Freigeben über


Das Azure-Produktionsnetzwerk

Zu den Benutzern des Azure-Produktionsnetzwerks gehören sowohl externe Kunden, die auf ihre eigenen Azure-Anwendungen zugreifen, als auch interne Azure-Supportmitarbeiter, die das Produktionsnetzwerk verwalten. In diesem Artikel werden die Sicherheitszugriffsmethoden und Schutzmechanismen besprochen, mit denen Verbindungen zum Azure-Produktionsnetzwerk hergestellt werden können.

Internetrouting und Fehlertoleranz

Eine global redundante interne und externe Azure Domain Name Service (DNS)-Infrastruktur, kombiniert mit mehreren primären und sekundären DNS-Serverclustern, ermöglicht Fehlertoleranz. Gleichzeitig werden zusätzliche Azure-Netzwerksicherheitskontrollen wie NetScaler eingesetzt, um verteilte Denial-of-Service (DDoS)-Angriffe zu verhindern und die Integrität der Azure DNS-Dienste zu schützen.

Die Azure DNS-Server befinden sich in mehreren Rechenzentren. Die Azure DNS-Implementierung enthält eine Hierarchie von sekundären und primären DNS-Servern für die öffentliche Auflösung der benutzerdefinierten Azure-Domänennamen. Die Domänennamen werden in der Regel in eine CloudApp.net-Adresse aufgelöst, welche die virtuelle IP-Adresse (VIP-Adresse) für den Dienst des Kunden umschließt. Die VIP-Adresse, die der internen DIP-Adresse (dedizierte IP) der Mandantenübersetzung entspricht, wird durch die Load Balancer-Instanzen von Microsoft geladen, die für diese VIP verantwortlich sind. Dieses Feature gibt es nur in Azure.

Azure wird in geografisch verteilten Azure-Rechenzentren in den USA gehostet und basiert auf hochmodernen Routingplattformen, die zuverlässige und skalierbare Architekturstandards nutzen. Einige wichtige Features sind:

  • Multiprotokoll Label Switching-basierte (MLPS) Datenverkehrstechnik, die für eine effiziente Linkverwendung und eine sinnvolle Herabstufung des Diensts sorgen, sollte es zu einem Ausfall kommen.
  • Netzwerke werden mit N+1 (Notwendig plus 1)-Redundanzarchitekturen oder höher bereitgestellt.
  • Extern werden Rechenzentren durch dedizierte Netzwerkverbindungen mit hoher Bandbreite unterstützt, die redundant Eigenschaften mit mehr als 1.200 Internetdienstanbietern global an mehreren Peeringpunkten verbinden. Diese Verbindungen stellen mehr als 2.000 Gbit/s an Edgekapazität zur Verfügung.

Da Microsoft seine eigenen Netzwerkschaltungen zwischen Rechenzentren besitzt, kann Azure aufgrund dieser Features eine Netzwerkverfügbarkeit von mehr als 99,9 % bieten, ohne auf die herkömmlichen Internetdienstanbieter zurückzugreifen.

Verbindung mit dem Produktionsnetzwerk und zugehörigen Firewalls

Entsprechend der Azure-Netzwerkrichtlinie für den Internetdatenverkehrsfluss wird Datenverkehr an das Azure-Produktionsnetzwerk geleitet, das sich im nächstgelegenen regionalen Rechenzentrum der USA befindet. Da die Produktionsrechenzentren von Azure über konsistente Netzwerkarchitektur und Hardware verfügen, gilt die folgende Beschreibung des Datenverkehrsflusses einheitlich für alle Rechenzentren.

Nachdem der Internetdatenverkehr für Azure an das nächste Rechenzentrum weitergeleitet wurde, wird eine Verbindung mit den Accessroutern hergestellt. Diese Accessrouter dienen dazu, Datenverkehr zwischen Azure-Knoten und den von Kunden erzeugten VM-Instanzen zu isolieren. Netzwerkinfrastrukturgeräte an Zugriffs- und Edgestandorten fungieren als Grenzpunkte, auf die Eingangs- und Ausgangsfilter angewendet werden. Diese Router werden über eine mehrstufige Zugriffssteuerungsliste (ACL) konfiguriert. Sie filtern unerwünschten Netzwerkdatenverkehr und begrenzen, falls erforderlich, die Datenübertragungsrate. Durch ACL berechtigter Datenverkehr wird an den Lastenausgleich weitergeleitet. Distributionrouter lassen nur durch Microsoft genehmigte IP-Adressen zu, bieten Spoofingschutz und erstellen TCP-Verbindungen, die ACLs verwenden.

Geräte für den externen Lastenausgleich befinden sich hinter den Accessroutern und sind für die Netzwerkadressenübersetzung (NAT) von internet-routingfähigen IPs zu internen Azure-IPs verantwortlich. Die Geräte übernehmen auch das Routing von Paketen an gültige produktionsinterne IP-Adressen und Ports und fungieren als ein Schutzmechanismus, um zu vermeiden, dass interner Adressraum des Produktionsnetzwerks verfügbar gemacht wird.

Standardmäßig erzwingt Microsoft Hypertext Transfer Protocol Secure (HTTPS) für die Übertragung des gesamten Datenverkehrs an die Webbrowser des Kunden, einschließlich aller Anmeldungen und des nachfolgenden Datenverkehrs. Die Verwendung von TLS v1.2 ermöglicht einen sicheren Tunnel für den Datenverkehr. ACLs für Access- und Corerouter stellen sicher, dass die Quelle des Datenverkehrs den Erwartungen entspricht.

Diese Architektur weist im Vergleich zu herkömmlicher Sicherheitsarchitektur einen entscheidenden Unterschied auf: Es gibt keine dedizierten Hardwarefirewalls, keine speziellen Geräte zur Angriffserkennung oder Abwehr oder andere Sicherheitsanwendungen, die in der Regel erwartet werden könnten, bevor eine Verbindung zur Azure-Produktionsumgebung hergestellt wird. Kunden erwarten diese Hardwarefirewallgeräte in der Regel im Azure-Netzwerk. Keines davon wird jedoch innerhalb von Azure verwendet. Diese Sicherheitsfeatures sind stattdessen fast ausschließlich in der Software integriert, die die Azure-Umgebung ausführt. Sie bieten zuverlässige mehrschichtige Sicherheitsmechanismen, darunter auch Firewallfunktionen. Darüber hinaus lassen sich der Grenzbereich und die zugehörige, zunehmende Anzahl von sicherheitsrelevanten Geräten leichter verwalten und erfassen (siehe Abbildung oben), da sie von der Azure-Software verwaltet werden.

Wesentliche Sicherheits- und Firewallfeatures

Azure implementiert stabile Softwaresicherheits- und Firewallfeatures auf verschiedenen Ebenen, um Sicherheitsfunktionen zu erzwingen, die in einer herkömmlichen Umgebung den Schutz der grundlegenden Sicherheitsautorisierung gewährleisten.

Sicherheitsfeatures von Azure

Azure verwendet hostbasierte Softwarefirewalls innerhalb des Produktionsnetzwerks. In der Azure-Hauptumgebung befinden sich mehrere grundlegende Sicherheits- und Firewallfeatures. Diese Sicherheitsfeatures spiegeln die umfassende Verteidigungsstrategie innerhalb der Azure-Umgebung wider. Die Kundendaten in Azure werden durch die folgenden Firewalls geschützt:

Hypervisorfirewall (Paketfilter) : Diese Firewall ist im Hypervisor implementiert und wird durch den Fabric Controller-Agent (FC) konfiguriert. Die Firewall schützt den Mandanten, der auf dem virtuellen Computer ausgeführt wird, vor nicht autorisiertem Zugriff. Standardmäßig wird beim Erstellen eines virtuellen Computers sämtlicher Datenverkehr blockiert. Anschließend fügt der Fabric Controller-Agent dem Filter Regeln und Ausnahmen hinzu, um autorisierten Datenverkehr zuzulassen.

Hier werden zwei Kategorien von Regeln programmiert:

  • Computerkonfigurations- oder Infrastrukturregeln: Standardmäßig ist die gesamte Kommunikation blockiert. Es gibt Ausnahmen, die es einer VM erlauben, Dynamic Host Configuration Protocol (DHCP)-Kommunikation und DNS-Informationen zu senden und zu empfangen und Datenverkehr an das „öffentliche“ Internet ausgehend an andere VMs innerhalb des FC-Clusters und des Betriebssystem-Aktivierungsservers zu senden. Da die für die VM geltende Zulassungsliste ausgehender Ziele keine Azure-Routersubnetze oder Microsoft-Eigenschaften enthält, stellen die Regeln eine Schutzebene für sie dar.
  • Rollenkonfigurationsdateiregeln: Definiert die eingehenden ACLs basierend auf dem Dienstmodell des Mandanten. Wenn ein Mandant beispielsweise auf einem bestimmten virtuellen Computer über ein Web-Front-End auf Port 80 verfügt, ist Port 80 für alle IP-Adressen geöffnet. Wenn die VM eine Workerrolle ausführt, steht diese Workerrolle nur für die VM zur Verfügung, die sich innerhalb desselben Mandanten befindet.

Native Hostfirewall: Azure Service Fabric und Azure Storage werden unter einem nativen Betriebssystem ohne Hypervisor ausgeführt. Daher wird die Windows-Firewall mit den beiden oben genannten Regelsätzen konfiguriert.

Hostfirewall: Die Hostfirewall dient zum Schutz des Hostbetriebssystems, auf dem der Hypervisor ausgeführt wird. Die Regeln werden so programmiert, dass nur dem FC und Jumpboxes die Kommunikation mit der Hostpartition über einen bestimmten Port gestattet wird. Die anderen Ausnahmen dienen zum Zulassen von DHCP-Antworten und DNS-Antworten. Azure verwendet eine Computerkonfigurationsdatei, die eine Vorlage von Firewallregeln für die Hostpartition enthält. Es gibt auch eine Firewallausnahme für Hosts, die VMs die Kommunikation mit Hostkomponenten und Wire- bzw. Metadatenservern über spezifische Protokolle/Ports ermöglicht.

Gastfirewall: Der Teil der Windows-Firewall des Gastbetriebssystems, der vom Kunden auf Kunden-VMs und -Speicher konfiguriert werden kann.

Zusätzliche integrierte Azure-Sicherheitsfeatures:

  • Infrastrukturkomponenten sind zugewiesene IP-Adressen von dedizierten IP-Adressen (DIPs). Ein Angreifer im Internet kann keinen Datenverkehr an diese Adressen übertragen, da dieser Microsoft nicht erreichen würde. Internet-Gatewayrouter filtern Pakete, die ausschließlich an interne Adressen adressiert sind, damit sie nicht in das Produktionsnetzwerk eindringen können. Die einzigen Komponenten, die Datenverkehr an virtuelle IP-Adressen zulassen, sind Load Balancer-Instanzen.

  • Firewalls, die auf allen internen Knoten implementiert sind, folgen drei wesentlichen Sicherheitserwägungen zur Architektur, die für jedes beliebige Szenario gelten:

    • Sie befinden sich hinter dem Load Balancer und akzeptieren Pakete von überall. Diese Pakete sind extern verfügbar und entsprechen den offenen Ports einer herkömmlichen Perimeterfirewall.
    • Firewalls akzeptieren Pakete nur von einer begrenzten Anzahl von Adressen. Diese Erwägungen sind Bestandteil der umfassenden Schutzstrategie vor DDoS-Angriffe. Solche Verbindungen werden kryptografisch authentifiziert.
    • Auf Firewalls kann nur von ausgewählten internen Knoten zugegriffen werden. In diesem Fall akzeptieren sie nur Pakete, die von einer Liste mit einzeln benannten Quell-IP-Adressen stammen. Dabei handelt es sich ausschließlich um DIPs im Azure-Netzwerk. Bei einem Angriff auf das Unternehmensnetzwerk könnten beispielsweise Anforderungen an diese Adressen weitergeleitet werden. Die Angriffe würden jedoch blockiert, wenn die Quelladresse des Pakets nicht auf dieser Liste im Azure-Netzwerk aufgeführt ist.
      • Der Accessrouter im Perimeter blockiert ausgehende Pakete mit einer Adresse im Azure-Netzwerk. Der Grund dafür sind die konfigurierten statischen Routen des Netzwerks.

Nächste Schritte

In den folgenden Artikeln erfahren Sie mehr über die Sicherung der Azure-Infrastruktur seitens Microsoft: