Compartir a través de


Desplegar un Azure Firewall con Availability Zones

Azure Firewall se puede configurar durante la implementación para abarcar varias zonas de disponibilidad para aumentar la disponibilidad.

Esta característica habilita los siguientes escenarios:

  • Puede aumentar la disponibilidad a un tiempo de actividad del 99,99 %. Para más información, consulte el Acuerdo de Nivel de Servicio (SLA) de Azure Firewall. El Acuerdo de Nivel de Servicio de disponibilidad de 99.99% se ofrece cuando se seleccionan dos o más zonas de disponibilidad.
  • También puede asociar Azure Firewall a una zona específica solo por motivos de proximidad, mediante el acuerdo de nivel de servicio 99.95% SLA.

Para más información sobre las zonas de disponibilidad de Azure Firewall, consulte Características de Azure Firewall por SKU.

Configuración de zonas de disponibilidad en Azure Firewall

Azure Firewall se puede configurar para usar Availability Zones durante la implementación para mejorar la disponibilidad y la confiabilidad. Esta configuración se puede realizar mediante Azure Portal, Azure PowerShell u otros métodos de implementación.

Uso de Azure Portal

  • De forma predeterminada, Azure Portal no proporciona una opción para seleccionar zonas de disponibilidad específicas al crear un nuevo Azure Firewall. Azure Firewall se implementa como redundancia de zona de forma predeterminada, cumpliendo los requisitos de redundancia de zona.

Mediante las API

  • Se recomienda no especificar ninguna zona durante la implementación, ya que el back-end configurará automáticamente el firewall como redundancia de zona de forma predeterminada.
  • Si se proporcionan zonas específicas durante la implementación a través de la API, se respetarán las zonas especificadas.

Uso de Azure PowerShell

Puede configurar Availability Zones mediante Azure PowerShell. En el ejemplo siguiente se muestra cómo crear un firewall en las zonas 1, 2 y 3.

Cuando se crea una dirección IP pública estándar sin especificar una zona, se configura como con redundancia de zona de forma predeterminada. Las direcciones IP públicas estándar se pueden asociar a todas las zonas o a una sola zona.

Es importante tener en cuenta que un firewall no se puede implementar en una zona mientras su dirección IP pública está en otra zona. Sin embargo, puede implementar un firewall en una zona específica y asociarlo a una dirección IP pública con redundancia de zona, o implementar tanto el firewall como la dirección IP pública en la misma zona con fines de proximidad.

$rgName = "Test-FW-RG"

$vnet = Get-AzVirtualNetwork `
  -Name "Test-FW-VN" `
  -ResourceGroupName $rgName

$pip1 = New-AzPublicIpAddress `
  -Name "AzFwPublicIp1" `
  -ResourceGroupName "Test-FW-RG" `
  -Sku "Standard" `
  -Location "eastus" `
  -AllocationMethod Static `
  -Zone 1,2,3

New-AzFirewall `
  -Name "azFw" `
  -ResourceGroupName $rgName `
  -Location "eastus" `
  -VirtualNetwork $vnet `
  -PublicIpAddress @($pip1) `
  -Zone 1,2,3

Limitaciones

  • Azure Firewall con Zonas de Disponibilidad solo está admitido en regiones que ofrecen Zonas de Disponibilidad.
  • En regiones con restricciones zonales debido a restricciones de capacidad, es posible que se produzca un error en la implementación de un firewall con redundancia de zona. En tales casos, puede implementar el firewall en una sola zona o en zonas disponibles para continuar con la implementación.
  • Las restricciones zonales se documentan en la página problemas conocidos de Azure Firewall .

Al configurar Availability Zones, puede lograr una mayor disponibilidad y asegurarse de que la infraestructura de seguridad de red sea más resistente.

Pasos siguientes