Zum Hauptinhalt springen

Netzwerke und Firewall

Netzwerkkomponenten: Azure Backbone

Regions

  • aus mehreren Zonen (Rechenzentren)
  • normalerweise wählt man Region in Nähe des Benutzers
  • Unterschiede zwischen Regionen: Funktionen, Kosten

Region Pair

  • zwei verbundene Regions
  • mind. 500 km Abstand zueinander
    • Ausnahme: Schweiz
  • automatische Replikation einiger Services
  • Beispiele
    • North Central US ↔ South Central US
    • East US ↔ West US
    • North Europe ↔ West Europe
    • Germany Central ↔ Germany Northeast

Availability Sets

  • fault domains (FD)
    • physikalische Trennung auf verschiedene Hardware im Rechenzentrum
  • update domains (UD)
    • Wartungen und Updates pro Update domain
    • stellt sicher, dass nicht alles zusammen gewartet wird

Availability Zones

  • mehrere Rechenzentren in einer Region
  • physikalisch unabhängig: Strom, Kühlung, Netzwerk

Virtual Network

  • wichtigster und komplexester Bestandteil

  • nutzt (private) IP-Adressbereiche

    • Bereiche
      • 10.0.0.0/8 (10.0.0.0 bis 10.255.255.255)
      • 172.16.0.0/12 (172.16.0.0 bis 172.31.255.255)
      • 192.168.0.0/16 (192.168.0.0 bis 192.168.255.255)
    • Gründe
      • Vermeidung von Routing-Konflikten mit öffentlichen IP-Adressen und solchen in anderen virtuellen Netzwerken von Azure-Kunden
      • Trennung von privaten und öffentlichen Netzen: stellt sicher, dass interne Netzwerkverkehr innerhalb des virtuellen Netzwerks bleibt und nicht über öffentliches Internet geroutet wird
      • Effiziente Ressourcennutzung: durch Standardisierung
  • sichere Kommunikation der Services

  • Netzbereich mit mehreren Subnetzen

  • reservierte IP-Adressen:

    • erste: Netzwerkadresse
    • zweite: Standard-Gateway
    • dritte: Azures DHCP-Bereich (Dynamic Host Configuration Protocol): Namensauflösung innerhalb des VNets
    • vierte: für interne Dienste oder zukünftige Erweiterungen
    • letzte: Subnetz-Broadcast-Adresse

Load Balancer

  • verteilt Anfragen auf Ressourcen

  • public oder internal

  • führt Health Probes aus

  • Standard: 5-Tuble Hash (Source IP, Source Port, Destination IP, Destination Port, Protocol)

Traffic Manager

  • ähnlich wie Load Balancer

  • arbeitet jedoch mit DNS → multiregional

  • DNS: löst Domain Name in IP auf, je nachdem wo man sich befindet

  • Endpoints

    • automatic failover
    • performance routing
    • maintenance without downtime

VPN Gateway

  • verschiedene VPN Typen

  • policy-based VPN

    • statische IP-Adressen
  • route-based VPN

    • Verbindung zwischen Netzwerken

Network Security Groups (NSG)

  • filtert Netzwerkverkehr

  • eingehende und ausgehende Regeln

  • Azure setzt bereits Grundregeln

  • Prioritäten setzen, um Reihenfolge zu bestimmen

  • erster Treffer wird verarbeitet (Rest nicht mehr)

  • werden unabhängig geprüft

  • Regeln auf allen Leveln nötig

  • effektive Regeln prüfen

Azure Firewall

  • statusbehaftete, verwaltete Firewall-as-a-Service (FaaS)

  • regelt Server-Zugriff auf Basis der IP-Adresse

  • mit Filterregeln: eingehende und ausgehende

  • integrierte Hochverfügbarkeit

  • uneingeschränkte Skalierbarkeit

  • Layer 3-7 Filter Möglichkeiten

  • Regeln

    • NAT Rules (Network Address Translation)
    • Network Rules
    • Application Rules

Azure DDoS Protection

  • DDoS-Angriffe: überlasten Netzwerkressourcen

  • bereinigt unerwünschten Netzwerkverkehr

  • SKUs

    • Basic: automatisch aktiviert
    • Standard: bietet mehr Schadensbegrenzfunktionen
      • Traffic Monitoring

Azure ExpressRoute

  • Verbindung zwischen eigenem Netzwerk und Microsoft Azure

  • umgeht öffentliches Internet

  • erhöht Zuverlässigkeit und Geschwindigkeit mit geringer Latenz

  • ermöglicht effiziente Hybrid-Cloud-Implementierung

Netzwerksicherheit

  • kombinierte Sicherheitslösung
  • Perimeter Layer (Aussengrenzen)
    • Netzwerkzugang
    • schützen der Netzwerkgrenzen mit DDoS Protection und Azure Firewall
  • Netzwerk Layer
    • Traffic zulassen/sperren mit Network Security Group Regeln
    • Zugang auf Ressourcen im Netzwerk

Admin/User Zugang auf VMs/Ressourcen

  • Installation und Konfiguration
  • Unterhalt und Patching
  • Fehleranalyse

Zugriffsmöglichkeiten auf Ressourcen

  • direkter Zugriff auf Ressource (intern und extern)
    • SSH
    • Remotedesktop
    • Azure Portal
  • Zugriff über Azure Portal (extern)
    • Azure Bastion
  • Drittanbieter

Azure Bastion

  • Zugriff direkt aus Azure Portal

  • keine veröffentlichte Ports

  • HTTPS offen nach aussen