action.skip

Abilitazione delle opzioni di VPN/Crittografia Cloud-Native sui percorsi di connettività cloud dedicati

Quando si implementa una connessione dedicata al cloud pubblico attraverso ExpressRoute a Microsoft Azure o Direct Connect a Amazon Web Services, la sicurezza del percorso di trasporto fa parte di una valutazione del rischio di sicurezza per ridurre al minimo il rischio di qualsiasi potenziale attacco man-in-the-middle.

Azure e AWS hanno pubblicato i dettagli su come utilizzare i servizi VPN attraverso le rispettive opzioni di connettività cloud dedicate:

Questo argomento descrive diversi scenari che sfruttano la connettività cloud dedicata, inclusi:

  • Scenario 1: VPN IPsec – Azure ER Microsoft Peering o AWS DX Public VIF
  • Scenario 2: VPN IPsec tramite Megaport Cloud Router (MCR) – Azure ER Microsoft Peering o AWS DX Public VIF
  • Scenario 3: VPN IPsec – Azure ER Private Peering o AWS DX Private VIF con Network Virtual Appliance (NVA)Le Network Virtual Appliances (NVA) sono utilizzate in Azure o AWS per controllare il flusso di traffico tra segmenti di rete classificati con diversi livelli di sicurezza. Ad esempio, tra una rete virtuale sicura e internet pubblico.
    in Azure o AWS
  • Scenario 4: VPN IPsec – Multicloud con Network Virtual Appliance (NVA) in Azure e AWS

 

Scenario 1
VPN IPsec – Azure ER Microsoft Peering o AWS DX Public VIF
Prerequisiti
  • Indirizzi IP pubblici di proprietà che possono essere assegnati per l'utilizzo di Microsoft Peering e Public VIF.
    Nota: Se non si possiedono indirizzi IP pubblici, utilizzare MCR (Scenario 2).
  • Apparato di rete di proprietà capace di IPsec.
Tecnologia Megaport Richiesta Quanti?
Porta 1 o (2 in un'aggregazione di collegamenti/LAG)
Megaport Cloud Router (MCR) No
Virtual Cross Connect (VXC) 1 a ciascun CSP (Azure o AWS)
Scenario 1
Considerazioni
  • Azure e AWS utilizzano il protocollo standard del settore IPsec AES128 o AES256 per la crittografia: l'utilizzo di altri protocolli per la sicurezza o le prestazioni non è facilmente personalizzabile.
  • La VPN IPsec Azure e AWS può essere configurata con configurazione HA Active-Active.
  • La larghezza di banda massima disponibile per AWS Virtual Private Gateway è di 1,25 Gbps. La larghezza di banda massima delle VPN Azure dipende dallo SKU del Gateway VPN.
Scenario 2
VPN IPsec via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering o AWS DX Public VIF
Questa soluzione è adatta per le organizzazioni che non possiedono indirizzi IP pubblici.
Prerequisiti
  • Apparato di rete proprietario del cliente in grado di IPsec.
Tecnologia Megaport Richiesta Quanti?
Porta 1 (2 in un'aggregazione di collegamenti/LAG)
Megaport Cloud Router (MCR) 1
Virtual Cross Connect (VXC) 1 a ciascun CSP (Azure o AWS) e 1 VXC Privato
Scenario 2
Considerazioni
  • Azure e AWS utilizzano il protocollo standard del settore IPsec AES128 o AES256 per la crittografia: l'utilizzo di altri protocolli per la sicurezza o le prestazioni non è facilmente personalizzabile.
  • La VPN IPsec Azure e AWS può essere configurata con configurazione HA Active-Active.
  • La larghezza di banda massima disponibile per AWS Virtual Private Gateway è di 1,25 Gbps. La larghezza di banda massima delle VPN Azure dipende dallo SKU del Gateway VPN.
Scenario 3
VPN IPsec (o altro) - Private Peering o Private VIF con Network Virtual Appliance (NVA) in Azure o AWS.
Prerequisiti
  • Il cliente possiede apparecchiature di rete in grado di IPsec sia localmente che nel cloud.
Tecnologia Megaport Richiesta Quanti?
Porta 1 (2 in un'aggregazione di collegamenti/LAG)
Megaport Cloud Router (MCR) No
Virtual Cross Connect (VXC) 1 per ciascun CSP (Azure o AWS)
Scenario 3
Considerazioni
  • Le organizzazioni hanno la flessibilità di scegliere il metodo di crittografia per una maggiore sicurezza o migliori prestazioni.
  • Costo aggiuntivo per le VM che eseguono l’NVA.
  • Le organizzazioni devono considerare come progettare e fornire l’alta disponibilità (HA) per questo scenario.
  • Il throughput massimo può superare 1,25 Gbps fino alla dimensione massima della Port (1 Gbps o 10 Gbps), se è disponibile una potenza di calcolo adeguata sull’NVA.
Scenario 4
VPN IPsec (o altro) - Multicloud con Network Virtual Appliance (NVA) in Azure e AWS.
Questa soluzione è adatta alle organizzazioni con infrastrutture on-premise non geograficamente vicine ai CSP.
Prerequisiti
  • Il cliente possiede appliance di rete compatibili con IPsec on-premise e nel cloud.
Tecnologia Megaport richiesta Quante?
Port 1 (2 in aggregazione di link/LAG)
Megaport Cloud Router (MCR) 1
Virtual Cross Connect (VXC) 1 per ciascun CSP (Azure e AWS) e 1 VXC privato
Scenario 4
Considerazioni
  • Fornisce un metodo di crittografia flessibile per una maggiore sicurezza o migliori prestazioni.
  • Costo aggiuntivo per le VM che eseguono l’NVA.
  • È necessario considerare come progettare e fornire l’alta disponibilità (HA) per questo scenario.
  • Il throughput massimo può superare 1,25 Gbps se è disponibile una potenza di calcolo adeguata sull’NVA.

Riferimenti utili