Abilitazione delle opzioni di VPN/Crittografia Cloud-Native sui percorsi di connettività cloud dedicati
Quando si implementa una connessione dedicata al cloud pubblico attraverso ExpressRoute a Microsoft Azure o Direct Connect a Amazon Web Services, la sicurezza del percorso di trasporto fa parte di una valutazione del rischio di sicurezza per ridurre al minimo il rischio di qualsiasi potenziale attacco man-in-the-middle.
Azure e AWS hanno pubblicato i dettagli su come utilizzare i servizi VPN attraverso le rispettive opzioni di connettività cloud dedicate:
Questo argomento descrive diversi scenari che sfruttano la connettività cloud dedicata, inclusi:
Scenario 1: VPN IPsec – Azure ER Microsoft Peering o AWS DX Public VIF
Scenario 2: VPN IPsec tramite Megaport Cloud Router (MCR) – Azure ER Microsoft Peering o AWS DX Public VIF
Scenario 3: VPN IPsec – Azure ER Private Peering o AWS DX Private VIF con Network Virtual Appliance (NVA)Le Network Virtual Appliances (NVA) sono utilizzate in Azure o AWS per controllare il flusso di traffico tra segmenti di rete classificati con diversi livelli di sicurezza. Ad esempio, tra una rete virtuale sicura e internet pubblico. in Azure o AWS
Scenario 4: VPN IPsec – Multicloud con Network Virtual Appliance (NVA) in Azure e AWS
VPN IPsec – Azure ER Microsoft Peering o AWS DX Public VIF
Prerequisiti
Indirizzi IP pubblici di proprietà che possono essere assegnati per l'utilizzo di Microsoft Peering e Public VIF. Nota: Se non si possiedono indirizzi IP pubblici, utilizzare MCR (Scenario 2).
Apparato di rete di proprietà capace di IPsec.
Tecnologia Megaport Richiesta
Quanti?
Porta
Sì
1 o (2 in un'aggregazione di collegamenti/LAG)
Megaport Cloud Router (MCR)
No
Virtual Cross Connect (VXC)
Sì
1 a ciascun CSP (Azure o AWS)
Considerazioni
Azure e AWS utilizzano il protocollo standard del settore IPsec AES128 o AES256 per la crittografia: l'utilizzo di altri protocolli per la sicurezza o le prestazioni non è facilmente personalizzabile.
La VPN IPsec Azure e AWS può essere configurata con configurazione HA Active-Active.
La larghezza di banda massima disponibile per AWS Virtual Private Gateway è di 1,25 Gbps. La larghezza di banda massima delle VPN Azure dipende dallo SKU del Gateway VPN.
Scenario 2
VPN IPsec via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering o AWS DX Public VIF
Questa soluzione è adatta per le organizzazioni che non possiedono indirizzi IP pubblici.
Prerequisiti
Apparato di rete proprietario del cliente in grado di IPsec.
Tecnologia Megaport Richiesta
Quanti?
Porta
Sì
1 (2 in un'aggregazione di collegamenti/LAG)
Megaport Cloud Router (MCR)
Sì
1
Virtual Cross Connect (VXC)
Sì
1 a ciascun CSP (Azure o AWS) e 1 VXC Privato
Considerazioni
Azure e AWS utilizzano il protocollo standard del settore IPsec AES128 o AES256 per la crittografia: l'utilizzo di altri protocolli per la sicurezza o le prestazioni non è facilmente personalizzabile.
La VPN IPsec Azure e AWS può essere configurata con configurazione HA Active-Active.
La larghezza di banda massima disponibile per AWS Virtual Private Gateway è di 1,25 Gbps. La larghezza di banda massima delle VPN Azure dipende dallo SKU del Gateway VPN.
Il cliente possiede apparecchiature di rete in grado di IPsec sia localmente che nel cloud.
Tecnologia Megaport Richiesta
Quanti?
Porta
Sì
1 (2 in un'aggregazione di collegamenti/LAG)
Megaport Cloud Router (MCR)
No
Virtual Cross Connect (VXC)
Sì
1 per ciascun CSP (Azure o AWS)
Considerazioni
Le organizzazioni hanno la flessibilità di scegliere il metodo di crittografia per una maggiore sicurezza o migliori prestazioni.
Costo aggiuntivo per le VM che eseguono l’NVA.
Le organizzazioni devono considerare come progettare e fornire l’alta disponibilità (HA) per questo scenario.
Il throughput massimo può superare 1,25 Gbps fino alla dimensione massima della Port (1 Gbps o 10 Gbps), se è disponibile una potenza di calcolo adeguata sull’NVA.
Scenario 4
VPN IPsec (o altro) - Multicloud con Network Virtual Appliance (NVA) in Azure e AWS.
Questa soluzione è adatta alle organizzazioni con infrastrutture on-premise non geograficamente vicine ai CSP.
Prerequisiti
Il cliente possiede appliance di rete compatibili con IPsec on-premise e nel cloud.
Tecnologia Megaport richiesta
Quante?
Port
Sì
1 (2 in aggregazione di link/LAG)
Megaport Cloud Router (MCR)
Sì
1
Virtual Cross Connect (VXC)
Sì
1 per ciascun CSP (Azure e AWS) e 1 VXC privato
Considerazioni
Fornisce un metodo di crittografia flessibile per una maggiore sicurezza o migliori prestazioni.
Costo aggiuntivo per le VM che eseguono l’NVA.
È necessario considerare come progettare e fornire l’alta disponibilità (HA) per questo scenario.
Il throughput massimo può superare 1,25 Gbps se è disponibile una potenza di calcolo adeguata sull’NVA.