Condividi tramite


Definire i requisiti di crittografia di rete

Questa sezione esplora le principali raccomandazioni per la crittografia di rete tra l'ambiente locale e di Azure nonché tra le aree di Azure.

Considerazioni relative alla progettazione

  • I costi e la larghezza di banda disponibile sono inversamente proporzionali alla lunghezza del tunnel di crittografia tra gli endpoint.

  • La crittografia di Azure Rete virtuale migliora le funzionalità di crittografia in transito esistenti in Azure e consente la crittografia e la decrittografia del traffico senza problemi tra macchine virtuali e set di scalabilità di macchine virtuali.

  • Quando si usa una VPN per connettersi ad Azure, il traffico viene crittografato su Internet tramite tunnel IPsec.

  • Quando si usa Azure ExpressRoute con peering privato, il traffico non è attualmente crittografato.

  • È possibile configurare una connessione VPN da sito a sito tramite peering privato ExpressRoute.

  • È possibile applicare la crittografia MACsec (Media Access Control Security) a ExpressRoute Direct per ottenere la crittografia di rete.

  • Quando il traffico di Azure si sposta tra i data center (al di fuori dei limiti fisici non controllati da Microsoft o per conto di Microsoft), la crittografia del livello di collegamento dati MACsec viene usata nell'hardware di rete sottostante. Questo è applicabile al traffico di peering di rete virtuale.

Suggerimenti per la progettazione

Diagramma che illustra i flussi di crittografia.

Figura 1: Flussi di crittografia.

  • Quando si stabiliscono connessioni VPN da locale ad Azure usando gateway VPN, il traffico viene crittografato a livello di protocollo tramite tunnel IPsec. Il diagramma precedente mostra questa crittografia nel flusso A.

  • Se è necessario crittografare il traffico da VM a macchina virtuale nella stessa rete virtuale o tra reti virtuali con peering a livello di area o globale, usare la crittografia Rete virtuale.

  • Quando si usa ExpressRoute Direct, configurare MACsec per crittografare il traffico al livello 2 tra i router dell'organizzazione e MSEE. Il diagramma mostra questa crittografia nel flusso B.

  • Per gli scenari di rete WAN virtuale in cui MACsec non è un'opzione (ad esempio, non si usa ExpressRoute Direct), usare un gateway VPN della rete WAN virtuale per stabilire tunnel IPsec sul peering privato ExpressRoute. Il diagramma mostra questa crittografia nel flusso C.

  • Per gli scenari senza rete WAN virtuale e in cui MACsec non è un'opzione (ad esempio, non si usa ExpressRoute Direct), le uniche opzioni sono:

  • Se le soluzioni native di Azure (come illustrato nei flussi B e C nel diagramma) non soddisfano i requisiti, usare le appliance virtuali di rete partner in Azure per crittografare il traffico tramite peering privato ExpressRoute.