Az - Azure Network
Osnovne Informacije
Mreže unutar Azure funkcionišu kao integralni deo njegove cloud računarske platforme, omogućavajući povezivanje i komunikaciju između različitih Azure servisa i resursa. Mrežna arhitektura u Azure-u je dizajnirana da bude visoko skalabilna, sigurna i prilagodljiva.
U suštini, Azure pruža virtuelnu mrežu (VNet) koja korisnicima omogućava kreiranje izolovanih mreža unutar Azure oblaka. U okviru ovih VNet-ova, resursi poput virtuelnih mašina, aplikacija i baza podataka mogu biti bezbedno smešteni i upravljani. Mrežiranje u Azure-u podržava komunikaciju unutar oblaka (između Azure servisa) i povezivanje sa spoljnim mrežama i internetom.
Bezbednost je ključni aspekt Azure mrežiranja, sa različitim alatima i servisima dostupnim za zaštitu podataka, upravljanje pristupom i osiguravanje usaglašenosti. Ove bezbednosne mere uključuju firewallove, grupe za bezbednost mreže i enkripcione mogućnosti, omogućavajući visok nivo kontrole nad saobraćajem i pristupom.
Sveukupno, mogućnosti mrežiranja u Azure-u su dizajnirane da pruže fleksibilnost, omogućavajući korisnicima da kreiraju mrežno okruženje koje odgovara njihovim specifičnim potrebama aplikacija i opterećenja, uz snažan naglasak na sigurnost i pouzdanost.
Virtuelna Mreža (VNET) & Podmreže
VNet u Azure-u je suštinski predstavljanje vaše sopstvene mreže u oblaku. To je logička izolacija Azure oblaka posvećena vašoj pretplati. VNet vam omogućava da obezbedite i upravljate virtuelnim privatnim mrežama (VPN-ovima) u Azure-u i može se koristiti za smeštanje i upravljanje različitim vrstama Azure resursa, poput virtuelnih mašina (VM-ova), baza podataka i aplikacionih servisa.
VNet-ovi vam pružaju potpunu kontrolu nad vašim mrežnim podešavanjima, uključujući opsege IP adresa, kreiranje podmreža, tabele ruta i mrežne gateway-e.
Podmreža je opseg IP adresa u vašem VNet-u. Možete podeliti VNet u više podmreža radi organizacije i bezbednosti. Svaka podmreža u VNet-u može se koristiti za izolaciju i grupisanje resursa prema vašoj mrežnoj i aplikacionoj arhitekturi.
Osim toga, podmreže vam omogućavaju da segmentirate svoj VNet u jednu ili više pod-mreža, pružajući opseg IP adresa koje resursi mogu koristiti.
Primer
Recimo da imate VNet nazvan
MyVNet
sa opsegom IP adresa10.0.0.0/16
. Možete kreirati podmrežu unutar ovog VNet-a, recimoPodmreža-1
, sa opsegom IP adresa10.0.0.0/24
za smeštanje vaših web servera. Druga podmreža,Podmreža-2
sa opsegom10.0.1.0/24
, može se koristiti za vaše serverske baze podataka. Ova segmentacija omogućava efikasno upravljanje i kontrolu bezbednosti unutar mreže.
Enumeracija
Da biste naveli sve VNet-ove i podmreže u Azure nalogu, možete koristiti Azure Command-Line Interface (CLI). Evo koraka:
Grupi za bezbednost mreže (NSG)
U Azuru, Grupa za bezbednost mreže (NSG) služi osnovnoj funkciji filtriranja mrežnog saobraćaja kako ka tako i od resursa u okviru virtuelne mreže (VNet) u Azuru. Ona sadrži skup bezbednosnih pravila koja detaljno određuju tok mrežnog saobraćaja.
Ključni aspekti NSG uključuju:
Kontrola saobraćaja: Svaka NSG sadrži pravila koja su od suštinskog značaja za dozvoljavanje ili blokiranje dolaznog i odlaznog mrežnog saobraćaja povezanog sa različitim Azure resursima.
Komponente pravila: Pravila unutar NSG su veoma specifična, filtrirajući saobraćaj na osnovu kriterijuma kao što su izvorna/odredišna IP adresa, port i protokol. Ova specifičnost omogućava granularno upravljanje mrežnim saobraćajem.
Poboljšanje bezbednosti: Osiguravajući da samo ovlašćeni saobraćaj može da ulazi ili izlazi iz vaših Azure resursa, NSG igra ključnu ulogu u jačanju bezbednosne postavke vaše mrežne infrastrukture.
Primer
Zamislite da imate NSG nazvan
MojaNSG
primenjen na podmrežu ili određenu virtuelnu mašinu unutar vaše VNet. Možete kreirati pravila kao što su:Dolazno pravilo koje dozvoljava HTTP saobraćaj (port 80) sa bilo koje izvorne lokacije ka vašim veb serverima.
Odlazno pravilo koje dozvoljava samo SQL saobraćaj (port 1433) ka određenom opsegu odredišnih IP adresa.
Enumeracija
Azure Firewall
Azure Firewall je upravljana, cloud-based usluga za mrežnu sigurnost koja štiti vaše Azure Virtual Network resurse. To je potpuno stanje firewall kao usluga sa ugrađenim mogućnostima visoke dostupnosti i skalabilnosti.
Azure Firewall pruža naprednije funkcije od NSG-ova, uključujući filtriranje na nivou aplikacije, filtriranje na nivou mreže, filtriranje zasnovano na obaveštajima o pretnjama i integraciju sa Azure Monitor-om za beleženje i analitiku. Može filtrirati odlazni, dolazni, komunikaciju između spoke-ova, VPN i ExpressRoute saobraćaj. Pravila firewall-a mogu biti kreirana na osnovu FQDN (Potpuno kvalifikovano ime domena), IP adresa i portova.
Razlike između Azure Firewall-a i NSG-ova
Opseg:
NSG: Radi na nivou podmreže ili mrežnog interfejsa. Namijenjen je pružanju osnovnog filtriranja dolaznog i odlaznog saobraćaja sa mrežnih interfejsa (NIC), VM-ova ili podmreža.
Azure Firewall: Deluje na nivou VNet-a, pružajući širi opseg zaštite. Dizajniran je da obezbedi vaše virtualne mrežne resurse i upravlja saobraćajem koji ulazi i izlazi iz VNet-a.
Mogućnosti:
NSG: Pruža osnovne mogućnosti filtriranja zasnovane na IP adresi, portu i protokolu. Ne podržava napredne funkcije poput inspekcije na nivou aplikacije ili obaveštajima o pretnjama.
Azure Firewall: Nudi napredne funkcije poput filtriranja saobraćaja na nivou aplikacije (Sloj 7), filtriranja zasnovanog na obaveštajima o pretnjama, filtriranja mrežnog saobraćaja i još mnogo toga. Takođe podržava više javnih IP adresa.
Upotrebe:
NSG: Idealan za osnovno filtriranje saobraćaja na nivou mreže.
Azure Firewall: Pogodan za složenije scenarije filtriranja gde su potrebna kontrola na nivou aplikacije, beleženje i obaveštaji o pretnjama.
Upravljanje i Praćenje:
NSG: Nudi osnovno beleženje i integraciju sa Azure Monitor-om.
Azure Firewall: Pruža napredne mogućnosti beleženja i analitike putem Azure Monitor-a, što je ključno za razumevanje prirode i obrasca saobraćaja.
Enumeracija
Mrežni virtuelni uređaj (NVA)
Mrežni virtuelni uređaj (NVA) u Azuru je virtuelni uređaj koji vrši mrežne funkcije unutar virtuelne mreže. NVA se obično koriste za mrežne funkcije koje nisu dostupne nativno u Azuru ili kada je potrebna veća prilagodljivost. Oni su suštinski VM-ovi koji pokreću mrežne aplikacije ili usluge, poput firewall-a, WAN optimizatora ili load balansera.
NVA se koriste za složeno rutiranje, bezbednost i upravljanje mrežnim saobraćajem. Mogu se implementirati sa Azure Marketplace-a, gde mnogi treći proizvođači nude svoje uređaje spremne za integraciju u Azure okruženja.
Primer
Organizacija može implementirati NVA u Azuru kako bi kreirala prilagođeno rešenje firewall-a. Ovaj NVA bi mogao pokretati softver firewall-a trećeg proizvođača, pružajući napredne funkcije poput detekcije upada, inspekcije paketa ili VPN konektivnosti. NVA se može konfigurisati da inspicira i filtrira saobraćaj koji prolazi kroz njega, obezbeđujući unapređene bezbednosne mere u skladu sa politikama organizacije.
Enumeracija
Azure Tabele ruta i korisnički definisane rute (UDR)
Azure Tabele ruta su funkcionalnost unutar Microsoft Azure platforme koja omogućava kontrolu rutiranja mrežnog saobraćaja unutar Azure virtuelnih mreža (VNets). U osnovi, definišu kako se paketi prosleđuju između podmreža unutar VNets-a, između VNets-a ili ka spoljnim mrežama. Svaka tabela ruta sadrži skup pravila, poznatih kao rute, koje specificiraju kako bi paketi trebalo da budu rutirani na osnovu njihovih odredišnih IP adresa.
Korisnički definisane rute (UDR) u Azure-u su prilagođene rute koje kreirate unutar Azure Tabela ruta kako biste kontrolisali tok mrežnog saobraćaja unutar i između Azure virtuelnih mreža (VNets), kao i ka spoljnim konekcijama. UDR-ovi vam pružaju fleksibilnost da usmeravate mrežni saobraćaj prema vašim specifičnim zahtevima, prelazeći preko podrazumevanih rutiranja u Azure-u.
Ove rute su posebno korisne u scenarijima gde je potrebno rutirati saobraćaj preko virtuelnog uređaja, primeniti specifičan put za bezbednost ili usaglašenost sa pravilima, ili integrisati se sa lokalnim mrežama.
Primer
Recimo da ste implementirali Virtuelni mrežni uređaj (NVA) za inspekciju saobraćaja između podmreža unutar VNet-a. Možete kreirati UDR koji usmerava sav saobraćaj iz jedne podmreže ka drugoj podmreži da prolazi kroz NVA. Ovaj UDR osigurava da NVA inspekcioniše saobraćaj iz bezbednosnih razloga pre nego što stigne do odredišta.
Enumeracija
Azure Privatna veza
Azure Privatna veza je usluga u okviru Azure platforme koja omogućava privatni pristup Azure uslugama tako što se saobraćaj između vaše Azure virtuelne mreže (VNet) i usluge odvija isključivo unutar Microsoftove Azure osnovne mreže. Na taj način se usluga efikasno integriše u vašu VNet. Ova postavka poboljšava bezbednost tako što ne izlaže podatke javnom internetu.
Privatna veza može biti korišćena sa različitim Azure uslugama, poput Azure Storage, Azure SQL Database, i prilagođenih usluga deljenih putem Privatne veze. Pruža siguran način za korišćenje usluga unutar vaše VNet ili čak iz različitih Azure pretplata.
NSG-ovi se ne primenjuju na privatne krajnje tačke, što jasno znači da povezivanje NSG-a sa podmrežom koja sadrži Privatnu vezu neće imati efekta.
Primer
Razmotrite scenarijo gde imate Azure SQL bazu podataka kojoj želite sigurno pristupiti iz vaše VNet. Uobičajeno, ovo bi podrazumevalo prolazak kroz javni internet. Sa Privatnom vezom, možete kreirati privatnu krajnju tačku u vašoj VNet koja se direktno povezuje sa Azure SQL Database uslugom. Ova krajnja tačka čini da baza podataka izgleda kao da je deo vaše VNet, dostupna putem privatne IP adrese, čime se obezbeđuje siguran i privatni pristup.
Enumeracija
Azure servisne tačke
Azure servisne tačke proširuju privatni adresni prostor virtuelne mreže i identitet vaše VNet ka Azure servisima preko direktnog povezivanja. Omogućavanjem servisnih tačaka, resursi u vašoj VNet mogu sigurno da se povežu sa Azure servisima, poput Azure Storage i Azure SQL baze podataka, koristeći Azure-ovu osnovnu mrežu. Ovo osigurava da saobraćaj iz VNet-a ka Azure servisu ostane unutar Azure mreže, pružajući sigurniju i pouzdaniju putanju.
Primer
Na primer, Azure Storage nalog je podrazumevano dostupan preko javnog interneta. Omogućavanjem servisne tačke za Azure Storage unutar vaše VNet, možete osigurati da samo saobraćaj iz vaše VNet može pristupiti nalogu za skladištenje. Zatim se može konfigurisati firewall naloga za skladištenje da prihvati saobraćaj samo iz vaše VNet.
Enumeracija
Razlike između uslužnih tačaka i privatnih veza
Microsoft preporučuje korišćenje Privatnih veza u dokumentaciji:\
Uslužne tačke:
Saobraćaj iz vaše virtuelne mreže ka Azure servisu putuje preko Microsoft Azure mreže, zaobilazeći javni internet.
Tačka je direktna veza sa Azure servisom i ne pruža privatnu IP adresu za servis unutar virtuelne mreže.
Sam servis je i dalje dostupan putem svog javnog endpointa izvan vaše virtuelne mreže, osim ako konfigurišete firewall servisa da blokira takav saobraćaj.
Postoji jedan-na-jedan odnos između podmreže i Azure servisa.
Jeftinije su od Privatnih veza.
Privatne veze:
Privatna veza mapira Azure servise u vašu virtuelnu mrežu putem privatne tačke, koja je mrežni interfejs sa privatnom IP adresom unutar vaše virtuelne mreže.
Na Azure servis se pristupa korišćenjem ove privatne IP adrese, čime se čini da je deo vaše mreže.
Servisi povezani putem Privatne veze mogu se pristupiti samo iz vaše virtuelne mreže ili povezanih mreža; nema pristupa javnom internetu servisu.
Omogućava sigurnu vezu sa Azure servisima ili vašim sopstvenim servisima smeštenim u Azure-u, kao i vezu sa servisima koje dele drugi.
Pruža detaljniju kontrolu pristupa putem privatne tačke u vašoj virtuelnoj mreži, za razliku od šire kontrole pristupa na nivou podmreže sa uslužnim tačkama.
U suštini, dok i Uslužne tačke i Privatne veze pružaju sigurnu povezanost sa Azure servisima, Privatne veze nude viši nivo izolacije i sigurnosti osiguravajući da se servisi pristupaju privatno bez izlaganja javnom internetu. Uslužne tačke, s druge strane, lakše se postavljaju za opšte slučajeve gde je potrebno jednostavno, sigurno pristupanje Azure servisima bez potrebe za privatnom IP adresom u virtuelnoj mreži.
Azure Front Door (AFD) & AFD WAF
Azure Front Door je skalabilna i sigurna ulazna tačka za brzu isporuku vaših globalnih web aplikacija. Kombinuje različite usluge poput globalnog balansiranja opterećenja, ubrzanja sajta, SSL dekripcije i Web Application Firewall (WAF) mogućnosti u jednu uslugu. Azure Front Door pruža inteligentno rutiranje zasnovano na najbližoj lokaciji ivice korisniku, osiguravajući optimalne performanse i pouzdanost. Dodatno, nudi rutiranje zasnovano na URL-u, hosting više sajtova, afinitet sesije i sigurnost na nivou aplikacije.
Azure Front Door WAF je dizajniran da štiti web aplikacije od napada zasnovanih na web-u bez modifikacije koda na pozadini. Uključuje prilagođena pravila i upravljane skupove pravila za zaštitu od pretnji poput SQL injection, cross-site scripting i drugih čestih napada.
Primer
Zamislite da imate globalno distribuiranu aplikaciju sa korisnicima širom sveta. Možete koristiti Azure Front Door da rutirate zahteve korisnika do najbližeg regionalnog data centra koji hostuje vašu aplikaciju, smanjujući latenciju, poboljšavajući korisničko iskustvo i braneći je od web napada uz WAF mogućnosti. Ako određena regija doživi prekid rada, Azure Front Door automatski može preusmeriti saobraćaj ka sledećoj najboljoj lokaciji, osiguravajući visoku dostupnost.
Nabrojavanje
Azure aplikaciona kapija i Azure aplikaciona kapija WAF
Azure aplikaciona kapija je balanser opterećenja veb saobraćaja koji vam omogućava da upravljate saobraćajem ka vašim veb aplikacijama. Nudi balansiranje opterećenja na nivou 7, SSL terminaciju i sposobnosti veb aplikacionog zida (WAF) u kontroloru isporuke aplikacija (ADC) kao uslugu. Ključne funkcije uključuju rutiranje na osnovu URL-a, afinitet sesije na osnovu kolačića i prebacivanje sloja sigurnosnog sloja (SSL), što je ključno za aplikacije koje zahtevaju kompleksne sposobnosti balansiranja opterećenja poput globalnog rutiranja i rutiranja na osnovu putanje.
Primer
Razmotrite scenarij u kojem imate veb sajt za elektronsku trgovinu koji uključuje više poddomena za različite funkcije, poput korisničkih naloga i obrade plaćanja. Azure aplikaciona kapija može rutirati saobraćaj ka odgovarajućim veb serverima na osnovu URL putanje. Na primer, saobraćaj ka
primer.com/nalozi
može biti usmeren ka servisu korisničkih naloga, a saobraćaj kaprimer.com/plati
može biti usmeren ka servisu obrade plaćanja. I zaštitite svoj veb sajt od napada koristeći sposobnosti WAF-a.
Enumeracija
Azure Hub, Spoke & VNet Peering
VNet Peering je funkcija mrežnog povezivanja u Azure-u koja omogućava direktno i besprekidno povezivanje različitih virtuelnih mreža (VNets). Kroz VNet peering, resursi u jednoj VNet mogu komunicirati sa resursima u drugoj VNet koristeći privatne IP adrese, kao da su u istoj mreži. VNet Peering se takođe može koristiti sa on-prem mrežama postavljanjem site-to-site VPN-a ili Azure ExpressRoute-a.
Azure Hub i Spoke je topologija mreže koja se koristi u Azure-u za upravljanje i organizovanje saobraćaja u mreži. "Hub" je centralna tačka koja kontroliše i usmerava saobraćaj između različitih "spoke-ova". Hub obično sadrži deljene usluge poput mrežnih virtualnih aparata (NVAs), Azure VPN Gateway-a, Azure Firewall-a ili Azure Bastion-a. "Spoke-ovi" su VNets koji hostuju radne opterećenja i povezuju se sa hub-om koristeći VNet peering, omogućavajući im da iskoriste deljene usluge unutar hub-a. Ovaj model promoviše čist raspored mreže, smanjujući kompleksnost centralizovanjem zajedničkih usluga koje mogu koristiti višestruka radna opterećenja širom različitih VNets.
VNET uparivanje nije tranzitivno u Azure-u, što znači da ako je spoke 1 povezan sa spoke 2 i spoke 2 je povezan sa spoke 3, tada spoke 1 ne može direktno komunicirati sa spoke 3.
Primeri
Zamislite kompaniju sa odvojenim odeljenjima poput Prodaje, HR-a i Razvoja, svako sa svojim VNet-om (spoke-ovima). Ovi VNets zahtevaju pristup deljenim resursima poput centralne baze podataka, firewall-a i internet gateway-a, koji se nalaze u drugom VNet-u (hub-u). Korišćenjem Hub i Spoke modela, svako odeljenje može sigurno povezati se sa deljenim resursima kroz hub VNet bez izlaganja tih resursa javnom internetu ili kreiranja kompleksne mrežne strukture sa brojnim povezivanjima.
Enumeracija
Site-to-Site VPN
Site-to-Site VPN u Azure-u vam omogućava da povežete svoju lokalnu mrežu sa vašom Azure Virtual Network (VNet), omogućavajući resursima poput VM-ova unutar Azure-a da izgledaju kao da su na vašoj lokalnoj mreži. Ova veza se uspostavlja putem VPN gateway-a koji enkriptuje saobraćaj između ove dve mreže.
Primer
Poslovni subjekat sa glavnim sedištem u Njujorku ima lokalni data centar koji treba bezbedno da se poveže sa svojim VNet-om u Azure-u, gde se nalaze virtualizovani radni zadaci. Postavljanjem Site-to-Site VPN-a, kompanija može obezbediti enkriptovanu konekciju između lokalnih servera i Azure VM-ova, omogućavajući resursima da se bezbedno pristupaju preko oba okruženja kao da su u istoj lokalnoj mreži.
Enumeracija
Azure ExpressRoute
Azure ExpressRoute je usluga koja pruža privatnu, posvećenu, visokobrzinsku vezu između vaše infrastrukture na lokaciji i Azure data centara. Ova veza se uspostavlja putem pružaoca konektivnosti, zaobilazeći javni internet i pružajući veću pouzdanost, brže brzine, niže latencije i veću sigurnost od tipičnih internet veza.
Primer
Multinacionalna korporacija zahteva konstantnu i pouzdanu vezu sa svojim Azure uslugama zbog velike količine podataka i potrebe za visokim protokom. Kompanija se odlučuje za Azure ExpressRoute kako bi direktno povezala svoj data centar na lokaciji sa Azure-om, olakšavajući prenos podataka velikih razmera, kao što su dnevne rezervne kopije i analitika podataka u realnom vremenu, sa poboljšanom privatnošću i brzinom.
Enumeracija
Last updated