Поделиться через


Что такое шифрование виртуальной сети Azure?

Шифрование виртуальной сети Azure — это функция виртуальных сетей Azure. Шифрование виртуальной сети позволяет легко шифровать и расшифровывать трафик между виртуальными машинами Azure, создавая туннель DTLS.

Шифрование виртуальной сети позволяет шифровать трафик между виртуальными машинами и масштабируемыми наборами виртуальных машин в одной виртуальной сети. Шифрование виртуальной сети шифрует трафик между региональным и глобально пиринговым виртуальными сетями. Дополнительные сведения о пиринге виртуальных сетей см. в этой статье.

Шифрование виртуальной сети улучшает существующие возможности шифрования данных в процессе передачи в Azure. Дополнительные сведения о шифровании в Azure см. в обзоре шифрования Azure.

Требования

Шифрование виртуальной сети имеет следующие требования:

Доступность

Шифрование виртуальной сети Azure обычно доступно во всех общедоступных регионах Azure и в настоящее время находится в общедоступной предварительной версии в Azure для государственных организаций и Microsoft Azure, управляемых 21Vianet.

Ограничения

Шифрование виртуальной сети Azure имеет следующие ограничения:

  • В сценариях, когда используется PaaS, виртуальная машина, в которой размещена PaaS, определяет, поддерживается ли шифрование виртуальной сети. Виртуальная машина должна соответствовать указанным требованиям.

  • Для внутреннего балансировщика нагрузки все виртуальные машины за балансировщиком нагрузки должны находиться на поддерживаемом типе виртуальной машины SKU.

  • AllowUnencrypted является единственным поддерживаемым применением в общедоступной версии. Принудительное применение DropUnencrypted будет поддерживаться в будущем.

  • Виртуальные сети с включенным шифрованием не поддерживают частный сопоставитель Azure DNS, шлюз приложений и брандмауэр Azure.

  • Шифрование виртуальной сети не должно быть включено в виртуальных сетях с шлюзами Azure ExpressRoute.

    • Enabling VNET Encryption for Virtual Networks with ExpressRoute Gateways will break communication to On-premises.
  • Виртуальные сети, настроенные со службой Приватного канала Azure, не поддерживают шифрование виртуальной сети, поэтому шифрование виртуальной сети не должно быть включено в этих виртуальных сетях.

  • Внутренний пул внутренней подсистемы балансировки нагрузки не должен включать вторичные конфигурации сетевого интерфейса IPv4, чтобы предотвратить сбои подключения к подсистеме балансировки нагрузки.

  • Шифрование виртуальной сети не должно быть включено в виртуальных сетях, которые содержат SKU виртуальных машин для конфиденциальных вычислений Azure. Если вы хотите использовать виртуальные машины конфиденциальных вычислений Azure в виртуальных сетях, где включено шифрование виртуальной сети, то выполните следующие действия.

    • Включите ускоренную сеть в сетевом адаптере виртуальной машины, если она поддерживается.
    • Если ускорение сети не поддерживается, измените номер SKU виртуальной машины на один, поддерживающий ускоренное сетевое шифрование или шифрование виртуальной сети.

    Не включите шифрование виртуальной сети, если номер SKU виртуальной машины не поддерживает ускоренное сетевое шифрование или шифрование виртуальной сети.

Поддерживаемые сценарии

Шифрование виртуальной сети поддерживается в следующих сценариях:

Сценарий Поддержка
Виртуальные машины в одной виртуальной сети (включая масштабируемые наборы виртуальных машин и внутреннюю подсистему балансировки нагрузки) Поддерживается для трафика между виртуальными машинами из этих SKU.
Пиринг между виртуальными сетями Поддерживается для трафика между виртуальными машинами через региональный пиринг.
Глобальный пиринг между виртуальными сетями Поддерживается трафик между виртуальными машинами через глобальный пиринг.
Служба Azure Kubernetes (AKS) — Поддерживается шифрование трафика узла и контейнеров в AKS с помощью Azure CNI (обычный или наложенный режим), Kubenet или BYOCNI.
— Частично поддерживается в AKS с помощью Azure CNI при динамическом назначении IP-адресов пода (при указании podSubnetId): трафик узла шифруется, но трафик пода не шифруется.
— Трафик к управляемой плоскости управления AKS выходит из виртуальной сети и, следовательно, не подпадает под действие шифрования виртуальной сети. Однако этот трафик всегда шифруется через TLS.

Замечание

Другие службы, которые в настоящее время не поддерживают шифрование виртуальной сети, включены в нашу будущую стратегию.