home/Opções de VPN/Criptografia Nativas na Nuvem - Documentação da Megaport
Habilitando Opções de VPN/Criptografia Nativas na Nuvem Sobre Caminhos de Conectividade Dedicada com a Nuvem
Ao implementar uma conexão dedicada com a nuvem pública por meio do ExpressRoute para o Microsoft Azure ou do Direct Connect para a Amazon Web Services, a segurança do caminho de transporte faz parte de uma avaliação de risco de segurança para minimizar o risco de qualquer potencial ataque man-in-the-middle.
Azure e AWS publicaram detalhes sobre como usar serviços de VPN por meio de suas respectivas opções de conectividade dedicada na nuvem:
Mas e quanto ao uso de uma Porta da Megaport como seu parceiro de conectividade para seu ExpressRoute ou Direct Connect? O que a Megaport pode oferecer além do caminho privado para a nuvem?
Este tópico revisa vários cenários que aproveitam a conectividade dedicada com a nuvem, incluindo:
Scenario 1: IPsec VPN – Azure ER Microsoft Peering ou AWS DX Public VIF
Scenario 2: IPsec VPN via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering ou AWS DX Public VIF
Scenario 3: IPsec VPN – Azure ER Private Peering ou AWS DX Private VIF com Network Virtual Appliance (NVA) na Azure ou AWS
Scenario 4: IPsec VPN – Multinuvem com Network Virtual Appliance (NVA) na Azure e AWS
Endereços IP públicos que podem ser atribuídos para uso com Microsoft Peering e VIF Pública. Aviso: Se os endereços IP públicos não forem seus próprios, use o MCR (Cenário 2).
Appliance de rede on-premises que suporte IEEE 802.1ad (Q-in-Q) – especificamente para Azure. Aviso: Se o 802.1ad não for suportado, use MCR (Cenário 2).
Appliance de rede próprio, compatível com IPsec.
Tecnologia Necessária da Megaport
Quantos?
Megaport
Sim
1 ou 2 (em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR)
Não
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure ou AWS)
Considerações
A Azure e a AWS usam o protocolo padrão do mercado IPsec AES128 ou AES256 para criptografia: o uso de outros protocolos para segurança ou desempenho não é facilmente personalizável.
A VPN IPsec da Azure e da AWS pode ser configurada com configuração de alta disponibilidade (HA) Ativo-Ativo.
A taxa de transferência máxima disponível para ambos Azure VPN Gateway e AWS Virtual Private Gateway é de 1,25 Gbps.
Cenário 2
VPN IPsec através do MCR - Microsoft Peering ou VIF Pública.
Esta solução é adequada para organizações que não possuem endereços IP públicos.
Pré-requisitos
Appliance de rede de propriedade do cliente, compatível com IPsec.
Tecnologia da Megaport Necessária
Quantos?
Megaport
Sim
1 (2 em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR)
Sim
1
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure ou AWS) e 1 VXC Privado
Considerações
A Azure e a AWS usam o protocolo padrão do mercado IPsec AES128 ou AES256 para criptografia: o uso de outros protocolos para segurança ou desempenho não é facilmente personalizável.
A VPN IPsec da Azure e da AWS pode ser configurada com configuração de alta disponibilidade (HA) Ativo-Ativo.
A taxa de transferência máxima disponível para ambos Azure VPN Gateway e AWS Virtual Private Gateway é de 1,25 Gbps.
Appliance de rede (on-premises) do cliente que suporte IEEE 802.1ad (Q-in-Q) – especificamente para Azure. Aviso: Se o 802.1ad não for suportado, use MCR (Cenário 2), mas use peering privado ou um VIF Privado.
O cliente possui appliances de rede compatíveis com IPsec on-premises e na nuvem.
Tecnologia da Megaport Necessária
Quantos?
Megaport
Sim
1 (2 em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR)
Não
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure ou AWS)
Considerações
As organizações terão flexibilidade para escolher o método de criptografia visando melhor segurança ou desempenho.
Custo adicional para as VMs executando o NVA.
As organizações precisarão considerar como projetar e entregar alta disponibilidade (HA) para este cenário.
A taxa de transferência máxima pode exceder 1,25 Gbps até o tamanho máximo da Porta (1 Gbps ou 10 Gbps) com a potência de computação adequada disponível no NVA.
Cenário 4
VPN IPsec (ou outra) - Multinuvem com Appliance Virtual de Rede (NVA) na Azure e AWS.
Esta solução é adequada para organizações com infraestrutura on-premises que não estão geograficamente próximas aos CSPs.
Pré-requisitos
O cliente possui appliances de rede compatíveis com IPsec on-premises e na nuvem.
Tecnologia da Megaport Necessária
Quantos?
Megaport
Sim
1 (2 em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR)
Sim
1
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure ou AWS) e 1 VXC Privado
Considerações
Fornece um método de criptografia flexível para melhor segurança ou melhor desempenho.
Custo adicional para as VMs executando o NVA.
Necessário considerar como projetar e entregar alta disponibilidade (HA) para este cenário.
A taxa de transferência máxima pode exceder 1,25 Gbps até o tamanho máximo do Megaport Cloud Router (5 Gbps) com a potência de computação necessária disponível no NVA.