Habilitando opções de VPN/Criptografia Cloud-Native em caminhos de conectividade cloud dedicados
Ao implementar uma conexão dedicada para a cloud pública por meio do ExpressRoute para a Microsoft Azure ou do Direct Connect para a Amazon Web Services, a segurança do caminho de transporte faz parte de uma avaliação de risco de segurança para minimizar o risco de qualquer potencial ataque man-in-the-middle.
A Azure e a AWS publicaram detalhes sobre como usar serviços de VPN por meio de suas respectivas opções de conectividade cloud dedicada:
Este tópico descreve vários cenários usando conectividade cloud dedicada, incluindo:
Cenário 1: IPsec VPN – Azure ER Microsoft Peering ou AWS DX Public VIF
Cenário 2: IPsec VPN via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering ou AWS DX Public VIF
Cenário 3: IPsec VPN – Azure ER Private Peering ou AWS DX Private VIF com Network Virtual Appliance (NVA)Appliances de Rede Virtuais (NVA) são utilizados no Azure ou na AWS para controlar o fluxo de tráfego entre segmentos de rede classificados com diferentes níveis de segurança. Por exemplo, entre uma rede virtual segura e a internet pública. no Azure ou na AWS
Cenário 4: IPsec VPN – Multicloud com Network Virtual Appliance (NVA) no Azure e na AWS
IPsec VPN – Azure ER Microsoft Peering ou AWS DX Public VIF
Pré-requisitos
Endereços IP públicos próprios que possam ser atribuídos para usar Microsoft Peering e Public VIF. Nota: Se endereços IP públicos não forem de sua propriedade, use MCR (Cenário 2).
Appliance de rede próprio compatível com IPsec.
Megaport Technology Required
Quantos?
Port
Sim
1 ou (2 em um Link Aggregation/LAG)
Megaport Cloud Router (MCR)
Não
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure ou AWS)
Considerações
A Azure e a AWS usam o protocolo padrão do setor IPsec AES128 ou AES256 para criptografia: usar outros protocolos por motivos de segurança ou desempenho não é facilmente personalizável.
A VPN IPsec da Azure e da AWS pode ser configurada com HA Active-Active.
O throughput máximo disponível para o AWS Virtual Private Gateway é 1.25 Gbps. O throughput máximo das VPNs do Azure depende do SKU do VPN Gateway.
Cenário 2
IPsec VPN via Megaport Cloud Router (MCR) – Azure ER Microsoft Peering ou AWS DX Public VIF
Esta solução é adequada para organizações que não possuem endereços IP públicos.
Pré-requisitos
Appliance de rede de propriedade do cliente com suporte a IPsec.
Megaport Technology Required
Quantos?
Port
Sim
1 (2 em um Link Aggregation/LAG)
Megaport Cloud Router (MCR)
Sim
1
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure ou AWS) e 1 Private VXC
Considerações
A Azure e a AWS usam o protocolo padrão do setor IPsec AES128 ou AES256 para criptografia: usar outros protocolos por motivos de segurança ou desempenho não é facilmente personalizável.
A VPN IPsec da Azure e da AWS pode ser configurada com HA Active-Active.
O throughput máximo disponível para o AWS Virtual Private Gateway é 1.25 Gbps. O throughput máximo das VPNs do Azure depende do SKU do VPN Gateway.
Appliances de rede com suporte a IPsec de propriedade do cliente on-premises e na cloud.
Megaport Technology Required
Quantos?
Port
Sim
1 (2 em um Link Aggregation/LAG)
Megaport Cloud Router (MCR)
Não
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure ou AWS)
Considerações
As organizações têm flexibilidade quanto ao método de criptografia para obter melhor segurança ou melhor desempenho.
Custo adicional para as VMs que executam a NVA.
As organizações precisarão considerar como projetar e entregar HA para este cenário.
O throughput máximo pode exceder 1.25 Gbps até o tamanho máximo de Port (1 Gbps ou 10 Gbps) com a capacidade de compute adequada disponível na NVA.
Cenário 4
IPsec (ou outra) VPN - Multicloud com Network Virtual Appliance (NVA) no Azure e na AWS.
Esta solução é adequada para organizações com infraestrutura on-premises que não está geograficamente próxima aos CSPs.
Pré-requisitos
O cliente possui appliances de rede com suporte a IPsec on-premises e na cloud.
Megaport Technology Required
Quantos?
Port
Sim
1 (2 em um Link Aggregation/LAG)
Megaport Cloud Router (MCR)
Sim
1
Virtual Cross Connect (VXC)
Sim
1 para cada CSP (Azure e AWS) e 1 Private VXC
Considerações
Fornece um método flexível de criptografia para melhor segurança ou melhor desempenho.
Custo adicional para as VMs que executam a NVA.
É necessário considerar como projetar e entregar HA para este cenário.
O throughput máximo pode exceder 1.25 Gbps com a capacidade de compute necessária disponível na NVA.