Azure vs AWS - Розніца паміж віртуальнай сеткай Azure (VNet) і віртуальным прыватным воблакам AWS (VPC)

Віртуальная сетка Azure (VNet) супраць віртуальнага прыватнага воблака AWS (VPC)

Azure VNet супраць AWS VPC

Падарожжа ў воблака пачынаецца з выбару хмарнага пастаўшчыка і прадастаўлення прыватных сетак альбо пашырэння іх базавай сеткі. Кліенты, якія імкнуцца забяспечыць свае рэсурсы ў воблаку, могуць выбіраць розныя прыватныя сеткі, якія прапануюць розныя хмарныя пастаўшчыкі. Дзве найбольш разгорнутыя прыватныя сеткі - Virtual Network (VNet) і Virtual Private Cloud (VPC) ад Microsoft і Amazon адпаведна. У гэтым блогу разглядаюцца падабенствы і адрозненні паміж гэтымі двума прыватнымі сеткавымі прапановамі з мэтай інфармаваць патэнцыйных кліентаў аб тым, што адрознівае дзве прыватныя сеткі, і дапамагчы ў прыняцці рашэння аб тым, якая праца адпавядае іх рабочай нагрузцы.

Amazon займае вядучае месца на арэне хмарных вылічэнняў і ўпершыню ў многіх галінах, якія рэканструявалі такія паслугі, як EC2, VPC і г.д. іншыя атрыбуты, уключаючы агульнае жыллё, абмежаванні на групы бяспекі і адсутнасць спісаў кантролю за сеткавым доступам, тычацца кліентаў, якія імкнуцца да бяспекі. Затым AWS прадставіў EC2-VPC, прасунутую платформу, якая забяспечвае лагічна ізаляваны раздзел Воблакі AWS. AWS EC2-VPC падтрымлівае агульнае / выдзеленае арэнду памяшканняў, паляпшэнне груп бяспекі сеткі / кантроль сеткавага доступу і г.д., карпаратыўныя кліенты і SMB-кліенты набылі больш даверу да архітэктуры VPC і пачалі ўкараняць AWS лепш, чым раней.

У 2013 годзе Azure ператварыла сваю ўвагу з простага пастаўшчыка PaaS на паўнавартаснага пастаўшчыка IaaS, каб пазбегнуць канкурэнтнай перавагі і страты рынку. Для таго, каб канкурыраваць з раннім стартавым AWS, Azure прадставіў шмат новых сэрвісаў і, галоўнае, Віртуальныя сеткі, "Лагічна ізаляваная сетка", версію VPC Azure ў сваім Datacenter. Віртуальная сетка Azure шмат у чым нагадвае VPC, і ў многіх выпадках паводзіць сябе падобна, але адрозненняў таксама мала.

У канцэпцыі і Azure VNet, і AWS VPC забяспечваюць аснову для прадастаўлення рэсурсаў і абслугоўвання ў воблаку. Абедзве сеткі забяспечваюць аднолькавыя будаўнічыя блокі, але са ступенню зменлівасці ў рэалізацыі. Ніжэй прыводзіцца кароткі выклад некаторых з гэтых будаўнічых блокаў:

Падсетка

Для эфектыўнага праектавання і кантролю над рэсурсамі, размешчанымі ў воблаку, і Azure VNet, і AWS VPC падзяляюць сеткі з падсеткамі. AWS VPC ахоплівае ўсе зоны даступнасці (AZ) у гэтым рэгіёне, такім чынам, падсеткі ў AWS VPC адлюстроўваюцца ў зоны даступнасці (AZs). Падсетка павінна належаць толькі аднаму AZ і не можа ахопліваць AZ. Падсеткі Azure VNet вызначаюцца прысвоеным яму блокам IP-адрасоў. Сувязь паміж усімі падсеткамі ў AWS VPC праходзіць праз магістраль AWS і дазволена па змаўчанні. Падсеткі AWS VPC могуць быць альбо прыватнымі, альбо дзяржаўнымі. Падсетка з'яўляецца агульнадаступнай, калі да яе прылучаны Інтэрнэт-шлюз (IGW). AWS дазваляе толькі адзін IGW на VPC, а грамадская падсетка дазваляе рэсурсам, разгорнутым у іх, атрымаць доступ у Інтэрнэт. AWS стварае VPC і падсеткі па змаўчанні для кожнага рэгіёну. Гэты VPC па змаўчанні мае падсеткі для кожнай вобласці, дзе знаходзіцца VPC, і любому выяве (экземпляру EC2), разгорнутаму ў гэтым VPC, будзе прызначаны агульнадаступны IP-адрас, а значыць, і падключэнне да Інтэрнэту. Azure VNet не прадастаўляе VNet па змаўчанні і не мае прыватнай або дзяржаўнай падсеткі, як у AWS VPC. Рэсурсы, падлучаныя да сеткі VNet, па змаўчанні маюць доступ да Інтэрнэту.

Падсеткі - гэта будаўнічая частка прыватных сетак. Падсеткі - выдатны спосаб падзяліць большую сетку на шмат меншых сетак і размясціць аб'ём працы, залежыць ад характару дадзеных, якімі яна займаецца. AWS, які з'яўляецца пастаўшчыком IaaS, выспеў такія інструменты, як партал іх кіравання, шаблоны фарміравання ў воблаку, CLI і праграмуемыя API для запуску падсетак. AWS таксама прадастаўляе майстры для аўтаматызацыі агульных архітэктур VPC, такіх як

  • VPC з Адзінай публічнай падсеткай
  • VPC з дзяржаўнымі і прыватнымі падсеткамі
  • VPC з дзяржаўнымі і прыватнымі падсеткамі і апаратным доступам да VPN
  • VPC з прыватнай падсеткай і апаратны доступ да VPN

Гэта дапамагае карыстальнікам значна скараціць час налады VPC і спрашчае ўвесь працэс. AWS стварае складаныя сеткі, напрыклад, дзіцячую гульню з дапамогай майстра, паведамляе асобнікі EC2. Усе, хто хоча стварыць і прадаставіць шмат'яруснае вэб-прыкладанне альбо любую нагрузку ў дзяржаўна-прыватнай падсеткі за лічаныя хвіліны.

Віртуальная сетка Azure таксама дазваляе нам ствараць падсеткі любой колькасці пры дапамозе парталу Management, PowerShell, CLI. У адрозненне ад AWS, azure ў цяперашні час не мае майстроў для стварэння агульных архітэктур, падобных на згаданыя вышэй.

IP адрасы

Абедзве AWS VPC і Azure VNET выкарыстоўваюць CIDR, які не перамяшчаецца глабальна, з прыватных дыяпазонаў IPv4, указаных у RFC 1918 - адрасы гэтага RFC не могуць быць цалкам маршрутызаванымі, - але кліенты ўсё яшчэ могуць выкарыстоўваць іншыя агульнадаступныя IP-адрасы. Azure VNet прызначае рэсурсы, падлучаныя і разгорнутыя ў VNet прыватным IP-адрасам з названага блока CIDR. У Azure VNet найменшая падтрымліваемая падсетка - / 29, а найбольшая - 8. AWS таксама дазваляе IP-адрасы з тых жа RFC 1918 або публічна маршрутызаваных IP-блокаў. У цяперашні час AWS не падтрымлівае прамы доступ у Інтэрнэт з агульнадаступных IP-блокаў, таму яны недаступныя праз Інтэрнэт нават праз Інтэрнэт-шлюз (IGW). Дабрацца да іх можна толькі праз віртуальны прыватны шлюз. З-за гэтага экзэмпляры Windows не могуць загрузіцца правільна пры запуску ў VPC з дыяпазонамі ад 224.0.0.0 да 255.255.255.255 (дыяпазон IP-класа класа D і класа E). Для падсеткі AWS рэкамендуе мінімальны блок адрасоў / 28 і максімум / 16. Падтрымка Microsoft Azure VNet для IPv6 абмежаваная падчас напісання гэтага блога, аднак па стане на студзень 2017 года AWS VPC падтрымлівае IPv6 для ўсіх рэгіёнаў, акрамя Кітая. Для IPv6 VPC мае фіксаваны памер / 56 (у пазначэнні CIDR) і памер падсеткі зафіксаваны на ўзроўні / 64. У IPv6 кожны адрас маршрутызаваны ў Інтэрнэце і зможа пагаварыць з Інтэрнэтам па змаўчанні. AWS VPC прадастаўляе Інтэрнэт-шлюз толькі для прагрэсу (EGW) для рэсурсаў прыватнай падсеткі. Ён блакуе ўваходны трафік, адначасова дазваляючы выязны трафік. AWS дазваляе ўключыць IPv6 для існуючых рэсурсаў, а для рэсурсаў прыватнай падсеткі, якія патрабуюць доступу да Інтэрнэту, прадастаўляецца толькі доступ да Інтэрнэт-шлюза. Інтэрнэт-шлюз толькі для выхаду дазволіць атрымаць доступ у Інтэрнэт, але блакуе любы ўваходны трафік. Разуменне таго, як размясціць IP адрасы з гэтых блокаў CIDR, з'яўляецца ключавым пры распрацоўцы сеткі AWS VPC, паколькі змяненне IP-аддзялення падсеткі пасля дызайну не з'яўляецца трывіяльным. Azure VNet прапануе вялікую гнуткасць у гэтай галіне - IP-адрасы падсеткі могуць быць зменены пасля першапачатковага дызайну. Але рэсурсы ў бягучай падсеткі трэба будзе перанесці з бягучай падсеткі.

Табліца маршрутызацыі

AWS выкарыстоўвае табліцу маршрутаў, каб паказаць дазволеныя маршруты для выходнага трафіку з падсеткі. Усе падсеткі, створаныя ў VPC, аўтаматычна звязваюцца з асноўнай табліцай маршрутызацыі, такім чынам, усе падсеткі ў VPC могуць дазволіць трафік з іншых падсетак, калі ў правілах бяспекі відавочна не адмаўляецца. У Azure VNet усе рэсурсы ў VNet дазваляюць падаваць трафік з дапамогай сістэмнага маршруту. Вам не трэба наладжваць маршруты і кіраваць імі, таму што Azure VNet па змаўчанні забяспечвае маршрутызацыю паміж падсеткамі, VNets і мясцовымі сеткамі. Выкарыстанне сістэмных маршрутаў аўтаматычна палягчае рух, але ёсць выпадкі, калі вы хочаце кантраляваць маршрутызацыю пакетаў праз віртуальны прыбор. Azure VNet выкарыстоўвае табліцу сістэмнага маршруту, каб гарантаваць, што рэсурсы, падлучаныя да любой падсеткі ў любым VNet, маюць зносіны адзін з адным па змаўчанні. Аднак ёсць сцэнарыі, калі вы, магчыма, захочаце пераадолець маршруты па змаўчанні. Для такіх сцэнарыяў вы можаце рэалізаваць вызначаныя карыстальнікам маршруты (UDR) - кантраляваць, куды накіроўваецца трафік для кожнай падсеткі - або / і маршруты BGP (ваш VNet да вашай лакальнай сеткі пры дапамозе шлюза VPN Azure або ExpressRoute). UDR прымяняецца толькі да трафіку, які выходзіць з падсеткі і можа забяспечыць узровень бяспекі для разгортвання Azure VNet, калі мэтай UDR з'яўляецца адпраўка трафіку на нейкую інспекцыйную NVA ці да таго падобнае. З дапамогай UDR пакеты, адпраўленыя ў адну падсець ад іншай, могуць быць прымушаныя прайсці сеткавы віртуальны прыбор па наборы маршрутаў. У гібрыднай наладзе Azure VNet можа выкарыстоўваць любую з трох табліц маршрутаў - UDR, BGP (калі выкарыстоўваецца ExpressRoute) і табліцы маршрутызацыі сістэмы. У Azure VNet падсетка абапіраецца на сістэмныя маршруты для свайго трафіку, пакуль табліца маршрутаў відавочна не звязана з падсеткай. Пасля таго, як усталявана асацыяцыя, то ёсць UDR і / або маршрут BGP, маршрутызацыя ажыццяўляецца на аснове Longest Prefix Match (LPM). У выпадках, калі існуе больш за адзін маршрут з аднолькавай даўжынёй прэфікса, маршрут выбіраецца зыходзячы з яго паходжання ў наступным парадку: вызначаны карыстальнікам маршрут, маршрут BGP (калі выкарыстоўваецца ExpressRoute) і сістэмны маршрут. У той час як у AWS VPC табліц маршрутызацыі можа быць некалькі, але аднаго тыпу.

Спецыяльныя табліцы маршрутызацыі ўтрымліваюць спіс правілаў маршрутызацыі, каб вызначыць, якім чынам трафік павінен праходзіць у падсеткі.

У AWS кожная падсетка павінна быць звязана з табліцай маршрутаў, якая кіруе маршрутызацыяй для падсеткі. Калі вы не звязваеце відавочна падсетку з пэўнай табліцай маршрутаў, падсетка выкарыстоўвае асноўную табліцу маршрутаў VPC.

Windows Azure забяспечвае маршрутызацыю па змаўчанні па падсетках у межах адной віртуальнай сеткі, але не дае магчымасці ACL сеткавага тыпу адносна ўнутраных IP-адрасоў. Такім чынам, каб абмежаваць доступ да машын у межах адной віртуальнай сеткі, гэтыя машыны павінны выкарыстоўваць брандмаўэр Windows з дадатковай бяспекай (гл. Схему).

Microsoft павінна рыхтаваць гэтую функцыю на сваіх кухнях. У хуткім часе можна чакаць гэтай смачнай асаблівасці ў рэстаране Azure.

Бяспека

AWS VPC забяспечвае два ўзроўні бяспекі для рэсурсаў, разгорнутых у сетцы. Першая называецца групамі бяспекі (SG). Група бяспекі - гэта аб'ект, які прымяняецца на ўзроўні асобніка EC2 - у тэхнічным плане правіла прымяняецца на ўзроўні эластычнага сеткавага інтэрфейсу (ENI). Трафік адказаў дапускаецца аўтаматычна, калі дазволены трафік. Другі механізм бяспекі называецца кантролем сеткавага доступу (NACL). NACL - гэта правілы фільтрацыі без стану, якія прымяняюцца на ўзроўні падсеткі і прымяняюцца да кожнага рэсурсу, разгорнутага ў падсеткі. Гэта без грамадзянства, таму што калі дазволены ўваходны трафік, адказ не дазваляецца аўтаматычна, калі ў правіле для падсеткі яўна не дазволена. NACL дзейнічае на ўзроўні падсеткі, вывучаючы трафік, які ўваходзіць і выходзіць з падсеткі. NACL могуць выкарыстоўвацца як для ўстаноўкі правілаў "Дазволіць" і "Забараніць". Вы можаце звязаць NACL з некалькімі падсеткамі; аднак адначасова падсетка можа быць звязана толькі з адным NACL. Правілы NACL нумаруюцца і ацэньваюцца ў парадку, пачынаючы з правілаў з найменшым нумарам, каб вызначыць, ці дазволены трафік у любой падсеткі, звязанай з сеткай ACL. Найбольшая колькасць, якую вы можаце выкарыстоўваць для правілы, складае 32766. Апошняе нумараванае правіла заўсёды з'яўляецца зорачкай і адмаўляе трафік да падсеткі. Звярніце ўвагу, што вы дасягаеце гэтага правіла толькі ў тым выпадку, калі ніякае правіла ў спісе NACL не адпавядае трафіку. Azure VNet прадастаўляе групы бяспекі сеткі (NSG) і аб'ядноўвае функцыі SGS і NACL. NSG з'яўляюцца дзяржаўнымі і могуць прымяняцца на ўзроўні падсеткі або NIC. Да сеткавай сеткі можа быць ужыты толькі адзін NSG, але ў AWS вы можаце ўжыць больш адной групы бяспекі (ЭГ) да эластычнага сеткавага інтэрфейсу (ENI).

Бяспека - асноўная рухаючая сіла, таму віртуальная сетка аддаецца перавагу перад грамадскімі канчатковымі кропкамі. AWS прадастаўляе розныя віртуальныя службы бяспекі, каб забяспечыць максімальную бяспеку як на ўзроўні віртуальнага экземпляра, узроўню падсеткі і агульным узроўню сеткі.

Група бяспекі

AWS "Група бяспекі" дапамагае абараніць асобнікі шляхам налады правілаў уводу і выезду. Карыстальнікі могуць наладзіць, якія парты адчыняць, каб прыняць трафік ад крыніцы і аналагічна наладзіць выходныя парты з асобнікаў EC2.

Канвенцыя аб іменаванні Azure "Група бяспекі сеткі" цяпер даступная толькі для рэгіянальных віртуальных сетак (прачытайце, што такое рэгіянальная сетка) і не даступная для VNet, у якога Affinity Group Associated. Вы можаце мець максімум 100 NSG на падпіску (спадзяюся, гэта жорсткі ліміт, MSDN не тлумачыць гэта далей).

AWS дазваляе ствараць 200 груп бяспекі на VPC, напрыклад, калі ў вас ёсць 5 VPC, вы можаце стварыць 200 * 5 = 1000 груп бяспекі, але групы бяспекі ў абедзвюх абласцях не могуць ахопліваць рэгіёны.

У адрозненне ад AWS, сеткавая група бяспекі Azure можа быць звязана з экземплярам VM, падсеткамі і гібрыдам, г.зн. (падсеткі і VM), гэта магутная шматслаёвая абарона, якую можа атрымаць ВМ, каб даведацца больш. У цяперашні час Azure не прапаноўвае карыстацкі інтэрфейс для дадання / рэдагавання груп бяспекі, таму для ўстаноўкі карыстальнікі павінны выкарыстоўваць API PowerShell і REST (гл. Ніжэй Powershell Workflow).

Сеткавыя ACLS

Azure і AWS падтрымлівае спіс кантролю над сеткавым доступам. ACL дазваляюць карыстальнікам выбарачна дазваляць або забараняць трафік у вашых сетках. Абодва воблака заяўляюць, што гэта паляпшэнне альбо дадатковы механізм бяспекі ў верхняй групе бяспекі і іншых механізмах бяспекі. ACL ў блакіце ў цяперашні час абмежаваны забеспячэннем канчатковых кропак (што такое канчатковыя кропкі) і не прапаноўвае тую ж гнуткасць і кантроль, што забяспечвае AWS.

На момант напісання гэтага артыкула вы можаце ствараць толькі сеткавыя ACL, выкарыстоўваючы каманды Powershell і REST API. ACL у AWS дазваляе ўсталяваць кантроль доступу на ўзроўні падсеткі, гэта значыць, калі вы дазволіце трафік http для падсеткі, усе выпадкі EC2 ўнутры падсеткі могуць атрымліваць трафік HTTP, аднак калі вы настроены не дазваляць трафік HTTP у пэўных EC2 Трафік будзе адфільтраваны групамі бяспекі. Сеткі ACL па сетцы Azure паводзяць сябе амаль падобна, за выключэннем таго, што ён працуе для канчатковай кропкі.

Заўвага: Azure рэкамендуе альбо Спіс сеткавага доступу, альбо Група бяспекі, а не адначасова, бо функцыянальна яны робяць тое ж самае. Калі вы настроілі сеткавы ACL і хочаце пераключыцца на групы бяспекі, спачатку вы павінны выдаліць ACL-адрасы канчатковых кропак і наладзіць Група бяспекі.

Падключэнне

Шлюзы

І VNet, і VPC прапануюць розныя шлюзы для розных мэтаў падлучэння. AWS VPC выкарыстоўвае ў асноўным тры шлюза, чатыры, калі дадаць NAT шлюз. AWS дазваляе аднаму Інтэрнэт-шлюзу (IGW) забяспечыць падключэнне да Інтэрнэту праз IPv4 і адзіны Інтэрнэт-шлюз для падлучэння Інтэрнэту да рэсурсаў з IPv6. У AWS любая падсетка без IGW разглядаецца як прыватная падсетка і не мае падлучэння да Інтэрнэту без NAT шлюза альбо NAT асобніка (AWS рэкамендуе NAT Gateway для высокай даступнасці і маштабаванасці). Іншы шлюз AWS, Virtual Private Gateway (VPG), дазваляе AWS забяспечваць падключэнне ад AWS да іншых сетак праз VPN або Direct Connect. У сетцы, якая не з'яўляецца AWS, AWS патрабуе для шлюза кліента (CGW) для падлучэння кліента да AWS VPC. Azure VNet забяспечвае два тыпы шлюза, а менавіта шлюз VPN і шлюз ExpressRoute. Шлюз VPN дазваляе зашыфраваны трафік для VNet да VNet або VNet да лакальнага размяшчэння праз агульнадаступнае злучэнне або па магістралі Microsoft у выпадку ад VNet да VPN для VPN. Аднак ExpressRoute і VPN шлюз таксама патрабуюць падсеткі шлюза. Падсетка шлюза змяшчае IP-адрасы, якія выкарыстоўваюць паслугі шлюза віртуальнай сеткі. Azure VNET да VNET можа злучыцца з VPN, але ў AWS такія VPC для VPC патрабуюць трэцяй партыі NVA, калі VPC знаходзяцца ў розных рэгіёнах.

Гібрыдная сувязь

Абодва AWS VPC і Azure VNet дазваляюць гібрыдныя злучэнні з выкарыстаннем VPN і / або Direct Connect і ExpressRoute адпаведна. З Direct Connect або ExpressRoute даступныя злучэнні да 10 Гбіт / с. Падключэнне AWS DC складаецца з адзінага спецыяльнага злучэння паміж партамі маршрутызатара і маршрутызатара Amazon. З дапамогай аднаго злучэння пастаяннага току вы можаце ствараць віртуальныя інтэрфейсы непасрэдна для публічных службаў AWS (напрыклад, да Amazon S3) або да Amazon VPC. Перад выкарыстаннем AWS DC неабходна стварыць віртуальны інтэрфейс. AWS дазваляе 50 віртуальных інтэрфейсаў на злучэнне AWS Direct Connect, і гэта можна павялічыць, звярнуўшыся ў AWS. Падключэнне AWS DC не з'яўляецца лішнім, і патрабуецца другое злучэнне, калі патрабуецца надмернасць. AWS VPN стварае два тунэлі паміж AWS VPC і мясцовай сеткай. Каб забяспечыць прамастойлівасць для Direct Connect, AWS рэкамендуе выкарыстоўваць адзін з тунэляў для падлучэння да мясцовай сеткі перадачы дадзеных праз VPN і BGP. Azure ExpressRoute таксама забяспечвае дзве спасылкі і SLA для падлучэння - Azure гарантуе як мінімум 99,95% наяўнасці выдзеленага ланцуга ExpressRoute - і, такім чынам, прадказальную прадукцыйнасць сеткі.

Інтэральнае падключэнне дазваляе розным сеткам злучыцца. Воблачныя правайдэры прадастаўляюць 3 асноўныя варыянты падключэння

Непасрэднае падключэнне да Інтэрнэту - AWS дазваляе карыстальнікам звязваць агульнадаступныя ІС з экзэмплярамі EC2 там, дазваляючы падключэнне да Інтэрнэту да гэтых машын і аналагічна ВМ у прыватнай падсеткі атрымліваць доступ у Інтэрнэт шляхам маршрутызацыі праз асобнікі NAT у публічнай падсеткі.

Azure дазваляе карыстальнікам наладжваць грамадскія канчатковыя кропкі, так званыя публічныя IP-адрасы для VM у падсеткі, дзякуючы чаму VMS можа быць падлучаны да іншых сістэм.

VPN over IPsec - VPN over IPsec - гэта метадалогія падключэння на аснове IP для злучэння дзвюх розных сетак, незалежна ад сетак у воблаку / звонку, ад воблака да сеткі і г.д., шырока выкарыстоўваюцца два тыпы пратаколаў маршрутызацыі VPN, якія выкарыстоўваюцца 1. Статычны пратакол маршрутызацыі 2. Пратакол дынамічнага маршрутызацыі.

Azure і AWS забяспечваюць падтрымку статычнай і дынамічнай маршрутызацыі, аднак Azure на дадзены момант не падтрымлівае падтрымку актыўнага маршрутызацыі (BGP), але Azure апублікаваў велізарны спіс вытворцаў VPN, якія падтрымліваюць маршрутызацыю BGP.

Прыватнае падключэнне пры дапамозе пастаўшчыка Exchange - варыянт прыватнага падключэння, галоўным чынам арыентаваны на карпаратыўных кліентаў, якія маюць вялікую нагрузку на прапускную здольнасць. Прыватнае падключэнне Інтэрнэт-правайдэраў можа забяспечыць значна больш высокую прадукцыйнасць, чым Інтэрнэт. Як AWS, так і Azure супрацоўнічаюць з буйнымі тэлекамунікацыйнымі і ISV, каб прапанаваць прыватнае падключэнне паміж воблакамі і кліентамі ў інфраструктуры памяшкання. Azure падтрымлівае большасць іх функцый праз Express Route, за выключэннем некаторых функцый, такіх як Service Bus, CDN, RemoteApp, Push Notifications і г.д. (націсніце тут, каб прачытаць больш). Аналагічна AWS падтрымлівае ўсе сэрвісы AWS, уключаючы Amazon Elastic Compute Cloud (EC2), віртуальны прыватны воблака Amazon (VPC), службу Amazon Simple Storage (S3) і Amazon DynamoDB, якія можна выкарыстоўваць з AWS Direct Connect. Што тычыцца SLA, AWS не прадастаўляе SLA для гэтай паслугі, але Azure з іншага боку абяцае 99,9% SLA, інакш кліент можа запатрабаваць крэдыты на паслугі.

Шчаслівае воблака !!!