时间:2021-07-15 | 标签: | 作者:Q8 | 来源:Microsoft网络
小提示:您能找到这篇{Azure 生产网络}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的Azure 生产网络内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您! |
Azure 生产网络的用户包括访问其自己的 Azure 应用程序的外部客户以及管理生产网络的 Azure 内部支持人员。 本文介绍了用于与 Azure 生产网络建立连接的安全接入方法和保护机制。 Internet 路由和容错全局冗余的内部和外部 Azure 域名服务 (DNS) 基础结构与多个主要和辅助 DNS 服务器群集相结合,可提供容错功能。 与此同时,其他 Azure 网络安全控件(如 NetScaler)可预防分布式拒绝服务 (DDoS) 攻击并保护 Azure DNS 服务的完整性。 Azure DNS 服务器位于多个数据中心设施。 Azure DNS 实现整合了辅助和主要 DNS 服务器的层次结构,可公开解析 Azure 客户域名。 域名通常解析成 CloudApp.net 地址,其中包装了客户服务的虚拟 IP (VIP) 地址。 Azure 的独特之处在于,与租户转换的内部专用 IP (DIP) 地址对应的 VIP 由负责该 VIP 的 Microsoft 负载均衡器执行。 Azure 托管在分布于美国境内各处的 Azure 数据中心,且基于一流路由平台构建,可实施可靠、可缩放体系结构标准。 其中包含如下重要功能:
由于 Microsoft 在数据中心之间拥有自身的网络线路,因此,这些属性有助于 Azure 产品/服务实现 99.9% 以上的网络可用性,而无需与传统的第三方 Internet 服务提供商合作。 连接到生产网络和关联的防火墙Azure 网络 Internet 流量流策略将流量定向到美国境内最靠近的区域数据中心内的 Azure 生产网络。 由于 Azure 生产数据中心拥有一致的网络体系结构和硬件,下面的流量流说明同样适用于所有数据中心。 将 Azure 的 Internet 流量路由到最近的数据中心后,将与接入的路由器建立连接。 这些接入路由器用于隔离 Azure 节点与客户实例化 VM 之间的流量。 位于接入位置和边缘位置的网络基础结构设备是应用入口和出口筛选器的边界点。 这些路由器已通过分层的访问口控制列表 (ACL) 进行配置,在必要时可以筛选不需要的网络流量并应用流量速率限制。 ACL 允许的流量将路由到负载均衡器。 分配路由器只允许 Microsoft 批准的 IP 地址,可提供反欺骗功能,并建立使用 ACL 的 TCP 连接。 外部负载均衡设备位于接入路由器后方,执行从 Internet 可路由 IP 到 Azure 内部 IP 的网络地址转换 (NAT)。 设备还将数据包路由到有效的生产内部 IP 和端口,并且它们充当保护机制,限制内部生产网络地址空间的公开。 默认情况下,Microsoft 针对传输到客户 Web 浏览器的所有流量(包括登录和由此产生的所有流量)强制实施安全超文本传输协议 (HTTPS)。 使用 TLS v1.2 能够为传送的流量建立安全隧道。 接入路由器和核心路由器上的 ACL 确保流量的源符合预期。 与传统的安全体系结构相比,此体系结构的重要区别在于没有专用的硬件防火墙、专用的入侵检测或预防设备,或者在与 Azure 生产环境建立连接之前通常需要的其他安全设备。 客户通常预期 Azure 网络中存在这些硬件防火墙设备;但是,Azure 中并未采用任何此类设备。 这些安全功能内置在运行 Azure 环境的软件中,提供包括防火墙功能在内的可靠多层安全机制,这几乎是 Azure 独有的特色。 此外,如上图所示,关键安全设备的边界范围和关联衍生功能更易于管理和清点,因为它们由运行 Azure 的软件管理。 核心安全性和防火墙功能Azure 在各个级别实现可靠的软件安全性和防火墙功能来强制执行传统环境中通常需要的安全功能,以保护核心安全授权边界。 Azure 安全功能Azure 在生产网络内实现基于主机的软件防火墙。 核心 Azure 环境中包含多种核心安全性和防火墙功能。 这些安全功能反映了 Azure 环境中的深层防御策略。 Azure 中的客户数据受以下防火墙的保护: 虚拟机监控程序防火墙(数据包筛选器) :在虚拟机监控程序中实现此防火墙并由结构控制器 (FC) 代理配置。 此防火墙可保护在 VM 内运行的租户免受未经授权的访问。 默认情况下,创建 VM 时,将阻止所有流量,然后 FC 代理在筛选器中添加规则和例外,以允许获得授权的流量。 此处对两类规则进行了编程:
本机主机防火墙:Azure Service Fabric 和 Azure 存储在本机 OS 上运行,其中没有虚拟机监控程序,因此会使用上述两组规则配置 Windows 防火墙电商运营设计。 主机防火墙:主机防火墙保护运行虚拟机监控程序的主机分区。 可以通过编程方式对规则进行设置,只允许 FC 和跳转盒在特定端口上与主机分区通信。 其他例外包括允许 DHCP 响应和 DNS 回复。 Azure 使用计算机配置文件,其中包括主机分区的防火墙规则模板。 还有一种主机防火墙例外情况,可允许 VM 通过特定协议/端口与主机组件、网络服务器和元数据服务器进行通信。 来宾防火墙:来宾 OS 的 Windows 防火墙部分,可由客户在客户 VM 和存储中配置。 内置于 Azure 功能中的其他安全功能包括:
![]() |
上一篇:shopee新店铺如何日销5000单的运营技巧大揭秘
下一篇:Azure 企业云文件共享
小提示:您应该对本页介绍的“Azure 生产网络”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通Azure 生产网络的相关事宜。
关键词:Azure 生产网络,Azure,微软