Partilhar via


Visão geral dos serviços Network Fabric

O Network Fabric Controller (NFC) serve como host para serviços Nexus Network Fabric (NNF), ilustrado no diagrama abaixo. Esses serviços permitem o acesso seguro à Internet para aplicativos e serviços locais. A comunicação entre aplicativos locais e serviços NNF é facilitada por meio de um serviço especializado de Rota Expressa (VPN). Essa configuração permite que os serviços locais se conectem aos serviços NNF via Rota Expressa em uma extremidade e acessem serviços baseados na Internet na outra extremidade.

A flowchart for creating a Network Fabric Controller in Azure, detailing the progression from user request to the associated Azure resources.

Segurança aprimorada com o Nexus Network Fabric Proxy Management

O Nexus Network Fabric emprega um proxy robusto e nativo da nuvem projetado para proteger a infraestrutura do Nexus e suas cargas de trabalho associadas. Esse proxy é focado principalmente na prevenção de ataques de exfiltração de dados e na manutenção de uma lista de permissões controlada de URLs para conexões de instância NNF. Em combinação com o proxy sob a nuvem, o proxy NNF oferece segurança abrangente para redes de carga de trabalho. Há dois aspetos distintos desse sistema: o Proxy de Gerenciamento de Infraestrutura, que lida com todo o tráfego de infraestrutura, e o Proxy de Gerenciamento de Carga de Trabalho, dedicado a facilitar a comunicação entre cargas de trabalho e pontos de extremidade públicos ou do Azure.

Sincronização de tempo otimizada com NTP (Managed Network Time Protocol)

O Network Time Protocol (NTP) é um protocolo de rede essencial que alinha as configurações de tempo dos sistemas de computador em redes de comutação de pacotes. Na instância do Azure Operator Nexus, o NTP é fundamental para garantir as configurações de tempo consistentes em todos os nós de computação e dispositivos de rede. Esse nível de sincronização é crítico para as funções de rede (NFs) que operam na infraestrutura. Contribui significativamente para a eficácia das medidas de telemetria e segurança, mantendo a integridade e coordenação do sistema.

Recursos do Nexus Network Fabric

A seguir estão os principais recursos para o Nexus Network Fabric.

InternetGateways

InternetGateways é um recurso crítico na arquitetura de rede, atuando como a ponte de conexão entre uma rede virtual e a Internet. Ele permite que máquinas virtuais e outras entidades dentro de uma rede virtual se comuniquem perfeitamente com serviços externos. Esses serviços variam de sites e APIs a vários serviços em nuvem, tornando o InternetGateways um componente versátil e essencial.

_Propriedades

Property Descrição
Name Serve como identificador exclusivo para o Gateway da Internet.
Localização Especifica a região do Azure onde o Gateway da Internet é implantado, garantindo conformidade e otimização regionais.
Sub-redes Define as sub-redes vinculadas ao Gateway da Internet, determinando os segmentos de rede que ele atende.
Endereço IP público Atribui um endereço IP público ao gateway, permitindo interações de rede externa.
Rotas Descreve as regras e configurações de roteamento para gerenciar o tráfego através do gateway.

Casos de utilização

  • Acesso à Internet: Facilita a conectividade com a Internet para recursos de rede virtual, crucial para atualizações, downloads e acesso a serviços externos.
  • Conectividade híbrida: ideal para cenários híbridos, permitindo conexões seguras entre redes locais e recursos do Azure.
  • Balanceamento de carga: melhora o desempenho e a disponibilidade da rede distribuindo uniformemente o tráfego entre vários gateways.
  • Aplicação de segurança: Permite a implementação de políticas de segurança robustas, como restrições de tráfego de saída e mandatos de criptografia.

InternetGatewayRules

InternetGatewayRules representa um conjunto de regras associadas a um Gateway da Internet na Malha de Rede Gerenciada. Essas regras estabelecem diretrizes para permitir ou restringir o tráfego à medida que ele se move pelo Gateway da Internet, fornecendo uma estrutura para o gerenciamento de tráfego de rede.

_Propriedades

Property Descrição
Name Atua como o identificador exclusivo para cada regra.
Prioridade Define a ordem de avaliação das regras, com precedência das regras de prioridade mais elevada.
Ação Determina a ação (por exemplo, permitir, negar) para o tráfego que corresponde aos critérios da regra.
Intervalo de endereços IP de origem Identifica o intervalo de endereços IP de origem aplicável à regra.
Intervalo de endereços IP de destino Define o intervalo de endereços IP de destino para a regra.
Protocolo Especifica o protocolo de rede (por exemplo, TCP, UDP) relevante para a regra.
Intervalo de Portas Detalha o intervalo de portas para a regra, se aplicável.

Casos de utilização

  • Filtragem de tráfego: InternetGatewayRules permite que as organizações controlem o tráfego de rede de entrada e saída com base em critérios específicos. Por exemplo, eles podem bloquear determinados intervalos de IP ou permitir apenas protocolos específicos.

  • Aplicação de Políticas de Segurança: Estas regras são fundamentais na implementação de medidas de segurança, tais como a restrição de tráfego para melhorar a segurança da rede. Uma organização pode bloquear intervalos de IP mal-intencionados conhecidos ou limitar o tráfego a portas específicas para determinados serviços.

  • Garantia de conformidade: As regras também podem ser utilizadas para cumprir as normas regulamentares, limitando os tipos de tráfego, ajudando assim na privacidade dos dados e no controle de acesso.

  • Balanceamento de carga de tráfego: InternetGatewayRules pode distribuir o tráfego de rede entre vários gateways para otimizar a utilização de recursos. Isso inclui priorizar ou limitar o tráfego com base nas necessidades dos negócios.

FAQs

O suporte está disponível para pontos de extremidade HTTP?

A configuração padrão do Azure dá suporte apenas a pontos de extremidade HTTPS para garantir uma comunicação segura. Os pontos de extremidade HTTP não são suportados como parte desta medida de segurança. Ao priorizar HTTPS, o Azure mantém altos padrões de integridade e privacidade de dados.

Como posso me proteger contra a exfiltração de dados?

Para reforçar a segurança contra a exfiltração de dados, o Azure suporta a permissão de FQDNs (Nomes de Domínio Totalmente Qualificados) específicos no proxy. Essa medida de segurança adicional garante que sua rede só possa ser acessada por tráfego aprovado, minimizando consideravelmente o potencial de movimentação não autorizada de dados.