprengen, aber wenn du mehr darüber erfahren möchtest, schau dir die Empfehlungen von Microsoft zur Messung der Leistung des Traffic Managers an.
Azure CDN
Azure Content Delivery Network (CDN) ist ein globales CDN Lösung für die Bereitstellung von Inhalten mit hoher Bandbreite durch Zwischenspeicherung von Inhalten an verschiedenen Standorten. Du kannst Azure CDN für Anwendungen wählen, die in Azure oder auf anderen Servern oder an anderen Standorten gehostet werden.
Azure CDN ermöglicht es dir, statische Objekte aus deinen Webanwendungen, aus der Azure Blob Speicherung oder von einem öffentlich zugänglichen Webserver zwischenzuspeichern. Es nutzt den nächstgelegenen POP-Server, wie in Abbildung 4-13 dargestellt, um dynamische Inhalte zu beschleunigen.
Im Folgenden werden die in Abbildung 4-13 beschriebenen Schritte erläutert:
-
Ein Nutzer greift von einer Webanwendung aus über Azure CDN auf ein Asset zu, das die Anfrage an den bestmöglichen POP-Serverstandort weiterleitet.
-
Wenn das angeforderte Asset auf den POP-Kantenservern zwischengespeichert ist, wird es direkt an den Nutzer zurückgegeben.
-
Wenn das angeforderte Asset nicht im Cache ist, wird es von einem Ursprung angefordert. Ein Ursprung kann deine Azure Speicherung oder Azure Web App sein.
-
Die Kanten-Server zwischenspeichern die Datei oder das Asset und geben die Antwort mit dem angeforderten Asset an den Nutzer zurück.
-
Andere Nutzer können von verschiedenen Standorten aus auf dieselbe Datei oder dasselbe Asset zugreifen.
-
Da die Datei oder das Asset bereits auf den POP-Edge-Servern zwischengespeichert ist, kommt sie schneller zu diesen Nutzern zurück.
Außerdem sind hier einige der Funktionen von Azure CDN aufgeführt:
-
Bessere Leistung und Nutzererfahrung für Endnutzer weltweit
-
Skalierbarkeit zur Bewältigung einer hohen Last und Nachfrage
-
Azure Speicherung Blobs können verwendet werden, um Inhalte zwischenzuspeichern und öffentlich zugänglich zu machen
-
CDN-Caching von Webinhalten, Bildern, Skripten und anderen Web-Assets
-
Ermöglicht das Zwischenspeichern von Inhalten basierend auf bestimmten Abfragezeichenfolgen
-
Zugriff auf die zwischengespeicherten Inhalte von einer benutzerdefinierten Domäne aus über eine CDN-HTTP-Endpunktzuordnung
Azure CDN hat verschiedene Tiers wie Azure CDN Standard von Microsoft, Azure CDN Standard von Akamai und Azure CDN Standard und Premium von Verizon. Bevor du dein Azure CDN-Konto einrichtest, solltest du die verschiedenen Tiers und den Vergleich der verschiedenen Funktionen, die sie bieten, verstehen.
Azure Networking Services für die Netzwerküberwachung
In diesem Abschnitt werden Netzwerkdienste in Azure beschrieben, die dir helfen, deine Netzwerkressourcen zu überwachen, wie z. B. Azure Network Watcher und Azure Monitor Network Insights. Wir werfen einen Blick auf jeden dieser Dienste und wie du sie zur Überwachung deines Netzwerks nutzen kannst.
Azure Network Watcher
Der Azure Network Watcher ist eine Zusammenstellung verschiedener Tools zur Überwachung, Diagnose, Protokollierung und Verwaltung von Metriken für ein virtuelles Azure-Netzwerk. Dieser Netzwerkdienst wird in der Regel verwendet, um den Netzwerkstatus von IaaS-Diensten wie VMs, Anwendungs-Gateways, Load Balancern, virtuellen Netzwerken usw. zu verfolgen und zu überwachen.
Nachfolgend sind einige der Vorteile der Nutzung von Azure Network Watcher aufgeführt:
-
Überwache die Kommunikation zwischen VMs und Netzwerkendpunkten in regelmäßigen Abständen mit Warnungen und Benachrichtigungen
-
Übersicht und Beziehungen von Azure-Ressourcen in einem virtuellen Netzwerk visualisieren
-
Erkennung und Behebung von Problemen bei der Filterung des Netzwerkverkehrs zwischen deinen VMs
-
Diagnose von Problemen beim Netzwerk-Routing und bei ausgehenden Verbindungen für VMs
-
VMs Packet Capturing, das hilft, mögliche Netzwerkanomalien zu erkennen
Azure Network Watcher ist nützlich, wenn du Probleme im Zusammenhang mit der Erkennung von Anomalien im Netzwerkverkehr in Azure IaaS-Ressourcen beheben willst. Wenn du zum Beispiel ein Problem mit einer VPN-Verbindung zwischen zwei VMs beheben willst, kannst du mit Azure Network Watcher den Datenverkehr zwischen ihnen überwachen.
Eine Einschränkung bei der Verwendung von Azure Network Watcher ist wissenswert. Er funktioniert nicht mit Webanalyse- und Monitoring-PaaS-Diensten, da Network Watcher nicht für diese beiden Dienste entwickelt wurde.
Azure Monitor Network Insights
Azure Monitor Network Insights bietet unter einen Gesamtüberblick über den Zustand und die Metriken aller Netzwerkressourcen, die du in Azure bereitgestellt und gehostet hast. Der Network Insights Service ist Teil von Azure Monitor und ermöglicht es dir, die Netzwerkmetriken einfach und ohne erweiterte Konfiguration zu verfolgen.
Sie ist um diese Schlüsselkomponenten der Überwachung herum aufgebaut:
-
Netzwerkstatus und -metriken für die Visualisierung all deiner Netzwerkressourcen mit der Möglichkeit, zu suchen, zu filtern und Warnmeldungen und Abhängigkeitsansichten einzurichten
-
Connectivity hilft dir, alle konfigurierten Tests zu visualisieren, die über Connection Monitor durchgeführt werden.
-
Verkehr gibt dir einen Überblick über alle Datenflussprotokolle für Netzwerksicherheitsgruppen (NSGs) sowie über die Verkehrsanalyse für die ausgewählte Gruppe von Abonnements, gruppiert nach Standort
-
DasDiagnostic Toolkit kann bei der Fehlerbehebung von Netzwerkproblemen eingesetzt werden, z. B. bei der Überprüfung von IP-Flüssen, der Erfassung von Paketen usw.
Wenn du Azure Monitor für die Überwachung und das Sammeln von Metriken für deine Azure-Ressourcen verwendest, dann ist Network Insights ein gutes Tool, vor allem wenn du mehrere Netzwerkressourcen in Azure unterbringst.
Azure Space: Netzwerken jenseits der Clouds
Azure Space ist eine der fortschrittlichsten Innovationen von Microsoft. Microsoft wollte Vernetzung und Konnektivität über die Clouds hinaus in den Weltraum bringen. Es wurde geschaffen und dient als Ökosystem und Plattform für die Weltraum-Community.
Zum jetzigen Zeitpunkt gibt es drei Dienste, die für Azure Space entwickelt wurden: Azure Orbital, Azure Modular Data Center und Azure Orbital Emulator.
- Azure Orbital
-
Azure Orbital ist eine vollständig verwaltete Bodenstation als Service (GSaaS). Dieser Dienst befindet sich derzeit in einer Preview-Version. Er hilft den Nutzern bei der Kommunikation, dem Downlink, der Planung des Dienstes, der Steuerung ihrer Satelliten und der Skalierung des Betriebs von Azure aus. Mit Azure Orbital wird die integrierte Datenverarbeitung auf der Azure-Plattform einfach verwaltet. Die zu verarbeitenden Daten werden sicher durch das virtuelle Netzwerk des Nutzers übertragen und können auf Azure Storage oder einem anderen Azure-Dienst gespeichert werden. Azure Orbital wird hauptsächlich für die globale Kommunikation und die Erdbeobachtung genutzt. Abbildung 4-14 zeigt, wie Azure Orbital über Azure WAN mit den Azure-Rechenzentren verbunden ist und wie es über einen Orbital-Downlink mit Satelliten im Weltraum verbunden ist.
- Azure Orbital Emulator
-
Der Azure Orbital Emulator ermöglicht es den Entwicklern von , KI-Algorithmen zu verwenden, um Satelliten vor dem Start zu bewerten, und er kann komplexe Satelliten-Netzwerke simulieren. Der Orbital Emulator hilft dabei, einen Überblick darüber zu bekommen, wie eine Anwendung funktioniert, wenn sie sich im Orbit befindet. Mit diesem Tool können Satellitenentwickler ihre Anwendungen zunächst in der Cloud (Azure) testen, bevor sie sie im Weltraum einsetzen.
- Azure Modular Datacenter
-
DasAzure Modular Datacenter (MDC) wurde entwickelt, um Nutzern zu helfen, die Cloud Computing-Lösungen in hybriden, schwierigen Umgebungen und an abgelegenen Standorten benötigen. Als MDC-Benutzer hast du die Möglichkeit, deine eigene, in sich geschlossene und transportable Rechenzentrumseinheit in der Nähe des von dir benötigten Standorts zu errichten. Einfach ausgedrückt: Azure stellt eine transportable Rechenzentrumseinheit (MDC-Einheit) bereit, die mit einer vollständigen Netzwerkkonnektivität und einer sicheren Netzwerkverbindung über Satellitenkommunikation ausgestattet ist.
Wenn deine Organisation daran interessiert ist, mehr über Azure Orbital und Cloud-Dienste für die Raumfahrt zu erfahren, schau dir das Azure Space Partner Community Programm an.
Lernen durch Handeln (Probiere es aus!)
Zusätzlich zu den praktischen Übungen zu den Themen in diesem Kapitel werden die folgenden Schnellstart-Tutorials empfohlen, da sie auf der Grundlage der technischen Updates von Microsoft für den Dienst aktualisiert werden:
Zusammenfassung
In diesem Kapitel haben wir uns mit den grundlegenden Konzepten, Beschreibungen, Funktionen und Einschränkungen der gängigsten Netzwerkdienste und -tools von Azure beschäftigt. Wir haben gelernt, dass Netzwerkdienste nach ihren verschiedenen Zwecken kategorisiert werden, z. B. Konnektivität, Anwendungsbereitstellung, Sicherheit und Überwachung. Die nach Kategorien geordneten Informationen zu diesen Netzwerkdiensten geben dir einen Überblick und Ideen, welchen Netzwerkdienst du zusammen mit den Rechenressourcen für die Entwicklung deiner Cloud-Anwendung nutzen solltest.
Azure verfügt über mehrere Lastausgleichslösungen, darunter Front Door, Traffic Manager und Application Gateway, die einzeln oder in Kombination genutzt werden können. Wir haben auch gelernt, dass Azure Networking über die Wolken des Cloud Computing hinaus in den Weltraum geht, und zwar durch Azure Space Services wie Azure Orbital, Azure Orbital Emulator und Azure Modular Datacenter, die als Ground Station as a Service (GSaaS) angeboten werden. GSaaS ermöglicht es Weltraumforschern und -forscherinnen, über Weltraumstationen global zu kommunizieren, um Forschung und Innovation zu betreiben.
Im nächsten Kapitel erfährst du mehr über die verschiedenen Speicher- und Datenbanklösungen in Azure.
Prüfe dein Wissen
-
Was ist der Grundbaustein eines privaten Netzwerks in Azure, das es deinen Azure-Ressourcen ermöglicht, miteinander zu kommunizieren?
-
Wie kannst du deine Anwendungen in Azure mithilfe der verfügbaren Netzwerkressourcen schützen und sichern? (Nenne ein paar Beispiele.)
-
Du musst dein lokales Netzwerk über eine private Verbindung sicher mit Azure verbinden. Welche Azure-Netzwerkdienste würdest du verwenden?
-
Welchen Netzwerkdienst würdest du verwenden, wenn du den ein- und ausgehenden Datenverkehr von Azure-Ressourcen filtern und deine VNets sichern möchtest?
-
Welchen Azure-Netzwerkdienst würdest du nutzen, wenn du Funktionen wie dynamische Website-Beschleunigung, Dateikomprimierung, Geofilterung und festgelegte Caching-Regeln für Webinhalte möchtest?
Die Antworten auf diese Fragen findest du im Anhang.
Empfohlene Lernressourcen
"Netzwerkinfrastruktur in Azure aufbauen". Microsoft Learn, https://oreil.ly/I2nQ-.
"Azure Front Door und CDN Dokumentation". Microsoft Learn, https://oreil.ly/lJGne.
"Azure Networking Architecture Documentation". Microsoft Learn, 13. Juni 2023, https://oreil.ly/bnmIM.
"Azure Networking Fundamentals Dokumentation". Microsoft Learn, https://oreil.ly/QOgMe.
"Azure Orbital Dokumentation". Microsoft Learn, https://oreil.ly/payyz.
"Fernarbeit mit Azure Networking Services ermöglichen". Microsoft Learn, April 9, 2023, https://oreil.ly/uNJzr.
"Kubernetes einsatzbereit machen". Microsoft Azure, https://oreil.ly/s3Vzj.
Marczac, Adam. "AZ-900 Episode 10 | Networking Services | Virtual Network, VPN Gateway, CDN, Load Balancer, App GW." Adam Marczak - Azure for Everyone, YouTube Video, 18. August 2020, https://oreil.ly/eJmgP.
"Microsoft Azure Grundlagen: Beschreibe die Azure-Architektur und -Dienste". Microsoft Learn, https://oreil.ly/XY5vc.
Savill, John. "Azure Master Class V2 - Modul 6 - Networking." John Savill's Technical Training, YouTube Video, 17. Januar 2023, https://oreil.ly/q4-Fx.
Smith, Derek. "Zero to Hero with Azure Virtual WAN by Derek Smith". MC2MC, YouTube Video, Dezember 20, 2021, https://oreil.ly/Xn9Gv.
Smith, Derek. "Azure Network Engineer Associate (AZ-700) Cert Prep: Secure Network Connectivity to Azure Resources". LinkedIn Learning, 25. September 2023, https://oreil.ly/DC82Y.
Valiramani, Avinash. Microsoft Azure Networking: The Definitive Guide. Microsoft Press, 2022.
"Warum Azure Orbital Ground Station verwenden?" Microsoft Learn, August 15, 2023, https://oreil.ly/qYhet.
Get Microsoft Azure lernen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.