action.skip

Habilitar opciones de VPN/cifrado nativas de la nube sobre rutas dedicadas de conectividad a la nube

Al implementar una conexión dedicada a la nube pública mediante ExpressRoute hacia Microsoft Azure o Direct Connect hacia Amazon Web Services, la seguridad de la ruta de transporte forma parte de una evaluación de riesgos de seguridad para minimizar el riesgo de cualquier posible ataque de intermediario (man-in-the-middle).

Azure y AWS han publicado detalles sobre cómo usar servicios de VPN a través de sus respectivas opciones de conectividad dedicada a la nube:

Este tema describe varios escenarios utilizando conectividad dedicada a la nube, incluidos:

  • Escenario 1: IPsec VPN – Azure ER Microsoft Peering o AWS DX Public VIF
  • Escenario 2: IPsec VPN a través de Megaport Cloud Router (MCR) – Azure ER Microsoft Peering o AWS DX Public VIF
  • Escenario 3: IPsec VPN – Azure ER Private Peering o AWS DX Private VIF con Network Virtual Appliance (NVA)Los appliances virtuales de red (NVA) se utilizan en Azure o AWS para controlar el flujo de tráfico entre segmentos de red clasificados con diferentes niveles de seguridad. Por ejemplo, entre una red virtual segura y la Internet pública.
    en Azure o AWS
  • Escenario 4: IPsec VPN – Multicloud con Network Virtual Appliance (NVA) en Azure y AWS

 

Escenario 1
IPsec VPN – Azure ER Microsoft Peering o AWS DX Public VIF
Requisitos previos
  • Direcciones IP públicas propias que se puedan asignar para usar Microsoft Peering y Public VIF.
    Nota: Si no se poseen direcciones IP públicas, use MCR (Escenario 2).
  • Appliance de red propio con capacidad IPsec.
Megaport Tecnología requerida ¿Cuántos?
Port 1 o (2 en un Link Aggregation/LAG)
Megaport Cloud Router (MCR) No
Virtual Cross Connect (VXC) 1 a cada CSP (Azure o AWS)
Escenario 1
Consideraciones
  • Azure y AWS usan el protocolo estándar de la industria IPsec AES128 o AES256 para el cifrado: usar otros protocolos por motivos de seguridad o rendimiento no es fácilmente personalizable.
  • Las VPN IPsec de Azure y AWS pueden configurarse con una configuración HA Active-Active.
  • El rendimiento máximo disponible para AWS Virtual Private Gateway es 1,25 Gbps. El rendimiento máximo de las VPN de Azure depende del SKU de VPN Gateway.
Escenario 2
IPsec VPN a través de Megaport Cloud Router (MCR) – Azure ER Microsoft Peering o AWS DX Public VIF
Esta solución es adecuada para organizaciones que no poseen direcciones IP públicas.
Requisitos previos
  • Appliance de red propiedad del cliente con capacidad IPsec.
Megaport Tecnología requerida ¿Cuántos?
Port 1 (2 en un Link Aggregation/LAG)
Megaport Cloud Router (MCR) 1
Virtual Cross Connect (VXC) 1 a cada CSP (Azure o AWS) y 1 Private VXC
Escenario 2
Consideraciones
  • Azure y AWS usan el protocolo estándar de la industria IPsec AES128 o AES256 para el cifrado: usar otros protocolos por motivos de seguridad o rendimiento no es fácilmente personalizable.
  • Las VPN IPsec de Azure y AWS pueden configurarse con una configuración HA Active-Active.
  • El rendimiento máximo disponible para AWS Virtual Private Gateway es 1,25 Gbps. El rendimiento máximo de las VPN de Azure depende del SKU de VPN Gateway.
Escenario 3
IPsec (u otra) VPN - Private Peering o Private VIF con Network Virtual Appliance (NVA) en Azure o AWS.
Requisitos previos
  • Appliances de red propiedad del cliente con capacidad IPsec en las instalaciones y en la nube.
Megaport Tecnología requerida ¿Cuántos?
Port 1 (2 en un Link Aggregation/LAG)
Megaport Cloud Router (MCR) No
Virtual Cross Connect (VXC) 1 a cada CSP (Azure o AWS)
Escenario 3
Consideraciones
  • Las organizaciones tienen flexibilidad en el método de cifrado para lograr mayor seguridad o mejor rendimiento.
  • Costo adicional de las VM que ejecutan la NVA.
  • Las organizaciones deberán considerar cómo diseñar e implementar HA para este escenario.
  • El rendimiento máximo puede superar 1,25 Gbps hasta el tamaño máximo de Port (1 Gbps o 10 Gbps) con la capacidad de cómputo adecuada disponible en la NVA.
Escenario 4
IPsec (u otra) VPN - Multicloud con Network Virtual Appliance (NVA) en Azure y AWS.
Esta solución es adecuada para organizaciones con infraestructura en las instalaciones que no está geográficamente cerca de los CSP.
Requisitos previos
  • El cliente posee appliances de red con capacidad IPsec en las instalaciones y en la nube.
Megaport Tecnología requerida ¿Cuántos?
Port 1 (2 en un Link Aggregation/LAG)
Megaport Cloud Router (MCR) 1
Virtual Cross Connect (VXC) 1 a cada CSP (Azure y AWS) y 1 Private VXC
Escenario 4
Consideraciones
  • Proporciona un método de cifrado flexible para mayor seguridad o mejor rendimiento.
  • Costo adicional de las VM que ejecutan la NVA.
  • Es necesario considerar cómo diseñar e implementar HA para este escenario.
  • El rendimiento máximo puede superar 1,25 Gbps con la capacidad de cómputo requerida disponible en la NVA.

Referencias útiles