Ao implementar uma conexão dedicada com a nuvem pública por meio do ExpressRoute para o Microsoft Azure ou do Direct Connect para a Amazon Web Services, a segurança do caminho de transporte faz parte de uma avaliação de risco de segurança para minimizar o risco de qualquer potencial ataque man-in-the-middle.
Azure e AWS publicaram detalhes sobre como usar serviços de VPN por meio de suas respectivas opções de conectividade dedicada na nuvem:
Mas e quanto ao uso de uma Porta da Megaport como seu parceiro de conectividade para seu ExpressRoute ou Direct Connect? O que a Megaport pode oferecer além do caminho privado para a nuvem?
Este tópico revisa vários cenários que aproveitam a conectividade dedicada com a nuvem, incluindo:
- Scenario 1: IPsec VPN – Azure ER Microsoft Peering ou AWS DX Public VIF
- Scenario 2: IPsec VPN via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering ou AWS DX Public VIF
- Scenario 3: IPsec VPN – Azure ER Private Peering ou AWS DX Private VIF com Network Virtual Appliance (NVA) na Azure ou AWS
- Scenario 4: IPsec VPN – Multinuvem com Network Virtual Appliance (NVA) na Azure e AWS
Scenario 1
|
IPsec VPN - Microsoft Peering ou VIF Pública
|
Pré-requisitos
|
- Endereços IP públicos que podem ser atribuídos para uso com Microsoft Peering e VIF Pública.
Aviso: Se os endereços IP públicos não forem seus próprios, use o MCR (Cenário 2).
- Appliance de rede on-premises que suporte IEEE 802.1ad (Q-in-Q) – especificamente para Azure.
Aviso: Se o 802.1ad não for suportado, use MCR (Cenário 2).
- Appliance de rede próprio, compatível com IPsec.
|
Tecnologia Necessária da Megaport |
Quantos? |
Megaport |
Sim |
1 ou 2 (em uma Agregação de Link/LAG) |
Megaport Cloud Router (MCR) |
Não |
|
Virtual Cross Connect (VXC) |
Sim |
1 para cada CSP (Azure ou AWS) |
|
Considerações
|
- A Azure e a AWS usam o protocolo padrão do mercado IPsec AES128 ou AES256 para criptografia: o uso de outros protocolos para segurança ou desempenho não é facilmente personalizável.
- A VPN IPsec da Azure e da AWS pode ser configurada com configuração de alta disponibilidade (HA) Ativo-Ativo.
- A taxa de transferência máxima disponível para ambos Azure VPN Gateway e AWS Virtual Private Gateway é de 1,25 Gbps.
|
Cenário 2
|
VPN IPsec através do MCR - Microsoft Peering ou VIF Pública.
Esta solução é adequada para organizações que não possuem endereços IP públicos.
|
Pré-requisitos
|
- Appliance de rede de propriedade do cliente, compatível com IPsec.
|
Tecnologia da Megaport Necessária |
Quantos? |
Megaport |
Sim |
1 (2 em uma Agregação de Link/LAG) |
Megaport Cloud Router (MCR) |
Sim |
1 |
Virtual Cross Connect (VXC) |
Sim |
1 para cada CSP (Azure ou AWS) e 1 VXC Privado |
|
Considerações
|
- A Azure e a AWS usam o protocolo padrão do mercado IPsec AES128 ou AES256 para criptografia: o uso de outros protocolos para segurança ou desempenho não é facilmente personalizável.
- A VPN IPsec da Azure e da AWS pode ser configurada com configuração de alta disponibilidade (HA) Ativo-Ativo.
- A taxa de transferência máxima disponível para ambos Azure VPN Gateway e AWS Virtual Private Gateway é de 1,25 Gbps.
|
Cenário 3
|
VPN IPsec (ou outra) - Peering Privado ou VIF Privada com Appliance Virtual de Rede (NVA) na Azure ou AWS.
|
Pré-requisitos
|
- Appliance de rede (on-premises) do cliente que suporte IEEE 802.1ad (Q-in-Q) – especificamente para Azure.
Aviso: Se o 802.1ad não for suportado, use MCR (Cenário 2), mas use peering privado ou um VIF Privado.
- O cliente possui appliances de rede compatíveis com IPsec on-premises e na nuvem.
|
Tecnologia da Megaport Necessária |
Quantos? |
Megaport |
Sim |
1 (2 em uma Agregação de Link/LAG) |
Megaport Cloud Router (MCR) |
Não |
|
Virtual Cross Connect (VXC) |
Sim |
1 para cada CSP (Azure ou AWS) |
|
Considerações
|
- As organizações terão flexibilidade para escolher o método de criptografia visando melhor segurança ou desempenho.
- Custo adicional para as VMs executando o NVA.
- As organizações precisarão considerar como projetar e entregar alta disponibilidade (HA) para este cenário.
- A taxa de transferência máxima pode exceder 1,25 Gbps até o tamanho máximo da Porta (1 Gbps ou 10 Gbps) com a potência de computação adequada disponível no NVA.
|
Cenário 4
|
VPN IPsec (ou outra) - Multinuvem com Appliance Virtual de Rede (NVA) na Azure e AWS.
Esta solução é adequada para organizações com infraestrutura on-premises que não estão geograficamente próximas aos CSPs.
|
Pré-requisitos
|
- O cliente possui appliances de rede compatíveis com IPsec on-premises e na nuvem.
|
Tecnologia da Megaport Necessária |
Quantos? |
Megaport |
Sim |
1 (2 em uma Agregação de Link/LAG) |
Megaport Cloud Router (MCR) |
Sim |
1 |
Virtual Cross Connect (VXC) |
Sim |
1 para cada CSP (Azure ou AWS) e 1 VXC Privado |
|
Considerações
|
- Fornece um método de criptografia flexível para melhor segurança ou melhor desempenho.
- Custo adicional para as VMs executando o NVA.
- Necessário considerar como projetar e entregar alta disponibilidade (HA) para este cenário.
- A taxa de transferência máxima pode exceder 1,25 Gbps até o tamanho máximo do Megaport Cloud Router (5 Gbps) com a potência de computação necessária disponível no NVA.
|