Compartir vía


Red de producción de Azure

Entre los usuarios de la red de producción de Azure se incluyen clientes externos que acceden a sus propias aplicaciones de Azure, así como el personal interno del servicio de soporte técnico de Azure que administra la red de producción. En este artículo se describen los métodos de acceso de seguridad y los mecanismos de protección para establecer conexiones a la red de producción de Azure.

Enrutamiento de Internet y tolerancia a errores

Una infraestructura del Servicio de nombres de dominio (DNS) de Azure interna y externa, redundante de forma global, y combinada con varios clústeres de servidores DNS primarios y secundarios, proporciona tolerancia a errores. Al mismo tiempo, se usan controles de seguridad de red de Azure adicionales, como NetScaler, para evitar ataques de denegación de servicio distribuido (DDoS) y proteger la integridad de los servicios de Azure DNS.

Los servidores de Azure DNS se encuentran en varios centros de datos. La implementación de Azure DNS incorpora una jerarquía de servidores DNS principales y secundarios para resolver públicamente los nombres de dominio de cliente de Azure. Normalmente, los nombres de dominio se resuelven en una dirección CloudApp.net, que encapsula la dirección IP Virtual (VIP) del servicio del cliente. Exclusiva de Azure, la VIP correspondiente a la dirección IP dedicada (DIP) interna de la traducción del inquilino se realiza mediante los equilibradores de carga de Microsoft responsables de dicha VIP.

Azure se hospeda en centros de datos de Azure distribuidos geográficamente en Estados Unidos, y se basa en plataformas de enrutamiento de última generación que implementan estándares de arquitectura sólidos y escalables. Algunas de las características destacadas son:

  • Ingeniería de tráfico basada en conmutación de etiquetas multiprotocolo (MPLS) que proporciona un uso eficaz de los vínculos y degradación correcta del servicio si se produce una interrupción.
  • Las redes se implementan con arquitecturas de redundancia de "necesidad más uno" (N+1) o superior.
  • Externamente, los centros de datos funcionan con circuitos dedicados de red de alto ancho de banda que conectan globalmente y de manera redundante las propiedades con más de 1200 proveedores de servicios de Internet en varios puntos de emparejamiento. Esta conexión proporciona más de 2000 gigabytes por segundo (GBps) de capacidad perimetral.

Dado que Microsoft posee sus propios circuitos de red entre los centros de datos, estos atributos ayudan a la oferta de Azure a lograr más de un 99,9 % de disponibilidad de red sin necesidad de proveedores externos de servicios de Internet tradicionales.

Conexión a la red de producción y firewalls asociados

La directiva de flujo de tráfico de Internet de la red de Azure dirige el tráfico a la red de producción de Azure ubicada en el centro de datos regional más cercano dentro de Estados Unidos. Puesto que los centros de datos de producción de Azure mantienen una arquitectura de red y hardware coherentes, la siguiente descripción del flujo de tráfico se aplica de manera uniforme a todos los centros de datos.

Una vez que el tráfico de Internet de Azure se enruta al centro de datos más cercano, se establece una conexión a los enrutadores de acceso. Estos enrutadores de acceso sirven para aislar el tráfico entre los nodos de Azure y las VM con instancias de cliente. Los dispositivos de la infraestructura de red en las ubicaciones de acceso y de borde son los puntos limítrofes donde se aplican los filtros de entrada y salida. Estos enrutadores se configuran a través de una lista de control de acceso (ACL) en capas para filtrar el tráfico de red no deseado y aplicar límites de velocidad de tráfico, si es necesario. El tráfico permitido por ACL se enruta a los equilibradores de carga. Los enrutadores de distribución están diseñados para permitir solo las direcciones IP aprobadas por Microsoft, proporcionar protección contra la suplantación de identidad y establecer conexiones TCP establecidas mediante ACL.

Los dispositivos de equilibrio de carga externos se encuentran detrás de los enrutadores de acceso para realizar la traducción de direcciones de red (NAT), de direcciones IP enrutables a través de Internet a direcciones IP internas de Azure. Asimismo, los dispositivos también enrutan paquetes a puertos y direcciones IP de producción interna válidos, y funcionan como mecanismo de protección para limitar la exposición del espacio de direcciones de red de producción interna.

De manera predeterminada, Microsoft aplica el protocolo seguro de transferencia de hipertexto (HTTPS) para todo el tráfico que se transmite a los navegadores web del cliente, incluidos los inicios de sesión y todo el tráfico posterior. El uso de TLS v1.2 permite un túnel seguro para que el tráfico fluya. Las ACL en enrutadores de acceso y núcleo aseguran que el origen del tráfico sea coherente con lo que se espera.

Una diferencia importante en esta arquitectura en comparación con la arquitectura de seguridad tradicional, es que hay no hay firewalls de hardware dedicados, dispositivos especializados de detección y prevención de intrusiones, ni otros dispositivos de seguridad que se encuentran normalmente antes de que se establezcan las conexiones con el entorno de producción de Azure. Habitualmente, los clientes esperan estos dispositivos de firewall de hardware en la red de Azure; sin embargo, no se emplea ninguno en Azure. Casi exclusivamente, estas características de seguridad están integradas en el software que se ejecuta en el entorno de Azure para proporcionar mecanismos sólidos de seguridad de varias capas, incluidas funcionalidades de firewall. Además, el ámbito de los límites y la expansión asociada de dispositivos de seguridad críticos es más fácil de administrar e inventariar, tal como se muestra en la ilustración anterior, ya que lo administra el software que se ejecuta en Azure.

Características principales de seguridad y firewall

Azure implementa sólidas características de seguridad y firewall de software en varios niveles para aplicar las características de seguridad que se esperan normalmente en un entorno tradicional, y así poder proteger el límite de autorización de seguridad principal.

Características de seguridad de Azure

Azure implementa firewalls de software basados en host dentro de la red de producción. Varias características principales de seguridad y firewall residen dentro del entorno principal de Azure. Estas características de seguridad reflejan una estrategia de defensa en profundidad en el entorno de Azure. Los firewalls siguientes se encargan de proteger los datos del cliente en Azure:

Firewall de hipervisor (filtro de paquetes) : este firewall se implementa en el hipervisor y se configura mediante un agente de controlador de tejido (FC). Este firewall protege al inquilino que se ejecuta dentro de la VM frente accesos no autorizados. De forma predeterminada, cuando se crea una VM, se bloquea todo el tráfico y, a continuación, el agente de FC agrega reglas y excepciones al filtro para permitir el tráfico autorizado.

Existen dos categorías de reglas que se programan aquí:

  • Reglas de infraestructura o configuración de la máquina: De forma predeterminada, se bloquea toda comunicación. Existen excepciones que permiten a una VM enviar y recibir comunicaciones de Protocolo de configuración dinámica de host (DHCP) e información de DNS, y enviar tráfico a la salida de Internet "pública" a otras máquinas virtuales dentro del clúster de FC y del servidor de activación de SO. Dado que la lista de destinos de salida permitidos de las máquinas virtuales no incluye subredes de enrutador de Azure y otras propiedades de Microsoft, las reglas funcionan como capa de defensa.
  • Reglas del archivo de configuración de roles: define las ACL de entrada según el modelo de servicio de los inquilinos. Por ejemplo, si un inquilino tiene un front-end web en el puerto 80 en una determinada VM, el puerto 80 está abierto a todas las direcciones IP. Si la VM tiene un rol de trabajo en ejecución, rol de trabajo estará abierto únicamente para la VM dentro del mismo inquilino.

Firewall de host nativo: Azure Service Fabric y Azure Storage se ejecutan en un sistema operativo nativo que no tiene hipervisor y, por tanto, el firewall de Windows se configura con los dos conjuntos de reglas anteriores.

Firewall de host: el firewall del host protege la partición del host, que ejecuta el hipervisor. Las reglas se programan para permitir que solo el FC y los cuadros de salto se comuniquen con la partición del host en un puerto específico. Las otras excepciones son para permitir la respuesta DHCP y las respuestas DNS. Azure usa un archivo de configuración de la máquina, que tiene la plantilla de reglas de firewall para la partición del host. También existe una excepción de firewall de host que permite que las VM se comuniquen con los componentes del host, el servidor de conexión y el servidor de metadatos, a través de protocolos y puertos específicos.

Firewall de invitado: es la parte del firewall de Windows del sistema operativo invitado, que el cliente puede configurar en las máquinas virtuales y en el almacenamiento del cliente.

Las características adicionales de seguridad integradas en las funcionalidades de Azure incluyen lo siguiente:

  • Componentes de infraestructura a los que se les asignan direcciones IP que son de IP dedicadas (DIP). Un atacante en Internet no puede dirigir tráfico a esas direcciones porque no podrían comunicarse con Microsoft. Los enrutadores de la puerta de enlace de Internet filtran los paquetes destinados únicamente a las direcciones internas, por lo que no podrían entrar a la red de producción. Los únicos componentes que aceptan el tráfico dirigido a VIP son los equilibradores de carga.

  • Los firewalls que se implementan en todos los nodos internos tienen tres puntos principales a tener en cuenta sobre la arquitectura de seguridad de un escenario determinado:

    • Los firewalls se colocan detrás del equilibrador de carga y aceptan paquetes desde cualquier lugar. Estos paquetes están diseñados para ser expuestos al exterior y corresponden a los puertos abiertos en un firewall perimetral tradicional.
    • Asimismo, los firewalls solo aceptan paquetes de un conjunto limitado de direcciones. Este punto forma parte de la estrategia defensiva exhaustiva contra ataques DDoS. Dichas conexiones se autentican criptográficamente.
    • Solo se puede obtener acceso a los firewalls desde ciertos nodos internos. Estos nodos solo aceptan paquetes de una lista enumerada de direcciones IP de origen, que son todas DIP dentro de la red de Azure. Por ejemplo, un ataque en la red corporativa podría dirigir las solicitudes a estas direcciones, pero se bloquearían los ataques, a menos que la dirección de origen del paquete fuera una de las que están incluidas en la lista enumerada dentro de la red de Azure.
      • El enrutador de acceso en el perímetro bloquea los paquetes salientes dirigidos a una dirección que está dentro de la red de Azure, debido a sus rutas estáticas configuradas.

Pasos siguientes

Para más información sobre lo que hace Microsoft para proteger la infraestructura de Azure, consulte: