Crittografia di rete virtuale
La crittografia di rete virtuale consente la crittografia del traffico di rete virtuale tra le macchine virtuali che comunicano tra loro all'interno di subnet contrassegnate come "Crittografia abilitata". Viene inoltre utilizzato Datagram Transport Layer Security (DTLS) nella subnet virtuale per crittografare i pacchetti. DTLS impedisce intercettazioni, manomissioni e contraffazioni da parte di chiunque abbia accesso alla rete fisica.
Crittografia di rete virtuale richiede:
- Certificati di crittografia installati in ogni host Hyper-V abilitato per SDN.
- Un oggetto credenziali nel Controller di rete che faccia riferimento all'identificazione personale di tale certificato.
- La configurazione in ognuna delle reti virtuali contiene subnet che richiedono la crittografia.
Una volta abilitata la crittografia su una subnet, tutto il traffico di rete in tale subnet viene crittografato automaticamente, oltre a qualsiasi crittografia a livello di applicazione che può verificarsi. Il traffico che transita tra le subnet, anche se contrassegnate come crittografate, viene inviato automaticamente non crittografato. Il traffico interno ai confini della rete virtuale viene inviato non crittografato.
Suggerimento
Se occorre limitare le applicazioni affinché comunichino solo nella subnet crittografata, è possibile usare gli elenchi di controllo di accesso (ACL) per consentire le comunicazioni solo nella subnet corrente. Per alte informazioni, vedere Usare elenchi di controllo di accesso (ACL) per gestire il flusso del traffico di rete del data center.