Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Firewall do Azure pode ser configurado durante a implantação para abranger várias zonas de disponibilidade para aumentar a disponibilidade.
Esse recurso permite os seguintes cenários:
- Você pode aumentar a disponibilidade para 99,99% de tempo de funcionamento. Para obter mais informações, consulte o Contrato de Nível de Serviço (SLA) do Firewall do Azure. O SLA de 99,99% de tempo de atividade é oferecido quando duas ou mais zonas de disponibilidade são selecionadas.
- Você também pode associar o Firewall do Azure a uma zona específica apenas por motivos de proximidade, usando o SLA padrão de serviço de 99,95%.
Para obter mais informações sobre as Zonas de Disponibilidade do Firewall do Azure, consulte Recursos do Firewall do Azure por SKU.
Configurar Zonas de Disponibilidade no Azure Firewall
O Azure Firewall pode ser configurado para usar Zonas de Disponibilidade durante a implementação para aumentar a disponibilidade e fiabilidade. Esta configuração pode ser realizada usando o portal Azure, Azure PowerShell ou outros métodos de implementação.
Usando o portal do Azure
- Por defeito, o portal Azure não oferece a opção de selecionar Zonas de Disponibilidade específicas ao criar um novo Azure Firewall. O Azure Firewall é implementado como zona redundante por padrão, cumprindo os requisitos de redundância de zona.
Utilizar APIs
- Recomenda-se não especificar quaisquer zonas durante a implementação, pois o backend configurará automaticamente o firewall como Redundante de Zona por defeito.
- Se zonas específicas forem fornecidas durante a implementação via API, as zonas especificadas serão respeitadas.
Utilizar o Azure PowerShell
Pode configurar Zonas de Disponibilidade usando Azure PowerShell. O exemplo seguinte demonstra como criar uma firewall nas zonas 1, 2 e 3.
Quando um endereço IP público padrão é criado sem especificar uma zona, é configurado como redundante de zona por defeito. Endereços IP públicos padrão podem ser associados a todas as zonas ou a uma única zona.
É importante notar que um firewall não pode ser implementado numa zona enquanto o seu endereço IP público está noutra zona. No entanto, pode implementar um firewall numa zona específica e associá-lo a um endereço IP público redundante de zona, ou implantar tanto o firewall como o endereço IP público na mesma zona para fins de proximidade.
$rgName = "Test-FW-RG"
$vnet = Get-AzVirtualNetwork `
-Name "Test-FW-VN" `
-ResourceGroupName $rgName
$pip1 = New-AzPublicIpAddress `
-Name "AzFwPublicIp1" `
-ResourceGroupName "Test-FW-RG" `
-Sku "Standard" `
-Location "eastus" `
-AllocationMethod Static `
-Zone 1,2,3
New-AzFirewall `
-Name "azFw" `
-ResourceGroupName $rgName `
-Location "eastus" `
-VirtualNetwork $vnet `
-PublicIpAddress @($pip1) `
-Zone 1,2,3
Limitações
- O Azure Firewall com Zonas de Disponibilidade é suportado apenas em regiões que oferecem Zonas de Disponibilidade.
- Em regiões com restrições zonais devido a limitações de capacidade, a implementação de um Firewall Redundante de Zona pode falhar. Nesses casos, pode implantar o firewall numa única zona ou em zonas disponíveis para avançar com a implementação.
- As Restrições Zonais estão documentadas na página de problemas conhecidos do Azure Firewall .
Ao configurar Zonas de Disponibilidade, pode alcançar uma maior disponibilidade e garantir que a sua infraestrutura de segurança de rede seja mais resiliente.