我正在将 Azure 上的单个 VM Web 服务器的功能拆分为同一 Vnet 上的两个 VM。
我想检查一下,我可以假设它们之间的流量是绝对隔离和私密的吗?
例如,一个将托管 SMTP 服务器,另一个将托管使用它的 Web 应用程序。
忽略 STARTTLS 并在它们之间简单地发送凭据是否完全安全?
如果是这样,您能否指出微软的某种声明来确认这种隐私?
情况似乎很明显,但我发现很难得到明确的解释。
我正在将 Azure 上的单个 VM Web 服务器的功能拆分为同一 Vnet 上的两个 VM。
我想检查一下,我可以假设它们之间的流量是绝对隔离和私密的吗?
例如,一个将托管 SMTP 服务器,另一个将托管使用它的 Web 应用程序。
忽略 STARTTLS 并在它们之间简单地发送凭据是否完全安全?
如果是这样,您能否指出微软的某种声明来确认这种隐私?
情况似乎很明显,但我发现很难得到明确的解释。
这里有一篇关于不同类型隔离的大文章https://docs.microsoft.com/en-us/azure/security/fundamentals/isolation-choices
在这些子文章中,MS 提到了 Vlan 和网络隔离 https://docs.microsoft.com/en-us/azure/security/fundamentals/isolation-choices#vlan-isolation
https://docs.microsoft.com/en-us/azure/security/fundamentals/isolation-choices#networking-isolation
Azure 部署具有多层网络隔离。下图显示了 Azure 为客户提供的各种网络隔离层。这些层既是 Azure 平台本身的原生层,又是客户定义的功能强调文本
完美的网络隔离和隐私没有绝对的 保证。
尽管旨在和设计为安全和私密,但您将使用共享环境,该环境使用软件在其他客户和您的虚拟网络之间创建逻辑边界。
有权访问物理基础设施的人可以破坏/覆盖这种逻辑分离。
此外,现在或将来(目前未知)配置/代码/实现中可能存在可能泄露您的网络数据的缺陷。
———
设置和使用传输加密的开销几乎可以忽略不计,现在最佳实践是即使在私有和受信任的网络中也可以使用它。