O que é a criptografia de Rede Virtual do Azure?
A criptografia de Rede Virtual do Azure é um recurso das Redes Virtuais do Azure. A criptografia de rede virtual permite criptografar e descriptografar perfeitamente o tráfego entre as Máquinas Virtuais do Microsoft Azure criando um túnel DTLS.
A criptografia de rede virtual permite criptografar o tráfego entre Máquinas Virtuais e Conjuntos de Dimensionamento de Máquinas Virtuais dentro da mesma rede virtual. A criptografia de rede virtual criptografa o tráfego entre redes virtuais emparelhadas regional e globalmente. Para obter mais informações sobre o emparelhamento de rede virtual, consulte Emparelhamento de rede virtual.
A criptografia de rede virtual aprimora a criptografia existente em recursos de trânsito no Azure. Para obter mais informações sobre criptografia no Azure, confira Visão geral da criptografia do Azure.
Requisitos
A criptografia de rede virtual tem os seguintes requisitos:
A criptografia da Rede Virtual tem suporte em tamanhos de instância de máquina virtual com otimização de memória e uso geral, incluindo:
Tipo Série da VM SKU da VM Cargas de trabalho de uso geral D-series V4
D-series V5
D-series V6Dv4 e Dsv4-series
Ddv4 e Ddsv4-series
Dav4 e Dasv4-series
Dv5 e Dsv5-series
Ddv5 e Ddsv5-series
Dlsv5 e Dldsv5-series
Dasv5 e Dadsv5-series
Dasv6 e Dadsv6-series
Dalsv6 e Daldsv6-seriesCargas de trabalho de uso geral e uso intenso de memória E-series V4
E-series V5
E-series V6Ev4 e Esv4-series
Edv4 e Edsv4-series
Eav4 e Easv4-series
Ev5 e Esv5-series
Edv5 e Edsv5-series
Easv5 e Eadsv5-series
Easv6 e Eadsv6-seriesCargas de trabalho com uso intensivo de armazenamento LSv3 Série LSv3 Cargas de trabalho com uso intensivo de memória Série M Série Mv2
Memória Média séries Msv2 e Mdsv2
Memória Média séries Msv3 e Mdsv3A Rede Acelerada deve ser habilitada no adaptador de rede da máquina virtual. Para obter mais informações sobre rede acelerada, consulte O que é Rede Acelerada?
A criptografia só é aplicada ao tráfego entre máquinas virtuais em uma rede virtual. O tráfego é criptografado de um endereço IP privado para um endereço IP privado.
O tráfego para Máquinas Virtuais sem suporte não é criptografado. Use os Logs de Fluxo da Rede Virtual para confirmar a criptografia de fluxo entre máquinas virtuais. Para obter mais informações, confira Logs de fluxo de rede virtual.
O início/parada de máquinas virtuais existentes pode ser necessário após habilitar a criptografia em uma rede virtual.
Disponibilidade
A criptografia de Rede Virtual do Azure está geralmente disponível em todas as regiões públicas do Azure e está atualmente em versão prévia pública no Azure Governamental e no Microsoft Azure operado pela 21Vianet.
Limitações
A encriptação da Rede Virtual Azure tem as seguintes limitações:
Em cenários em que um PaaS está envolvido, a máquina virtual em que o PaaS está hospedado determina se há suporte para a criptografia de rede virtual. A máquina virtual deve atender aos requisitos listados.
Para o balanceador de carga interno, todas as máquinas virtuais por trás do balanceador de carga devem ser um SKU de máquina virtual com suporte.
AllowUnencrypted é a única imposição com suporte em disponibilidade geral. A imposição DropUnencrypted terá suporte no futuro.
Redes virtuais com criptografia habilitada não dão suporte ao Resolvedor Privado de DNS do Azure.
Cenários com suporte
Há suporte para a criptografia de rede virtual nos seguintes cenários:
Cenário | Suporte |
---|---|
VMs na mesma rede virtual (incluindo conjuntos de dimensionamento de máquinas virtuais e seu balanceador de carga interno) | Com suporte no tráfego entre VMs desses SKUs. |
Emparelhamento de rede virtual | Com suporte no tráfego entre VMs no emparelhamento regional. |
Emparelhamento de rede virtual global | Com suporte no tráfego entre VMs no emparelhamento global. |
AKS (Serviço de Kubernetes do Azure) | – Com suporte no AKS usando a CNI do Azure (modo regular ou de sobreposição), Kubenet ou BYOCNI: o tráfego de nós e pods é criptografado. – Parcialmente compatível com o AKS usando a Atribuição de IP do Pod Dinâmico da CNI do Azure (podSubnetId especificado): o tráfego de nó é criptografado, mas o tráfego de pod não. – O tráfego para o plano de controle gerenciado do AKS é oriundo da rede virtual e, portanto, não está no escopo da criptografia de rede virtual. No entanto, esse tráfego é sempre criptografado via TLS. |
Observação
No nosso roteiro futuro, estão presentes outros serviços que, no momento, não dão suporte à criptografia de rede virtual.