専用クラウド接続パス上でのネイティブ VPN/暗号化オプションの有効化
Microsoft Azure への ExpressRoute や Amazon Web Services への Direct Connect を通じたパブリッククラウドへの専用接続を実装する際、転送パスのセキュリティは、潜在的な中間者攻撃のリスクを最小限に抑えるためのセキュリティリスク評価の一部です。
Azure と AWS は、それぞれの専用クラウド接続オプションを通じて VPN サービスを使用する方法の詳細を公開しています:
- Configure a site-to-site VPN over ExpressRoute Microsoft peering
- How do I establish an encrypted connection over an AWS Direct Connect connection?
このトピックでは、専用クラウド接続を使用したいくつかのシナリオについて説明しています:
- シナリオ 1: IPsec VPN – Azure ER Microsoft Peering または AWS DX パブリック VIF
- シナリオ 2: Megaport Cloud Router (MCR) を介した IPsec VPN – Azure ER Microsoft Peering または AWS DX パブリック VIF
- シナリオ 3: IPsec VPN – Azure または AWS の Network Virtual Appliance (NVA) を使用した Azure ER プライベート Peering または AWS DX プライベート VIF
- シナリオ 4: IPsec VPN – Azure と AWS における Network Virtual Appliance (NVA) を使用したマルチクラウド
| シナリオ 3 | ||
|---|---|---|
| IPsec (またはその他) VPN - プライベート Peering または Azure または AWS の Network Virtual Appliance (NVA) を使用したプライベート VIF。 | ||
| 前提条件 | ||
|
||
| Megaport 必要技術 | いくつ必要ですか? | |
| Port | はい | 1 (リンクアグリゲーション/LAG において 2) |
| Megaport Cloud Router (MCR) | いいえ | |
| Virtual Cross Connect (VXC) | はい | 各 CSP (Azure または AWS) に対して 1 |
|
||
| 検討事項 | ||
|
||
| シナリオ 4 | ||
|---|---|---|
|
IPsec (またはその他) VPN - マルチクラウドと、Azure および AWS の Network Virtual Appliance (NVA)。 このソリューションは、CSP から地理的に遠い場所にオンプレミス インフラストラクチャがある組織に適しています。 |
||
| 前提条件 | ||
|
||
| Megaport 必要技術 | いくつ必要ですか? | |
| Port | はい | 1 (リンクアグリゲーション/LAG において 2) |
| Megaport Cloud Router (MCR) | はい | 1 |
| Virtual Cross Connect (VXC) | はい | 各 CSP (Azure および AWS) に 1、プライベート VXC 1 |
|
||
| 検討事項 | ||
|
||



