Az - Azure Network
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Azure pruža virtuelne mreže (VNet) koje omogućavaju korisnicima da kreiraju izolovane mreže unutar Azure oblaka. Unutar ovih VNeta, resursi kao što su virtuelne mašine, aplikacije, baze podataka... mogu biti sigurno hostovani i upravljani. Mrežno povezivanje u Azure podržava kako komunikaciju unutar oblaka (između Azure usluga), tako i povezivanje sa spoljnim mrežama i internetom. Pored toga, moguće je povezati VNete sa drugim VNetima i sa lokalnim mrežama.
Azure Virtuelna Mreža (VNet) je reprezentacija vaše vlastite mreže u oblaku, pružajući logičku izolaciju unutar Azure okruženja posvećenog vašoj pretplati. VNete vam omogućavaju da obezbedite i upravljate virtuelnim privatnim mrežama (VPN) u Azure, hostujući resurse kao što su Virtuelne Mašine (VM), baze podataka i usluge aplikacija. One nude potpunu kontrolu nad mrežnim podešavanjima, uključujući opsege IP adresa, kreiranje podmreža, tabele ruta i mrežne prolaze.
Podmreže su pododeli unutar VNet-a, definisane specifičnim opsegom IP adresa. Segmentacijom VNet-a u više podmreža, možete organizovati i osigurati resurse prema vašoj mrežnoj arhitekturi. Po defaultu, sve podmreže unutar iste Azure Virtuelne Mreže (VNet) mogu komunicirati jedna s drugom bez ikakvih ograničenja.
Primer:
MyVNet
sa opsegom IP adresa 10.0.0.0/16.
Podmreža-1: 10.0.0.0/24 za web servere.
Podmreža-2: 10.0.1.0/24 za servere baza podataka.
Da biste naveli sve VNete i podmreže u Azure nalogu, možete koristiti Azure Command-Line Interface (CLI). Evo koraka:
Grupa za bezbednost mreže (NSG) filtrira mrežni saobraćaj kako prema tako i od Azure resursa unutar Azure Virtuelne Mreže (VNet). Sadrži skup pravila bezbednosti koja mogu da odrede koje portove otvoriti za dolazni i odlazni saobraćaj prema izvoru porta, izvornoj IP adresi, odredišnom portu i moguće je dodeliti prioritet (manji broj prioriteta, veći prioritet).
NSG-ovi se mogu povezati sa podmrežama i NIC-ovima.
Primer pravila:
Pravilo za dolazni saobraćaj koje dozvoljava HTTP saobraćaj (port 80) iz bilo kog izvora ka vašim web serverima.
Pravilo za odlazni saobraćaj koje dozvoljava samo SQL saobraćaj (port 1433) ka određenom opsegu odredišnih IP adresa.
Azure Firewall je upravljana mrežna bezbednosna usluga u Azure-u koja štiti cloud resurse inspekcijom i kontrolom saobraćaja. To je stanje svesti vatrozid koji filtrira saobraćaj na osnovu pravila za slojeve 3 do 7, podržavajući komunikaciju kako unutar Azure-a (isto-zapadni saobraćaj) tako i ka/od spoljašnjih mreža (sever-jug saobraćaj). Postavljen na nivou Virtuelne Mreže (VNet), pruža centralizovanu zaštitu za sve podmreže u VNet-u. Azure Firewall automatski skalira kako bi zadovoljio zahteve saobraćaja i osigurava visoku dostupnost bez potrebe za ručnom konfiguracijom.
Dostupan je u tri SKU-a—Osnovni, Standardni i Premium, svaki prilagođen specifičnim potrebama kupaca:
Preporučeni slučaj upotrebe
Mala/Srednja preduzeća (SMB) sa ograničenim potrebama
Opšta preduzeća, filtriranje slojeva 3–7
Veoma osetljiva okruženja (npr. obrada plaćanja)
Performanse
Do 250 Mbps propusnosti
Do 30 Gbps propusnosti
Do 100 Gbps propusnosti
Obaveštavanje o pretnjama
Samo upozorenja
Upozorenja i blokiranje (maliciozni IP-ovi/domeni)
Upozorenja i blokiranje (napredna obaveštajna inteligencija)
Filtriranje L3–L7
Osnovno filtriranje
Filtriranje sa stanjem svesti preko protokola
Filtriranje sa stanjem svesti uz naprednu inspekciju
Napredna zaštita od pretnji
Nije dostupna
Filtriranje zasnovano na obaveštajnoj inteligenciji
Uključuje sistem za otkrivanje i prevenciju upada (IDPS)
TLS inspekcija
Nije dostupna
Nije dostupna
Podržava ulaznu/izlaznu TLS terminaciju
Dostupnost
Fiksni backend (2 VM-a)
Automatsko skaliranje
Automatsko skaliranje
Jednostavnost upravljanja
Osnovne kontrole
Upravljano putem Firewall Manager-a
Upravljano putem Firewall Manager-a
Azure Tabele Rute se koriste za kontrolu usmeravanja mrežnog saobraćaja unutar podmreže. One definišu pravila koja specificiraju kako paketi treba da se proslede, bilo ka Azure resursima, internetu, ili specifičnom sledećem skoku kao što su Virtuelni Aparati ili Azure Firewall. Možete povezati tabelu rute sa podmrežom, i svi resursi unutar te podmreže će pratiti rute u tabeli.
Primer: Ako podmreža hostuje resurse koji treba da usmere izlazni saobraćaj kroz Mrežni Virtuelni Aparat (NVA) na inspekciju, možete kreirati rutu u tabeli rute da preusmerite sav saobraćaj (npr., 0.0.0.0/0
) na privatnu IP adresu NVA kao sledeći skok.
Azure Private Link je usluga u Azure-u koja omogućava privatni pristup Azure uslugama osiguravajući da saobraćaj između vaše Azure virtuelne mreže (VNet) i usluge putuje potpuno unutar Microsoftove Azure backbone mreže. Efikasno dovodi uslugu u vašu VNet. Ova postavka poboljšava bezbednost ne izlažući podatke javnom internetu.
Private Link se može koristiti sa raznim Azure uslugama, kao što su Azure Storage, Azure SQL Database i prilagođene usluge deljene putem Private Link-a. Pruža siguran način za korišćenje usluga iz vaše vlastite VNet ili čak iz različitih Azure pretplata.
NSG-ovi se ne primenjuju na privatne krajnje tačke, što jasno znači da povezivanje NSG-a sa podmrežom koja sadrži Private Link neće imati efekta.
Primer:
Razmotrite scenario u kojem imate Azure SQL Database koju želite da pristupite sigurno iz vaše VNet. Obično bi to moglo uključivati prolazak kroz javni internet. Sa Private Link-om, možete kreirati privatnu krajnju tačku u vašoj VNet koja se direktno povezuje sa Azure SQL Database uslugom. Ova krajnja tačka čini da baza podataka izgleda kao da je deo vaše vlastite VNet, dostupna putem privatne IP adrese, čime se osigurava siguran i privatni pristup.
Azure Service Endpoints proširuju privatni adresni prostor vaše virtuelne mreže i identitet vaše VNet na Azure usluge preko direktne veze. Omogućavanjem servisnih krajnjih tačaka, resursi u vašoj VNet mogu sigurno da se povežu sa Azure uslugama, kao što su Azure Storage i Azure SQL Database, koristeći Azure-ovu osnovnu mrežu. Ovo osigurava da saobraćaj iz VNet-a ka Azure usluzi ostaje unutar Azure mreže, pružajući sigurniji i pouzdaniji put.
Primer:
Na primer, Azure Storage nalog je po defaultu dostupan preko javnog interneta. Omogućavanjem servisne krajnje tačke za Azure Storage unutar vaše VNet, možete osigurati da samo saobraćaj iz vaše VNet može pristupiti nalogu za skladištenje. Zatim se vatrozid naloga za skladištenje može konfigurisati da prihvata saobraćaj samo iz vaše VNet.
Microsoft preporučuje korišćenje Privatnih Linkova u docs:
Servisne Krajne Tačke:
Saobraćaj iz vašeg VNet-a ka Azure servisu putuje preko Microsoft Azure backbone mreže, zaobilazeći javni internet.
Krajna tačka je direktna veza sa Azure servisom i ne obezbeđuje privatnu IP adresu za servis unutar VNet-a.
Sam servis je i dalje dostupan putem svoje javne krajine tačke sa spoljašnje strane vašeg VNet-a, osim ako ne konfigurišete vatrozid servisa da blokira takav saobraćaj.
To je odnos jedan na jedan između podmreže i Azure servisa.
Jeftinije je od Privatnih Linkova.
Privatni Linkovi:
Privatni Link mapira Azure servise u vaš VNet putem privatne krajine tačke, koja je mrežni interfejs sa privatnom IP adresom unutar vašeg VNet-a.
Azure servis se pristupa koristeći ovu privatnu IP adresu, čineći ga delom vaše mreže.
Servisi povezani putem Privatnog Linka mogu se pristupiti samo iz vašeg VNet-a ili povezanih mreža; nema pristupa javnom internetu za servis.
Omogućava sigurnu vezu sa Azure servisima ili vašim sopstvenim servisima hostovanim u Azure-u, kao i vezu sa servisima koje dele drugi.
Pruža detaljniju kontrolu pristupa putem privatne krajine tačke u vašem VNet-u, za razliku od šire kontrole pristupa na nivou podmreže sa servisnim krajim tačkama.
Ukratko, dok i Servisne Krajne Tačke i Privatni Linkovi pružaju sigurnu povezanost sa Azure servisima, Privatni Linkovi nude viši nivo izolacije i sigurnosti osiguravajući da se servisi pristupaju privatno bez izlaganja javnom internetu. Servisne Krajne Tačke, s druge strane, lakše se postavljaju za opšte slučajeve gde je potrebna jednostavna, sigurna povezanost sa Azure servisima bez potrebe za privatnom IP adresom u VNet-u.
Azure Front Door je skalabilna i sigurna ulazna tačka za brzu isporuku vaših globalnih web aplikacija. Kombinuje različite usluge kao što su globalno opterećenje balansiranje, ubrzanje sajta, SSL offloading i Web Application Firewall (WAF) mogućnosti u jedinstvenu uslugu. Azure Front Door pruža inteligentno usmeravanje na osnovu najbliže ivice lokacije korisniku, osiguravajući optimalne performanse i pouzdanost. Pored toga, nudi usmeravanje zasnovano na URL-u, višesajtno hostovanje, afinitet sesije i sigurnost na aplikacionom nivou.
Azure Front Door WAF je dizajniran da štiti web aplikacije od napada zasnovanih na web-u bez modifikacije pozadinskog koda. Uključuje prilagođena pravila i upravljane skupove pravila za zaštitu od pretnji kao što su SQL injekcija, cross-site scripting i drugih uobičajenih napada.
Primer:
Zamislite da imate globalno distribuiranu aplikaciju sa korisnicima širom sveta. Možete koristiti Azure Front Door da usmerite zahteve korisnika ka najbližem regionalnom data centru koji hostuje vašu aplikaciju, čime se smanjuje latencija, poboljšava korisničko iskustvo i brani je od web napada sa WAF mogućnostima. Ako određena regija doživi prekid rada, Azure Front Door može automatski preusmeriti saobraćaj na sledeću najbolju lokaciju, osiguravajući visoku dostupnost.
Azure Application Gateway je balansir opterećenja web saobraćaja koji vam omogućava da upravljate saobraćajem ka vašim web aplikacijama. Pruža balansiranje opterećenja na Layer 7, SSL terminaciju i mogućnosti vatrozida za web aplikacije (WAF) u okviru usluge Application Delivery Controller (ADC). Ključne karakteristike uključuju usmeravanje zasnovano na URL-u, afinitet sesije zasnovan na kolačićima i preuzimanje sigurnih soketa (SSL), što je ključno za aplikacije koje zahtevaju složene mogućnosti balansiranja opterećenja kao što su globalno usmeravanje i usmeravanje zasnovano na putanji.
Primer:
Razmotrite scenario u kojem imate e-trgovinsku veb stranicu koja uključuje više poddomena za različite funkcije, kao što su korisnički nalozi i obrada plaćanja. Azure Application Gateway može usmeriti saobraćaj ka odgovarajućim web serverima na osnovu URL putanje. Na primer, saobraćaj ka example.com/accounts
mogao bi biti usmeren ka servisu za korisničke naloge, a saobraćaj ka example.com/pay
mogao bi biti usmeren ka servisu za obradu plaćanja.
I zaštitite vašu veb stranicu od napada koristeći WAF mogućnosti.
VNet Peering je mrežna funkcija u Azure koja omogućava različitim Virtuelnim Mrežama (VNets) da budu direktno i neprimetno povezane. Kroz VNet peering, resursi u jednoj VNet mogu komunicirati sa resursima u drugoj VNet koristeći privatne IP adrese, kao da su u istoj mreži. VNet Peering se takođe može koristiti sa lokalnim mrežama postavljanjem site-to-site VPN-a ili Azure ExpressRoute.
Azure Hub i Spoke je mrežna topologija koja se koristi u Azure za upravljanje i organizovanje mrežnog saobraćaja. "Hub" je centralna tačka koja kontroliše i usmerava saobraćaj između različitih "spokova". Hub obično sadrži deljene usluge kao što su mrežni virtuelni uređaji (NVAs), Azure VPN Gateway, Azure Firewall ili Azure Bastion. "Spokovi" su VNets koji hostuju radne opterećenja i povezuju se sa hub-om koristeći VNet peering, omogućavajući im da koriste deljene usluge unutar huba. Ovaj model promoviše čist raspored mreže, smanjujući složenost centralizovanjem zajedničkih usluga koje više radnih opterećenja iz različitih VNets mogu koristiti.
VNET povezivanje nije tranzitivno u Azure, što znači da ako je spok 1 povezan sa spokom 2, a spok 2 je povezan sa spokom 3, tada spok 1 ne može direktno komunicirati sa spokom 3.
Primer:
Zamislite kompaniju sa odvojenim odeljenjima kao što su Prodaja, Ljudski resursi i Razvoj, svako sa svojom VNet (spokovi). Ove VNets zahtevaju pristup deljenim resursima kao što su centralna baza podataka, vatrozid i internet prolaz, koji se svi nalaze u drugoj VNet (hub). Korišćenjem modela Hub i Spoke, svako odeljenje može sigurno da se poveže sa deljenim resursima kroz hub VNet bez izlaganja tih resursa javnom internetu ili kreiranja složene mrežne strukture sa brojnim vezama.
Site-to-Site VPN u Azure-u vam omogućava da povežete svoju lokalnu mrežu sa vašom Azure Virtual Network (VNet), omogućavajući resursima kao što su VM-ovi unutar Azure-a da izgledaju kao da su na vašoj lokalnoj mreži. Ova veza se uspostavlja putem VPN gateway-a koji enkriptuje saobraćaj između dve mreže.
Primer:
Firma čija se glavna kancelarija nalazi u Njujorku ima lokalni data centar koji treba da se sigurno poveže sa svojom VNet u Azure-u, koja hostuje njene virtualizovane radne opterećenja. Postavljanjem Site-to-Site VPN-a, kompanija može osigurati enkriptovanu povezanost između lokalnih servera i Azure VM-ova, omogućavajući da se resursi sigurno pristupaju u oba okruženja kao da su u istoj lokalnoj mreži.
Azure ExpressRoute je usluga koja pruža privatnu, posvećenu, visok brzu vezu između vaše lokalne infrastrukture i Azure data centara. Ova veza se uspostavlja putem provajdera povezivanja, zaobilazeći javni internet i nudeći veću pouzdanost, brže brzine, niže latencije i veću sigurnost od tipičnih internet veza.
Primer:
Multinacionalna korporacija zahteva doslednu i pouzdanu vezu sa svojim Azure uslugama zbog velikog obima podataka i potrebe za visokim protokom. Kompanija se odlučuje za Azure ExpressRoute kako bi direktno povezala svoj lokalni data centar sa Azure-om, olakšavajući velike transfere podataka, kao što su dnevne rezervne kopije i analitika podataka u realnom vremenu, uz poboljšanu privatnost i brzinu.
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)