跳轉到

使用 IPsec 與 Megaport

如果您需要在 IP 網路中對端點之間的流量進行加密,IPsec網際網路協定安全性(IPsec)是一組用於網際網路協定(IP)通訊的安全網路協定套件,透過在通訊工作階段中對資料封包進行驗證與加密來運作。它在 IP 網路上為兩台電腦之間提供安全的加密通訊,並用於虛擬私人網路(VPN)。
是最常見的解決方案。經 IPsec 加密的流量可以透明地承載於任何 Megaport VXC 上。

使用 Megaport 建立加密的 IPsec 連線

您可以建立 IPsec 加密的客戶對客戶、客戶對雲端,或雲端對雲端連線。若需建立 IPsec 連線的詳細資訊,請參閱您的雲端或設備供應商的文件。 在 Megaport Cloud Router(MCR)上,您可以在 Megaport Portal 建立期間啟用 IPsec,或在其上線後編輯 MCR 以啟用 IPsec。詳情請參閱 在 MCR 上使用 IPsec

支援的演算法

MCR 會向 IPsec 對等端提供下列演算法。 目前這些選項無法設定。

加密

  • AES128-GCM-128

  • AES256-GCM-128

完整性

  • HMAC SHA-1

  • HMAC SHA-256

  • HMAC SHA-384

  • HMAC SHA-512

金鑰交換(Diffie-Hellman 群組)

  • MODP

    • Diffie-Hellman 群組 2(1024 位元)

    • Diffie-Hellman 群組 14(2048 位元)

  • ECP

    • Diffie-Hellman 群組 19(256 位元隨機)

    • Diffie-Hellman 群組 20(384 位元隨機)

    • Diffie-Hellman 群組 21(521 位元隨機)

IP MTU 設定

由於加密與封裝,IPsec 封包會包含額外開銷。建議您謹慎設定您的 IP 最大傳輸單元(MTU)IP MTU(最大傳輸單元)是指可透過網路介面(VXC)傳送的 IP 封包之最大大小(以位元組計)。 Jumbo 封包大於標準的 1500 位元組(MTU),通常用於高效能網路,以降低額外開銷並提升效率。
以符合您的網路。 最大值取決於已協商的演算法。 如果您未設定 IP MTU,MCR 會使用下列預設值:

  • 對於 IPv4,父介面 IP MTU 減少 96 位元組
  • 對於 IPv6,父介面 IP MTU 減少 116 位元組

這些數值可因應開銷最大的演算法。

使用 Megaport 與 IPsec 建立客戶對客戶連線

您可以使用 Megaport 服務,於您自家的兩個裝置之間建立 IPsec 連線。

先決條件

在建立客戶對客戶的 IPsec 加密連線之前,您需要:

  • 每個據點各有一台支援 IPsec 的路由器。
  • 在可自您支援 IPsec 的路由器實體連線到 Port 的據點,具備 Megaport Ports,作為您連線兩端的 Port。

建立客戶對客戶加密連線

  1. 從每台支援 IPsec 的路由器,建立到 Megaport Port 的實體連線。
  2. 使用 VXC 連接您的 Ports。
  3. 在連接到 Megaport 的介面上建立 IPsec 連線

IPsec 客戶對客戶連線圖。此圖片顯示 IPsec 加密連線的結構:從客戶的支援 IPsec 的路由器連接到一個 Port,該 Port 透過 VXC 連接到另一個 Port。第二個 Port 再連接到客戶的另一台支援 IPsec 的路由器。

使用 Megaport 與 IPsec 建立客戶對雲端連線

先決條件

在建立客戶對雲端的 IPsec 加密連線之前,您需要:

  • 一台支援 IPsec 的路由器。
  • 在可自您支援 IPsec 的路由器實體連線到 Port 的據點具有一個 Megaport Port。
  • 與您的 CSP 的連線。

建立客戶對雲端加密連線

此範例示範從客戶到 AWS Direct Connect 的 IPsec 連線。

  1. 從您支援 IPsec 的路由器,建立到 Megaport Port 的實體連線。
  2. 使用 VXC 將 Port 連接到 CSP,本例為 AWS Direct Connect。
  3. 在您的裝置與 CSP 的 VPN 服務之間建立 IPsec 通道。

此連線將自支援 IPsec 的路由器 一直到 AWS Transit Gateway 都採用 IPsec 加密

IPsec 客戶路由器到 AWS Transit Gateway 圖。此圖片顯示 IPsec 加密連線的結構:從客戶的支援 IPsec 的路由器,透過實體連線到 Megaport Port。接著使用 Virtual Cross Connect (VXC) 連接到 AWS Direct Connect hosted connection。該 Direct Connect Hosted connection 再經由 Direct Connect Gateway 連接到 Transit Gateway。

使用 Megaport 與 IPsec 建立雲端對雲端連線

先決條件

在建立雲端對雲端的 IPsec 加密連線之前,您需要:

  • 已啟用 IPsec 的 Megaport Cloud Router(MCR)。
  • 與您的 CSP 的 VXCs 連線

建立雲端對雲端加密連線

此範例說明從 AWS Direct Connect 到 Azure ExpressRoute 的 IPsec 連線。

  1. 建立一條 VXC,將您的 Direct Connect 連線連接到 MCR。
  2. 使用一條 VXC,將 MCR 連接到 ExpressRoute 連線。
  3. 在 AWS 與 Azure 的 VPN 服務之間建立 IPsec 通道。
    如需詳細資訊,請參閱 在 MCR 上使用 IPsec

此連線將從 AWS Transit Gateway 到 Azure Virtual Network Gateway 皆為 IPsec 加密

IPsec AWS Direct Connect 到 ExpressRoute Virtual Network Gateway 圖。此圖片顯示 IPsec 加密連線的結構:從 AWS Direct Connect,使用 VXC 連接到 Megaport MCR。接著  使用 VXC 連接到 ExpressRoute 與 Virtual Network Gateway。

使用 Megaport 與 IPsec 通道建立雲端對雲端連線

先決條件

在使用 IPsec 通道建立雲端對雲端連線之前,您需要:

  • 已啟用 IPsec 的 Megaport Cloud Router(MCR)。
  • 透過 VXCs 與您的雲端服務供應商建立的連線。

建立雲端對雲端加密連線

此範例說明從 AWS Direct Connect 到 Azure ExpressRoute 的 IPsec 連線。

  1. 建立一條 VXC,將您的 Direct Connect 連線連接到 MCR。
  2. 建立一條 VXC,將 MCR 連接到 ExpressRoute 連線。
  3. 在 VXC 上於 MCR 與 Direct Connect 連線之間建立 IPsec 通道。 如需詳細資訊,請參閱 在 MCR 上使用 IPsec
  4. 在 VXC 上於 MCR 與 ExpressRoute 連線之間建立 IPsec 通道。 如需詳細資訊,請參閱 在 MCR 上使用 IPsec

此連線將從 AWS Transit Gateway 到 Azure Virtual Network Gateway 皆為 IPsec 加密

IPsec AWS Direct Connect 到 ExpressRoute Virtual Network Gateway 圖。此圖片顯示 IPsec 加密連線的結構:從 AWS Direct Connect,使用 VXC 連接到 Megaport MCR。接著  使用 VXC 連接到 ExpressRoute 與 Virtual Network Gateway。

實用參考資料