Compartilhar via


Implantar um Firewall do Azure com Zonas de Disponibilidade

O Firewall do Azure pode ser configurado durante a implantação para abranger várias Zonas de Disponibilidade para aumentar a disponibilidade.

Esse recurso habilita os seguintes cenários:

  • Você pode aumentar a disponibilidade para 99,99% de tempo de atividade. Para obter mais informações, consulte o SLA (Contrato de Nível de Serviço) do Firewall do Azure. O SLA de tempo de atividade de 99,99% é oferecido quando duas ou mais Zonas de Disponibilidade são selecionadas.
  • Você também pode associar o Firewall do Azure a uma zona específica apenas por motivos de proximidade, usando o SLA padrão de serviço 99.95%.

Para obter mais informações sobre zonas de disponibilidade do Firewall do Azure, consulte os recursos do Firewall do Azure por SKU.

Configurar zonas de disponibilidade no Firewall do Azure

O Firewall do Azure pode ser configurado para usar zonas de disponibilidade durante a implantação para aprimorar a disponibilidade e a confiabilidade. Essa configuração pode ser executada usando o portal do Azure, o Azure PowerShell ou outros métodos de implantação.

Usando o portal do Azure

  • Por padrão, o portal do Azure não fornece uma opção para selecionar Zonas de Disponibilidade específicas ao criar um novo Firewall do Azure. O Firewall do Azure é implantado como Zona Redundante por padrão, atendendo aos requisitos de redundância de zona.

Como usar APIs

  • É recomendável não especificar nenhuma zona durante a implantação, pois o back-end configurará automaticamente o firewall como redundante em zona por padrão.
  • Se zonas específicas forem fornecidas durante a implantação por meio da API, as zonas especificadas serão respeitadas.

Usando o PowerShell do Azure

Você pode configurar zonas de disponibilidade usando o Azure PowerShell. O exemplo a seguir demonstra como criar um firewall nas zonas 1, 2 e 3.

Quando um endereço IP público padrão é criado sem especificar uma zona, ele é configurado como com redundância de zona por padrão. Os endereços IP públicos padrão podem ser associados a todas as zonas ou a uma única zona.

É importante observar que um firewall não pode ser implantado em uma zona enquanto seu endereço IP público estiver em outra zona. No entanto, você pode implantar um firewall em uma zona específica e associá-lo a um endereço IP público com redundância de zona ou implantar o firewall e o endereço IP público na mesma zona para fins de proximidade.

$rgName = "Test-FW-RG"

$vnet = Get-AzVirtualNetwork `
  -Name "Test-FW-VN" `
  -ResourceGroupName $rgName

$pip1 = New-AzPublicIpAddress `
  -Name "AzFwPublicIp1" `
  -ResourceGroupName "Test-FW-RG" `
  -Sku "Standard" `
  -Location "eastus" `
  -AllocationMethod Static `
  -Zone 1,2,3

New-AzFirewall `
  -Name "azFw" `
  -ResourceGroupName $rgName `
  -Location "eastus" `
  -VirtualNetwork $vnet `
  -PublicIpAddress @($pip1) `
  -Zone 1,2,3

Limitações

  • O Firewall do Azure com Zonas de Disponibilidade tem suporte apenas em regiões que oferecem Zonas de Disponibilidade.
  • Em regiões com restrições zonais devido a restrições de capacidade, a implantação de um Firewall com Redundância de Zona pode falhar. Nesses casos, você pode implantar o firewall em uma única zona ou em zonas disponíveis para continuar com a implantação.
  • Restrições zonais são documentadas na página de problemas conhecidos do Firewall do Azure .

Ao configurar zonas de disponibilidade, você pode obter maior disponibilidade e garantir que sua infraestrutura de segurança de rede seja mais resiliente.

Próximas etapas