Partilhar via


Implementar um Azure Firewall com Zonas de Disponibilidade

O Firewall do Azure pode ser configurado durante a implantação para abranger várias zonas de disponibilidade para aumentar a disponibilidade.

Esse recurso permite os seguintes cenários:

  • Você pode aumentar a disponibilidade para 99,99% de tempo de funcionamento. Para obter mais informações, consulte o Contrato de Nível de Serviço (SLA) do Firewall do Azure. O SLA de 99,99% de tempo de atividade é oferecido quando duas ou mais zonas de disponibilidade são selecionadas.
  • Você também pode associar o Firewall do Azure a uma zona específica apenas por motivos de proximidade, usando o SLA padrão de serviço de 99,95%.

Para obter mais informações sobre as Zonas de Disponibilidade do Firewall do Azure, consulte Recursos do Firewall do Azure por SKU.

Configurar Zonas de Disponibilidade no Azure Firewall

O Azure Firewall pode ser configurado para usar Zonas de Disponibilidade durante a implementação para aumentar a disponibilidade e fiabilidade. Esta configuração pode ser realizada usando o portal Azure, Azure PowerShell ou outros métodos de implementação.

Usando o portal do Azure

  • Por defeito, o portal Azure não oferece a opção de selecionar Zonas de Disponibilidade específicas ao criar um novo Azure Firewall. O Azure Firewall é implementado como zona redundante por padrão, cumprindo os requisitos de redundância de zona.

Utilizar APIs

  • Recomenda-se não especificar quaisquer zonas durante a implementação, pois o backend configurará automaticamente o firewall como Redundante de Zona por defeito.
  • Se zonas específicas forem fornecidas durante a implementação via API, as zonas especificadas serão respeitadas.

Utilizar o Azure PowerShell

Pode configurar Zonas de Disponibilidade usando Azure PowerShell. O exemplo seguinte demonstra como criar uma firewall nas zonas 1, 2 e 3.

Quando um endereço IP público padrão é criado sem especificar uma zona, é configurado como redundante de zona por defeito. Endereços IP públicos padrão podem ser associados a todas as zonas ou a uma única zona.

É importante notar que um firewall não pode ser implementado numa zona enquanto o seu endereço IP público está noutra zona. No entanto, pode implementar um firewall numa zona específica e associá-lo a um endereço IP público redundante de zona, ou implantar tanto o firewall como o endereço IP público na mesma zona para fins de proximidade.

$rgName = "Test-FW-RG"

$vnet = Get-AzVirtualNetwork `
  -Name "Test-FW-VN" `
  -ResourceGroupName $rgName

$pip1 = New-AzPublicIpAddress `
  -Name "AzFwPublicIp1" `
  -ResourceGroupName "Test-FW-RG" `
  -Sku "Standard" `
  -Location "eastus" `
  -AllocationMethod Static `
  -Zone 1,2,3

New-AzFirewall `
  -Name "azFw" `
  -ResourceGroupName $rgName `
  -Location "eastus" `
  -VirtualNetwork $vnet `
  -PublicIpAddress @($pip1) `
  -Zone 1,2,3

Limitações

  • O Azure Firewall com Zonas de Disponibilidade é suportado apenas em regiões que oferecem Zonas de Disponibilidade.
  • Em regiões com restrições zonais devido a limitações de capacidade, a implementação de um Firewall Redundante de Zona pode falhar. Nesses casos, pode implantar o firewall numa única zona ou em zonas disponíveis para avançar com a implementação.
  • As Restrições Zonais estão documentadas na página de problemas conhecidos do Azure Firewall .

Ao configurar Zonas de Disponibilidade, pode alcançar uma maior disponibilidade e garantir que a sua infraestrutura de segurança de rede seja mais resiliente.

Próximos passos