Udostępnij przez


Omówienie usług Sieci szkieletowej

Kontroler sieci szkieletowej (NFC) służy jako host usług Sieci szkieletowej Nexus (NNF) przedstawiony na poniższym diagramie. Te usługi umożliwiają bezpieczny dostęp do Internetu dla aplikacji i usług lokalnych. Komunikacja między aplikacjami lokalnymi i usługami NNF jest ułatwiana za pośrednictwem wyspecjalizowanej usługi Express Route (VPN). Ta konfiguracja umożliwia usługom lokalnym łączenie się z usługami NNF za pośrednictwem usługi Express Route na jednym końcu i uzyskiwanie dostępu do usług internetowych na drugim końcu.

Schemat blokowy dotyczący tworzenia kontrolera sieci szkieletowej na platformie Azure, szczegółowo opisujący postęp od żądania użytkownika do skojarzonych zasobów platformy Azure.

Ulepszone zabezpieczenia za pomocą zarządzania serwerem proxy sieci szkieletowej Nexus

Sieć Nexus Network Fabric wykorzystuje niezawodny, natywny dla chmury serwer proxy zaprojektowany w celu ochrony infrastruktury Nexus i powiązanych obciążeń. Ten serwer proxy koncentruje się głównie na zapobieganiu atakom eksfiltracji danych i utrzymywaniu kontrolowanej listy dozwolonych adresów URL dla połączeń wystąpień NNF. W połączeniu z serwerem proxy w chmurze serwer proxy NNF zapewnia kompleksowe zabezpieczenia sieci obciążeń. Istnieją dwa odrębne aspekty tego systemu: serwer proxy zarządzania infrastrukturą, który obsługuje cały ruch infrastruktury, oraz serwer proxy zarządzania obciążeniami przeznaczony do ułatwienia komunikacji między obciążeniami i publicznymi punktami końcowymi platformy Azure.

Zoptymalizowana synchronizacja czasu z zarządzanym protokołem czasu sieciowego (NTP)

Network Time Protocol (NTP) to podstawowy protokół sieciowy, który synchronizuje ustawienia czasu systemów komputerowych w sieciach przełączanych pakietowo. W wystąpieniu Azure Operator Nexus, NTP jest kluczowy dla zapewnienia spójnych ustawień czasu we wszystkich węzłach obliczeniowych i urządzeniach sieciowych. Ten poziom synchronizacji ma krytyczne znaczenie dla funkcji sieciowych działających w ramach infrastruktury. Znacząco przyczynia się do skuteczności telemetrii i środków bezpieczeństwa, utrzymania integralności i koordynacji systemu.

Zasoby Struktury Sieci Nexus

Poniżej przedstawiono kluczowe zasoby dla sieci szkieletowej Nexus.

Bramy internetowe

InternetGateways to krytyczny zasób w architekturze sieci, działający jako most łączący się między siecią wirtualną a Internetem. Umożliwia ona maszynom wirtualnym i innym podmiotom w sieci wirtualnej bezproblemowe komunikowanie się z usługami zewnętrznymi. Te usługi obejmują witryny internetowe i interfejsy API po różne usługi w chmurze, dzięki czemu InternetGateways jest wszechstronnym i podstawowym składnikiem.

Właściwości

Majątek Description
Name Służy jako unikatowy identyfikator bramy internetowej.
Lokalizacja Określa region świadczenia usługi Azure, w którym wdrożono bramę internetową, zapewniając zgodność regionalną i optymalizację.
Subnets Definiuje podsieci połączone z bramą internetową, określając segmenty sieci, które są jej usługami.
Publiczny adres IP Przypisuje publiczny adres IP do bramy sieciowej, umożliwiając interakcje z siecią zewnętrzną.
Routes Przedstawia reguły routingu i konfiguracje zarządzania ruchem za pośrednictwem bramy.

Przypadki użycia

  • Dostęp do Internetu: Ułatwia łączność z Internetem dla zasobów sieci wirtualnej, co ma kluczowe znaczenie dla aktualizacji, pobierania i uzyskiwania dostępu do usług zewnętrznych.
  • Łączność hybrydowa: Idealne rozwiązanie w przypadku scenariuszy hybrydowych, co umożliwia bezpieczne połączenia między sieciami lokalnymi i zasobami platformy Azure.
  • Równoważenie obciążenia: Zwiększa wydajność i dostępność sieci, równomiernie dystrybuując ruch między wieloma bramami.
  • Wymuszanie zabezpieczeń: Umożliwia implementację niezawodnych zasad zabezpieczeń, takich jak ograniczenia ruchu wychodzącego i mandaty szyfrowania.

Zasady bramy internetowej

InternetGatewayRules reprezentuje zestaw powiązanych reguł z internetową bramą w zarządzanej strukturze sieciowej. Te reguły określają wytyczne dotyczące zezwalania lub ograniczania ruchu w miarę przechodzenia przez bramę internetową, zapewniając platformę do zarządzania ruchem sieciowym.

Właściwości

Majątek Description
Name Działa jako unikatowy identyfikator każdej reguły.
Priority Ustawia kolejność oceny reguł, a pierwszeństwo mają reguły o wyższym priorytcie.
Akcja Określa akcję (np. zezwalaj, odmów) dla ruchu zgodnego z kryteriami reguły.
Zakres źródłowych adresów IP Identyfikuje źródłowy zakres adresów IP, który ma zastosowanie do reguły.
Docelowy zakres adresów IP Definiuje docelowy zakres adresów IP dla reguły.
Protokół Określa protokół sieciowy (np. TCP, UDP) odpowiedni dla reguły.
Zakres portów Szczegóły zakresu portów reguły, jeśli ma to zastosowanie.

Przypadki użycia

  • Filtrowanie ruchu: InternetGatewayRules umożliwia organizacjom kontrolowanie zarówno przychodzącego, jak i wychodzącego ruchu sieciowego na podstawie określonych kryteriów. Mogą na przykład blokować niektóre zakresy adresów IP lub zezwalać tylko na określone protokoły.

  • Wymuszanie zasad zabezpieczeń: Te reguły mają kluczowe znaczenie w wdrażaniu środków zabezpieczeń, takich jak ograniczanie ruchu w celu zwiększenia bezpieczeństwa sieci. Organizacja może zablokować znane złośliwe zakresy adresów IP lub ograniczyć ruch do określonych portów dla niektórych usług.

  • Kontrola zgodności: Zasady te można również wykorzystać w celu zachowania zgodności ze standardami prawnymi przez ograniczenie typów ruchu, co pomaga w ochronie prywatności danych i kontroli dostępu.

  • Równoważenie obciążenia ruchu: Reguły InternetGatewayRules mogą dystrybuować ruch sieciowy między wieloma bramami, aby zoptymalizować wykorzystanie zasobów. Obejmuje to określanie priorytetów lub ograniczanie ruchu na podstawie potrzeb biznesowych.

FAQs

Czy obsługa jest dostępna dla punktów końcowych HTTP?

Domyślna konfiguracja platformy Azure obsługuje tylko punkty końcowe HTTPS w celu zapewnienia bezpiecznej komunikacji. Punkty końcowe HTTP nie są obsługiwane w ramach tego środka zabezpieczeń. Dzięki priorytetyzacji protokołu HTTPS platforma Azure utrzymuje wysokie standardy integralności i prywatności danych.

Jak mogę zabezpieczyć się przed eksfiltracją danych?

Aby zwiększyć bezpieczeństwo przed eksfiltracją danych, platforma Azure obsługuje przydział określonych w pełni kwalifikowanych nazw domen (FQDN) na serwerze proxy. Ten dodatkowy środek zabezpieczeń gwarantuje, że sieć będzie dostępna tylko przez autoryzowany ruch sieciowy, co znacznie minimalizuje potencjał nieautoryzowanego przepływu danych.