跳转至

在专用云连接路径上启用云原生 VPN/加密选项

当通过 ExpressRoute 连接到 Microsoft Azure 或通过 Direct Connect 连接到 Amazon Web Services 构建到公有云的专用连接时,传输路径的安全性应作为安全风险评估的一部分,以尽量降低潜在中间人攻击的风险。

Azure 和 AWS 已发布如何通过其各自的专用云连接选项使用 VPN 服务的详细说明:

本文介绍使用专用云连接的多个场景,包括:

  • 场景 1: IPsec VPN – Azure ER Microsoft Peering 或 AWS DX Public VIF
  • 场景 2: 通过 Megaport Cloud Router (MCR) 的 IPsec VPN – Azure ER Microsoft Peering 或 AWS DX Public VIF
  • 场景 3: IPsec VPN – Azure ER Private Peering 或 AWS DX Private VIF,且在 Azure 或 AWS 中使用 Network Virtual Appliance (NVA)网络虚拟设备(NVA)用于在 Azure 或 AWS 中控制按不同安全级别分类的网络分段之间的流量。 例如,在安全的虚拟网络与公共互联网之间。
  • 场景 4: IPsec VPN – 多云,在 Azure 和 AWS 中使用 Network Virtual Appliance (NVA)

 

场景 1
IPsec VPN – Azure ER Microsoft Peering 或 AWS DX Public VIF
先决条件
  • 拥有可用于 Microsoft Peering 和 Public VIF 的公网 IP 地址。
    Note (注意): 如果未拥有公网 IP 地址,请使用 MCR(场景 2)。
  • 拥有支持 IPsec 的网络设备。
Megaport 所需技术 需要多少?
Port 1 或(在链路聚合/LAG 中为 2)
Megaport Cloud Router (MCR)
Virtual Cross Connect (VXC) 每个 CSP(Azure 或 AWS)1 条
场景 1
注意事项
  • Azure 和 AWS 使用行业标准协议 IPsec 的 AES128 或 AES256 进行加密:出于安全或性能需求使用其他协议并不易自定义。
  • Azure 和 AWS 的 IPsec VPN 可配置为 Active-Active HA 架构。
  • AWS Virtual Private Gateway 的最大吞吐量为 1.25 Gbps。Azure VPN 的最大吞吐量取决于 VPN Gateway 的 SKU。
场景 2
通过 Megaport Cloud Router (MCR) 的 IPsec VPN – Azure ER Microsoft Peering 或 AWS DX Public VIF
该方案适用于未拥有公网 IP 地址的组织。
先决条件
  • 客户自有支持 IPsec 的网络设备。
Megaport 所需技术 需要多少?
Port 1(在链路聚合/LAG 中为 2)
Megaport Cloud Router (MCR) 1
Virtual Cross Connect (VXC) 每个 CSP(Azure 或 AWS)1 条,同时 1 条专用 VXC
场景 2
注意事项
  • Azure 和 AWS 使用行业标准协议 IPsec 的 AES128 或 AES256 进行加密:出于安全或性能需求使用其他协议并不易自定义。
  • Azure 和 AWS 的 IPsec VPN 可配置为 Active-Active HA 架构。
  • AWS Virtual Private Gateway 的最大吞吐量为 1.25 Gbps。Azure VPN 的最大吞吐量取决于 VPN Gateway 的 SKU。
场景 3
IPsec(或其他)VPN - 使用 Private Peering 或 Private VIF,并在 Azure 或 AWS 中部署 Network Virtual Appliance (NVA)
先决条件
  • 客户在本地和云中自有支持 IPsec 的网络设备。
Megaport 所需技术 需要多少?
Port 1(在链路聚合/LAG 中为 2)
Megaport Cloud Router (MCR)
Virtual Cross Connect (VXC) 每个 CSP(Azure 或 AWS)1 条
场景 3
注意事项
  • 提供加密方式的灵活性,可获得更高的安全性或更好的性能。
  • 运行 NVA 的 VM 会产生额外成本。
  • 需要考虑如何为该场景设计并实现 HA。
  • 在 NVA 具备足够计算能力的情况下,最大吞吐量可以超过 1.25 Gbps,并达到最大 Port 规格(1 Gbps 或 10 Gbps)。
场景 4
IPsec(或其他)VPN - 多云,在 Azure 和 AWS 中部署 Network Virtual Appliance (NVA)
该方案适用于本地基础设施与 CSP 在地理上不相邻的组织。
先决条件
  • 客户在本地和云中自有支持 IPsec 的网络设备。
Megaport 所需技术 需要多少?
Port 1(在链路聚合/LAG 中为 2)
Megaport Cloud Router (MCR) 1
Virtual Cross Connect (VXC) 每个 CSP(Azure 和 AWS)1 条,同时 1 条专用 VXC
场景 4
注意事项
  • 提供灵活的加密方式,以获得更高的安全性或更好的性能。
  • 运行 NVA 的 VM 会产生额外成本。
  • 需要考虑如何为该场景设计并实现 HA。
  • 在 NVA 具备所需计算能力的情况下,最大吞吐量可以超过 1.25 Gbps。

参考资料