Pular para conteúdo

Habilitando Opções de VPN/Criptografia Nativas na Nuvem Sobre Caminhos de Conectividade Dedicada com a Nuvem

Ao implementar uma conexão dedicada com a nuvem pública por meio do ExpressRoute para o Microsoft Azure ou do Direct Connect para a Amazon Web Services, a segurança do caminho de transporte faz parte de uma avaliação de risco de segurança para minimizar o risco de qualquer potencial ataque man-in-the-middle.

Azure e AWS publicaram detalhes sobre como usar serviços de VPN por meio de suas respectivas opções de conectividade dedicada na nuvem:

Mas e quanto ao uso de uma Porta da Megaport como seu parceiro de conectividade para seu ExpressRoute ou Direct Connect? O que a Megaport pode oferecer além do caminho privado para a nuvem?

Este tópico revisa vários cenários que aproveitam a conectividade dedicada com a nuvem, incluindo:

  • Scenario 1: IPsec VPN – Azure ER Microsoft Peering ou AWS DX Public VIF
  • Scenario 2: IPsec VPN via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering ou AWS DX Public VIF
  • Scenario 3: IPsec VPN – Azure ER Private Peering ou AWS DX Private VIF com Network Virtual Appliance (NVA) na Azure ou AWS
  • Scenario 4: IPsec VPN – Multinuvem com Network Virtual Appliance (NVA) na Azure e AWS

 

Scenario 1
IPsec VPN - Microsoft Peering ou VIF Pública
Pré-requisitos
  • Endereços IP públicos que podem ser atribuídos para uso com Microsoft Peering e VIF Pública.
    Aviso: Se os endereços IP públicos não forem seus próprios, use o MCR (Cenário 2).
  • Appliance de rede on-premises que suporte IEEE 802.1ad (Q-in-Q) – especificamente para Azure.
    Aviso: Se o 802.1ad não for suportado, use MCR (Cenário 2).
  • Appliance de rede próprio, compatível com IPsec.
Tecnologia Necessária da Megaport Quantos?
Megaport Sim 1 ou 2 (em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR) Não
Virtual Cross Connect (VXC) Sim 1 para cada CSP (Azure ou AWS)
Scenario 1
Considerações
  • A Azure e a AWS usam o protocolo padrão do mercado IPsec AES128 ou AES256 para criptografia: o uso de outros protocolos para segurança ou desempenho não é facilmente personalizável.
  • A VPN IPsec da Azure e da AWS pode ser configurada com configuração de alta disponibilidade (HA) Ativo-Ativo.
  • A taxa de transferência máxima disponível para ambos Azure VPN Gateway e AWS Virtual Private Gateway é de 1,25 Gbps.
Cenário 2
VPN IPsec através do MCR - Microsoft Peering ou VIF Pública.
Esta solução é adequada para organizações que não possuem endereços IP públicos.
Pré-requisitos
  • Appliance de rede de propriedade do cliente, compatível com IPsec.
Tecnologia da Megaport Necessária Quantos?
Megaport Sim 1 (2 em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR) Sim 1
Virtual Cross Connect (VXC) Sim 1 para cada CSP (Azure ou AWS) e 1 VXC Privado
Scenario 2
Considerações
  • A Azure e a AWS usam o protocolo padrão do mercado IPsec AES128 ou AES256 para criptografia: o uso de outros protocolos para segurança ou desempenho não é facilmente personalizável.
  • A VPN IPsec da Azure e da AWS pode ser configurada com configuração de alta disponibilidade (HA) Ativo-Ativo.
  • A taxa de transferência máxima disponível para ambos Azure VPN Gateway e AWS Virtual Private Gateway é de 1,25 Gbps.
Cenário 3
VPN IPsec (ou outra) - Peering Privado ou VIF Privada com Appliance Virtual de Rede (NVA) na Azure ou AWS.
Pré-requisitos
  • Appliance de rede (on-premises) do cliente que suporte IEEE 802.1ad (Q-in-Q) – especificamente para Azure.
    Aviso: Se o 802.1ad não for suportado, use MCR (Cenário 2), mas use peering privado ou um VIF Privado.
  • O cliente possui appliances de rede compatíveis com IPsec on-premises e na nuvem.
Tecnologia da Megaport Necessária Quantos?
Megaport Sim 1 (2 em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR) Não
Virtual Cross Connect (VXC) Sim 1 para cada CSP (Azure ou AWS)
Scenario 3
Considerações
  • As organizações terão flexibilidade para escolher o método de criptografia visando melhor segurança ou desempenho.
  • Custo adicional para as VMs executando o NVA.
  • As organizações precisarão considerar como projetar e entregar alta disponibilidade (HA) para este cenário.
  • A taxa de transferência máxima pode exceder 1,25 Gbps até o tamanho máximo da Porta (1 Gbps ou 10 Gbps) com a potência de computação adequada disponível no NVA.
Cenário 4
VPN IPsec (ou outra) - Multinuvem com Appliance Virtual de Rede (NVA) na Azure e AWS.
Esta solução é adequada para organizações com infraestrutura on-premises que não estão geograficamente próximas aos CSPs.
Pré-requisitos
  • O cliente possui appliances de rede compatíveis com IPsec on-premises e na nuvem.
Tecnologia da Megaport Necessária Quantos?
Megaport Sim 1 (2 em uma Agregação de Link/LAG)
Megaport Cloud Router (MCR) Sim 1
Virtual Cross Connect (VXC) Sim 1 para cada CSP (Azure ou AWS) e 1 VXC Privado
Scenario 4
Considerações
  • Fornece um método de criptografia flexível para melhor segurança ou melhor desempenho.
  • Custo adicional para as VMs executando o NVA.
  • Necessário considerar como projetar e entregar alta disponibilidade (HA) para este cenário.
  • A taxa de transferência máxima pode exceder 1,25 Gbps até o tamanho máximo do Megaport Cloud Router (5 Gbps) com a potência de computação necessária disponível no NVA.