Compartir a través de


Introducción a Network Fabric Services

La controladora de tejido de red (NFC) actúa como host para los servicios de Nexus Network Fabric (NNF), que se muestra en el diagrama siguiente. Estos servicios permiten el acceso seguro a Internet para aplicaciones y servicios locales. La comunicación entre aplicaciones locales y servicios NNF se facilita a través de un servicio ExpressRoute especializado (VPN). Esta configuración permite que los servicios locales se conecten a los servicios NNF a través de ExpressRoute en un extremo y accedan a servicios basados en Internet en el otro extremo.

A flowchart for creating a Network Fabric Controller in Azure, detailing the progression from user request to the associated Azure resources.

Seguridad mejorada con la administración de proxy de Nexus Network Fabric

Nexus Network Fabric emplea un proxy sólido y nativo en la nube diseñado para proteger la infraestructura de Nexus y sus cargas de trabajo asociadas. Este proxy se centra principalmente en evitar ataques de filtración de datos y mantener una lista de direcciones URL permitidas controladas para las conexiones de instancia de NNF. En combinación con el proxy en la nube, el proxy NNF ofrece una seguridad completa para las redes de cargas de trabajo. Hay dos aspectos distintos de este sistema: el proxy de administración de infraestructura, que controla todo el tráfico de infraestructura y el proxy de administración de cargas de trabajo, dedicados a facilitar la comunicación entre cargas de trabajo y puntos de conexión públicos o de Azure.

Sincronización de tiempo optimizada con el protocolo de tiempo de red administrado (NTP)

El Protocolo de tiempo de red (NTP) es un protocolo de red esencial que alinea la configuración de hora de los sistemas informáticos a través de redes conmutadas por paquetes. En la instancia de Nexus del operador de Azure, NTP es fundamental para garantizar la configuración de tiempo coherente en todos los nodos de proceso y dispositivos de red. Este nivel de sincronización es fundamental para que las funciones de red (NFs) funcionen dentro de la infraestructura. Contribuye significativamente a la eficacia de las medidas de telemetría y seguridad, manteniendo la integridad y coordinación del sistema.

Recursos de Nexus Network Fabric

A continuación se muestran los recursos clave de Nexus Network Fabric.

InternetGateways

InternetGateways es un recurso crítico en la arquitectura de red, que actúa como puente de conexión entre una red virtual e Internet. Permite que las máquinas virtuales y otras entidades de una red virtual se comuniquen sin problemas con los servicios externos. Estos servicios abarcan desde sitios web y API hasta diversos servicios en la nube, lo que hace que InternetGateways sea un componente versátil y esencial.

Propiedades

Property Descripción
Nombre Actúa como identificador único de la puerta de enlace de Internet.
Location Especifica la región de Azure donde se implementa la puerta de enlace de Internet, lo que garantiza el cumplimiento y la optimización regionales.
Subredes Define las subredes vinculadas con la puerta de enlace de Internet, lo que determina los segmentos de red que ofrece.
Dirección IP pública Asigna una dirección IP pública a la puerta de enlace, lo que permite interacciones de red externas.
Rutas Describe las reglas y configuraciones de enrutamiento para administrar el tráfico a través de la puerta de enlace.

Casos de uso

  • Acceso a Internet: facilita la conectividad a Internet para los recursos de red virtual, fundamental para las actualizaciones, las descargas y el acceso a servicios externos.
  • Conectar tividad híbrida: ideal para escenarios híbridos, lo que permite conexiones seguras entre redes locales y recursos de Azure.
  • Equilibrio de carga: mejora el rendimiento y la disponibilidad de la red mediante la distribución uniforme del tráfico entre varias puertas de enlace.
  • Cumplimiento de seguridad: habilita la implementación de directivas de seguridad sólidas, como restricciones de tráfico salientes y mandatos de cifrado.

InternetGatewayRules

InternetGatewayRules representa un conjunto de reglas asociadas a una puerta de enlace de Internet en Managed Network Fabric. Estas reglas establecen directrices para permitir o restringir el tráfico a medida que se mueve a través de la puerta de enlace de Internet, lo que proporciona un marco para la administración del tráfico de red.

Propiedades

Property Descripción
Nombre Actúa como identificador único para cada regla.
Prioridad Establece el orden de evaluación de las reglas, con reglas de mayor prioridad que tienen prioridad.
Acción Determina la acción (por ejemplo, permitir, denegar) para el tráfico que coincide con los criterios de regla.
Intervalo de direcciones IP de origen Identifica el intervalo de direcciones IP de origen aplicable a la regla.
Intervalo de direcciones IP de destino Define el intervalo de direcciones IP de destino para la regla.
Protocolo Especifica el protocolo de red (por ejemplo, TCP, UDP) relevante para la regla.
Intervalo de puertos Detalla el intervalo de puertos de la regla, si procede.

Casos de uso

  • Filtrado de tráfico: InternetGatewayRules permite a las organizaciones controlar el tráfico de red entrante y saliente en función de criterios específicos. Por ejemplo, pueden bloquear determinados intervalos IP o permitir solo protocolos concretos.

  • Aplicación de directivas de seguridad: estas reglas son fundamentales para implementar medidas de seguridad, como restringir el tráfico para mejorar la seguridad de red. Una organización podría bloquear intervalos IP malintencionados conocidos o limitar el tráfico a puertos específicos para determinados servicios.

  • Garantía de cumplimiento: las reglas también se pueden usar para cumplir con los estándares normativos limitando los tipos de tráfico, lo que ayuda en la privacidad de los datos y el control de acceso.

  • Equilibrio de carga de tráfico: InternetGatewayRules puede distribuir el tráfico de red entre varias puertas de enlace para optimizar el uso de recursos. Esto incluye la priorización o limitación del tráfico en función de las necesidades empresariales.

Preguntas más frecuentes

¿La compatibilidad está disponible para los puntos de conexión HTTP?

La configuración predeterminada de Azure solo admite puntos de conexión HTTPS para garantizar una comunicación segura. Los puntos de conexión HTTP no se admiten como parte de esta medida de seguridad. Al priorizar HTTPS, Azure mantiene altos estándares de integridad y privacidad de los datos.

¿Cómo puedo Caja fuerte guard contra la filtración de datos?

Para reforzar la seguridad contra la filtración de datos, Soporte técnico de Azure la asignación de nombres de dominio completos (FQDN) específicos en el proxy. Esta medida de seguridad adicional garantiza que el tráfico aprobado solo pueda acceder a la red, lo que minimiza en gran medida la posibilidad de movimiento de datos no autorizado.