action.skip

専用クラウド接続パス上でのネイティブ VPN/暗号化オプションの有効化

Microsoft Azure への ExpressRoute や Amazon Web Services への Direct Connect を通じたパブリッククラウドへの専用接続を実装する際、転送パスのセキュリティは、潜在的な中間者攻撃のリスクを最小限に抑えるためのセキュリティリスク評価の一部です。

Azure と AWS は、それぞれの専用クラウド接続オプションを通じて VPN サービスを使用する方法の詳細を公開しています:

このトピックでは、専用クラウド接続を使用したいくつかのシナリオについて説明しています:

  • シナリオ 1: IPsec VPN – Azure ER Microsoft Peering または AWS DX パブリック VIF
  • シナリオ 2: Megaport Cloud Router (MCR) を介した IPsec VPN – Azure ER Microsoft Peering または AWS DX パブリック VIF
  • シナリオ 3: IPsec VPN – Azure または AWS の Network Virtual Appliance (NVA) を使用した Azure ER プライベート Peering または AWS DX プライベート VIF
  • シナリオ 4: IPsec VPN – Azure と AWS における Network Virtual Appliance (NVA) を使用したマルチクラウド

 

シナリオ 1
IPsec VPN – Azure ER Microsoft Peering または AWS DX パブリック VIF
前提条件
  • Microsoft Peering とパブリック VIF に使用可能な所有するパブリック IP アドレス。
    注記: パブリック IP アドレスを所有していない場合は、MCR (シナリオ 2) を使用してください。
  • IPsec 機能を持つ所有するネットワーク アプライアンス。
Megaport 必要技術 いくつ必要ですか?
Port はい 1 または (リンクアグリゲーション/LAG においては 2)
Megaport Cloud Router (MCR) いいえ
Virtual Cross Connect (VXC) はい 各 CSP (Azure または AWS) に対して 1
シナリオ 1
検討事項
  • Azure と AWS は業界標準プロトコル IPsec AES128 または AES256 を暗号化に使用:他のプロトコルを使用したセキュリティやパフォーマンス向上は容易ではありません。
  • Azure と AWS の IPsec VPN は Active-Active HA 構成にすることができます。
  • AWS 仮想プライベートゲートウェイで利用可能な最大スループットは 1.25 Gbps です。Azure VPN の最大スループットは VPN Gateway SKU に依存します。
シナリオ 2
IPsec VPN via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering または AWS DX パブリック VIF
このソリューションは、パブリック IP アドレスを所有していない組織に適しています。
前提条件
  • 顧客が所有するIPsecが可能なネットワークアプライアンス。
Megaport 必要技術 いくつ必要ですか?
Port はい 1 (リンクアグリゲーション/LAG において 2)
Megaport Cloud Router (MCR) はい 1
Virtual Cross Connect (VXC) はい 各 CSP (Azure または AWS) に 1 とプライベート VXC 1
シナリオ 2
検討事項
  • Azure と AWS は業界標準プロトコル IPsec AES128 または AES256 を暗号化に使用:他のプロトコルを使用したセキュリティやパフォーマンス向上は容易ではありません。
  • Azure と AWS の IPsec VPN は Active-Active HA 構成にすることができます。
  • AWS 仮想プライベートゲートウェイで利用可能な最大スループットは 1.25 Gbps です。Azure VPN の最大スループットは VPN Gateway SKU に依存します。
シナリオ 3
IPsec (またはその他) VPN - プライベート Peering または Azure または AWS の Network Virtual Appliance (NVA) を使用したプライベート VIF。
前提条件
  • 顧客が所有するオンプレミスおよびクラウドで使用可能な IPsec 対応のネットワークアプライアンス。
Megaport 必要技術 いくつ必要ですか?
Port はい 1 (リンクアグリゲーション/LAG において 2)
Megaport Cloud Router (MCR) いいえ
Virtual Cross Connect (VXC) はい 各 CSP (Azure または AWS) に対して 1
シナリオ 3
検討事項
  • 組織は、より良いセキュリティやパフォーマンスを得るために暗号化方式の柔軟性を持っています。
  • NVA を実行する仮想マシンへの追加費用。
  • このシナリオのための HA の設計と実現方法を考える必要があります。
  • 最大スループットは、NVA 上で利用可能な計算能力に応じて、1.25 Gbps を超えることができます (Port サイズの上限は 1 Gbps または 10 Gbps)。
シナリオ 4
IPsec (またはその他) VPN - マルチクラウドと、Azure および AWS の Network Virtual Appliance (NVA)
このソリューションは、CSP から地理的に遠い場所にオンプレミス インフラストラクチャがある組織に適しています。
前提条件
  • 顧客が所有するオンプレミスおよびクラウドで使用可能な IPsec 対応のネットワークアプライアンス。
Megaport 必要技術 いくつ必要ですか?
Port はい 1 (リンクアグリゲーション/LAG において 2)
Megaport Cloud Router (MCR) はい 1
Virtual Cross Connect (VXC) はい 各 CSP (Azure および AWS) に 1、プライベート VXC 1
シナリオ 4
検討事項
  • 柔軟な暗号化方式を提供し、より良いセキュリティまたはパフォーマンスを実現します。
  • NVA を実行する仮想マシンへの追加費用。
  • このシナリオのための HA の設計と実現方法を考える必要があります。
  • 最大スループットは、NVA 上で利用可能な計算能力に応じて、1.25 Gbps を超えることができます。

参考資料