Error:
An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
Größe für die VM- Serie in Microsoft Azure - Knowledge Base - Palo Alto Networks

Größe für die VM- Serie in Microsoft Azure

128620
Created On 09/25/18 15:12 PM - Last Modified 04/24/23 20:23 PM


Symptom


Themen, die in dieser Folgenden behandelt KB werden:
  • Größe für die VM- Serie in Microsoft Azure
  • VM-Serienlizenzierung und Modellauswahl
  • Azure virtuelle Maschinengröße Wahl
  • Ändern der VM Größe


Environment


  • Virtualization
  • Azure


Resolution


Größe für die VM- Serie in Microsoft Azure
Bei der Größe Ihrer VM for Series in Azure müssen viele Faktoren berücksichtigt VM- werden, einschließlich des projizierten Durchsatzes VM- (Serienmodell), des Bereitstellungstyps (z. B. VNET in , Hybrid cloud mit VNET IPSec oder Internet-Facing) und der Anzahl der Netzwerkschnittstellen ( NIC ). In diesem Artikel werden die folgenden Faktoren behandelt, die sich auf Ihre VM Azure-Größe auswirken:

  • VM-Serienmodell ( VM-100 , -200, -300, -500, -700 oder -1000HV)
  • VMAzure-Größe: CPU Kerne, Speicher und Netzwerkschnittstellen
  • Netzwerkleistung des VM Azure-Instanztyps

VM-Serienlizenzierung und Modellauswahl
Die VM- Serie in Azure unterstützt die verbrauchsbasierte Lizenzierung über den Azure Marketplace, die Mitlösung Ihrer eigenen Lizenz und des Series Enterprise Licensing Agreement oder VM- ELA .

  • Verbrauchsbasierte Lizenzierung: Verwenden Sie Ihre Azure Management Console, um stündliche Abonnementpakete der Serie direkt aus dem Azure Marketplace zu erwerben und VM- bereitzustellen.
    • Bundle 1-Inhalte: VM-300 firewall Lizenz, Threat Prevention (inklusive IPS , AV Malware-Prävention) Abonnement und Premium-Support (nur geschriebenes und gesprochenes Englisch).
    • Bundle 2-Inhalte: VM-300 firewall Lizenz, Threat Prevention (inklusive IPS , AV Malware-Prävention), WildFire URL Filterung und GlobalProtect Abonnements und Premium-Support (nur geschriebenes und gesprochenes Englisch).
  • Bringen Sie Ihre eigene Lizenz mit: Sie können eines der VM- Serienmodelle zusammen mit den zugehörigen Abonnements und Support über normale Palo Alto Networks-Kanäle erwerben und dann über einen Lizenzautorisierungscode über Ihre Azure Management Console bereitstellen.
  • VM- ELA Serie: Für umfangreiche Bereitstellungen in Azure oder in mehreren Umgebungen ermöglicht die Serie die Vorabplanung und den virtualization Kauf der VM- Firewalls der Serie, die über einen Zeitraum von einem oder drei Jahren bereitgestellt werden ELA VM- können. Die VM- Serie bietet Ihnen einen einzelnen ELA Lizenzautorisierungscode, der für die gesamte Laufzeit verwendet wird, was vorhersehbare Sicherheitsausgaben bietet und den Lizenzierungsprozess vereinfacht, indem ein einziges Start- und Enddatum für alle Lizenzen und Abonnements der Serie festgelegt VM- wird. Jede VM- Serie umfasst eine Serie , ELA VM- firewall Abonnements für Threat URL Prevention, Filtering, WildFire und Gateway sowie unbegrenzte Lizenzen und Support für virtuelle GlobalProtect Panorama Maschinen.

Lesen Sie den Artikel mit den Lizenzierungsoptionen, um Ihre Auswahl zu unterstützen. Das VM- Serienmodell, das Sie für eine Bereitstellung auswählen, BYOL sollte auf den Kapazitäten der Modelle und des Anwendungsfalls für die Bereitstellung basieren. Verwenden Sie die Datenblätter, das Produktvergleichstool und die Dokumentation, um das Modell auszuwählen.

Azure Virtual Machine Größenauswahl
Die Leistung der VM- Serie hängt von den Funktionen der Azure Virtual Machine-Typenab. Größere VM Typen verfügen über mehr Kerne, mehr Arbeitsspeicher, mehr Netzwerkschnittstellen und eine bessere Netzwerkleistung in Bezug auf Durchsatz, Latenz und Pakete pro Sekunde. Größere VM Größen können mit kleineren Serienmodellen verwendet VM- werden. Wenn für die Serie eine größere VM Größe verwendet VM- wird, werden nur die in der Tabelle angezeigten maximalen CPU Kerne und der maximale Arbeitsspeicher vollständig genutzt, sie können jedoch die schnellere Netzwerkleistung von Azure nutzen.

VM- Series for Azure unterstützt die folgenden Typen von Standard-Azure-Virtual Machine-Typen.

Azure-Sizing. png
Tabelle 1: Unterstützte VM Azure-Größen basierend auf den CPU Kernen und dem Arbeitsspeicher, die für jedes Serienmodell erforderlich VM- sind.
* Bezieht sich auf die empfohlene Größe basierend auf CPU Kernen, Speicher und Anzahl der Netzwerkschnittstellen.
Hinweis: Das VM-50 Modell wird in Azure nicht unterstützt.


In den meisten gängigen Verwendungsszenarien sind D3 oder D3_v2 und D4 oder D4_v2 die empfohlenen VM Größen in Azure. Dies basiert auf den Azure-Infrastrukturkosten, der Leistung der Serie, der VM- Azure-Netzwerkbandbreite und der erforderlichen Anzahl von NETZWERKkarten. Diese Größen ermöglichen auch detailliertere Skalierungsszenarien, wenn die Serie hinter Load Balancern wie Azure Application Gateway zum Schutz von Webdiensten mit VM- Internetanschluss oder der Verwendung von Azure Load Balancer für alle Anwendungstypen bereitgestellt wird.

Häufige VM- Bereitstellungsszenarien für Series in Azure erfordern nur 4 NIC s: Verwaltung, Misstrauen, Vertrauenswürdigkeit und eine zusätzliche Schnittstelle für optionale Verwendungen wie DMZ . Dies ermöglicht zonenbasierte Richtlinien in Nord-Süd, d. h. in-out des virtuellen Azure-Netzwerks ( ), und innerhalb der VNET Zone, pro Subnetz oder IP Bereich, auf der Vertrauensschnittstelle. Zusätzliche Schnittstellen können bei der Segmentierung und dem Schutz zusätzlicher Bereiche wie DMZ helfen. Unvertrauen impliziert externe VNET , entweder ein lokales Netzwerk oder internetausgerichtet, während Vertrauen bezieht sich auf die Seite von auf der VNET Innenseite, sagen wir private Subnetze, in denen Anwendungen gehostet werden.

In traditionellen Netzwerken, sowohl physische Welt und virtualisierte, virtuelle Appliances wie Firewalls verwenden eine Schnittstelle für die Verwaltung und Ruhe sind für Dataplane. Die zusätzlichen Datenebenenschnittstellen werden verwendet, um eine Verbindung mit mehreren Netzwerken herzustellen, z. B. Internet-Facing, Untrust, DMZ , Trust, Web-Front-End, Anwendungsebene und Datenbank. Dies ermöglicht den Schutz sowohl in Nord-Süd, d. h. beim Ein- und Verlassen einer VNET , und Ost-West, d.h. zwischen Subnetzen oder Anwendungsebenen innerhalb einer VNET . Das Azure-Netzwerk stellt benutzerdefinierte Route- ( UDR )-Tabellen bereit, um Datenverkehr durch die zu firewall erzwingen. Diese Regeln werden pro Subnetz festgelegt und senden den gesamten ausgehenden Datenverkehr des Subnetzes an eine bestimmte IP Adresse der firewall . Dies bedeutet, dass der firewall nicht Teil jedes Subnetzes sein muss, das geschützt wird, und die Trust-Schnittstelle kann Datenverkehr von allen internen/privaten Subnetzen senden/empfangen.

Ändern der VM Größe
Die sicherste Methode zur Auswahl eines Azure-Instanztyps für die VM- Serie besteht darin, die obige Anleitung zu verwenden und dann das Ergebnis ein wenig aufzufüllen. Führen Sie die aus und überwachen Sie die firewall Leistung für einige Wochen. Verwenden Sie eine Kombination aus Azure-Überwachungstools und PAN-OS Dashboard, um die reale Leistung der zu firewall überwachen.Nachdem Sie über echte Daten verfügen, können Sie die Größe mit VM dem Azure Portal nach Bedarf ändern. Sie müssen die VM anhalten, um die Größe zu ändern.

Hinweis: Azure VM enthält einen lokalen/temporären Datenträger, der als Swap-Datenträger verwendet werden soll und nicht für persistenten Speicher bestimmt ist. VM-Serienprotokolle werden auf dem OS Datenträger VHD im Azure-Speicherkonto gespeichert, das zum Zeitpunkt der Bereitstellung verwendet wird; Swap-Datenträger werden von Series nicht VM- verwendet. Für zusätzlichen Protokollspeicher können Sie einen zusätzlichen Datenträger VHD anfügen.



Additional Information




Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClD7CAK&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language