Общие сведения о службах Network Fabric
Контроллер Network Fabric (NFC) служит узлом для служб Nexus Network Fabric (NNF), показанных на схеме ниже. Эти службы обеспечивают безопасный доступ к Интернету для локальных приложений и служб. Обмен данными между локальными приложениями и службами NNF упрощается через специализированную службу Express Route (VPN). Эта настройка позволяет локальным службам подключаться к службам NNF через Express Route в одном конце и получать доступ к интернет-службам в другом конце.
Улучшенная безопасность с помощью управления прокси-сервером Nexus Network Fabric
Nexus Network Fabric использует надежный облачный прокси-сервер, предназначенный для защиты инфраструктуры Nexus и связанных с ней рабочих нагрузок. Этот прокси-сервер в основном ориентирован на предотвращение атак на утечку данных и обслуживание управляемого списка разрешенных URL-адресов для подключений экземпляра NNF. В сочетании с прокси-сервером под облаком прокси-сервер NNF обеспечивает комплексную безопасность для сетей рабочей нагрузки. Существует два различных аспекта этой системы: прокси-сервер управления инфраструктурой, который обрабатывает весь трафик инфраструктуры, а также прокси-сервер управления рабочими нагрузками, предназначенный для упрощения взаимодействия между рабочими нагрузками и общедоступными или конечными точками Azure.
Оптимизированная синхронизация времени с протоколом NTP
Протокол сетевого времени (NTP) — это важный сетевой протокол, который сопоставляет параметры времени компьютерных систем через переключенные пакеты сети. В экземпляре Оператора Azure Nexus NTP играет важную роль в обеспечении согласованных параметров времени на всех вычислительных узлах и сетевых устройствах. Этот уровень синхронизации критически важен для сетевых функций (NFS), работающих в инфраструктуре. Она значительно способствует эффективности телеметрии и мер безопасности, поддержанию целостности и координации системы.
Ресурсы Nexus Network Fabric
Ниже приведены ключевые ресурсы Для Nexus Network Fabric.
InternetGateways
InternetGateways является критически важным ресурсом в сетевой архитектуре, выступая в качестве моста подключения между виртуальной сетью и Интернетом. Она позволяет виртуальным машинам и другим сущностям в виртуальной сети легко взаимодействовать с внешними службами. Эти службы варьируются от веб-сайтов и API до различных облачных служб, что делает InternetGateway универсальным и важным компонентом.
Свойства
Свойство | Описание |
---|---|
Имя. | Служит уникальным идентификатором для шлюза Интернета. |
Местонахождение | Указывает регион Azure, в котором развернут интернет-шлюз, обеспечивая соответствие регионам и оптимизацию. |
подсети; | Определяет подсети, связанные с Интернет-шлюзом, определяя сегменты сети, которые он обслуживает. |
Общедоступный IP-адрес | Назначает общедоступный IP-адрес шлюзу, обеспечивая взаимодействие внешней сети. |
Маршруты | Описывает правила маршрутизации и конфигурации для управления трафиком через шлюз. |
Случаи использования
- Доступ к Интернету: упрощает подключение к Интернету для ресурсов виртуальной сети, крайне важно для обновлений, скачивания и доступа к внешним службам.
- Гибридная Подключение тивность: идеально подходит для гибридных сценариев, что обеспечивает безопасные подключения между локальными сетями и ресурсами Azure.
- Балансировка нагрузки. Повышает производительность сети и доступность путем равномерного распределения трафика между несколькими шлюзами.
- Принудительное применение безопасности. Обеспечивает реализацию надежных политик безопасности, таких как ограничения исходящего трафика и мандаты шифрования.
InternetGatewayRules
InternetGatewayRules представляет набор правил, связанных с интернет-шлюзом в Управляемой сетевой структуре. Эти правила устанавливают рекомендации по разрешению или ограничению трафика по мере перемещения через Интернет-шлюз, предоставляя платформу для управления сетевым трафиком.
Свойства
Свойство | Описание |
---|---|
Имя. | Выступает в качестве уникального идентификатора для каждого правила. |
Приоритет | Задает порядок оценки правил с более высоким приоритетом правил. |
Действие | Определяет действие (например, разрешить, запретить) для трафика, соответствующего условиям правила. |
Диапазон IP-адресов источника | Определяет исходный диапазон IP-адресов, применимый к правилу. |
Диапазон IP-адресов назначения | Определяет целевой диапазон IP-адресов для правила. |
Протокол | Указывает сетевой протокол (например, TCP, UDP), соответствующий правилу. |
Диапазон портов | Сведения о диапазоне портов для правила, если применимо. |
Случаи использования
Фильтрация трафика: InternetGatewayRules позволяет организациям управлять как входящим, так и исходящим сетевым трафиком на основе определенных критериев. Например, они могут блокировать определенные диапазоны IP-адресов или разрешать только определенные протоколы.
Применение политик безопасности: эти правила играют важную роль в реализации мер безопасности, таких как ограничение трафика для повышения безопасности сети. Организация может заблокировать известные диапазоны вредоносных IP-адресов или ограничить трафик определенными портами для определенных служб.
Обеспечение соответствия требованиям. Правила также можно использовать для соблюдения нормативных стандартов путем ограничения типов трафика, тем самым помогая в конфиденциальности данных и контроле доступа.
Балансировка нагрузки трафика: InternetGatewayRules может распределять сетевой трафик между несколькими шлюзами для оптимизации использования ресурсов. Это включает в себя приоритет или регулирование трафика на основе бизнес-потребностей.
Вопросы и ответы
Доступна ли поддержка конечных точек HTTP?
Конфигурация Azure по умолчанию поддерживает только конечные точки HTTPS для обеспечения безопасного взаимодействия. Конечные точки HTTP не поддерживаются в рамках этой меры безопасности. При приоритете HTTPS Azure поддерживает высокие стандарты целостности и конфиденциальности данных.
Как можно Сейф guard против кражи данных?
Чтобы укрепить безопасность от кражи данных, поддержка Azure пособие на конкретные полные доменные имена (FQDN) на прокси-сервере. Эта дополнительная мера безопасности гарантирует, что сеть доступна только утвержденным трафиком, что значительно уменьшает вероятность несанкционированного перемещения данных.