네트워크 암호화 요구 사항 정의
이 섹션에서는 온-프레미스와 Azure 및 Azure 지역 간에 네트워크 암호화를 달성하기 위한 주요 권장 사항을 살펴봅니다.
디자인 고려 사항
비용 및 사용 가능한 대역폭은 엔드포인트 간의 암호화 터널 길이에 반비례합니다.
Azure Virtual Network 암호화 는 Azure의 기존 전송 중 암호화 기능을 향상시키고 VM(가상 머신)과 가상 머신 확장 집합 간의 원활한 트래픽 암호화 및 암호 해독을 허용합니다.
VPN을 사용하여 Azure에 연결하는 경우 트래픽은 IPsec 터널과 인터넷을 통해 암호화됩니다.
프라이빗 피어링과 함께 Azure ExpressRoute를 사용하는 경우 트래픽은 현재 암호화되지 않습니다.
ExpressRoute 프라이빗 피어링을 통해 사이트 간 VPN 연결을 구성할 수 있습니다.
네트워크 암호화를 달성하기 위해 ExpressRoute Direct에 MACsec(미디어 액세스 제어 보안) 암호화를 적용할 수 있습니다.
Azure 트래픽이 데이터 센터 간에 이동할 때(Microsoft 또는 Microsoft를 대신하여 제어하지 않는 물리적 경계 외부) MACsec 데이터 링크 계층 암호화가 기본 네트워크 하드웨어에서 사용됩니다. 가상 네트워크 피어링 트래픽에 적용할 수 있습니다.
디자인 권장 사항
그림 1: 암호화 흐름.
VPN 게이트웨이를 사용하여 온-프레미스에서 Azure로 VPN 연결을 설정하는 경우 트래픽은 IPsec 터널을 통해 프로토콜 수준에서 암호화됩니다. 위의 다이어그램은 흐름
A
에서 이 암호화를 보여줍니다.동일한 가상 네트워크 또는 지역 또는 글로벌 피어된 가상 네트워크에서 VM 간 트래픽을 암호화해야 하는 경우 Virtual Network 암호화를 사용합니다.
ExpressRoute Direct를 사용하는 경우 조직의 라우터와 MSEE 간의 계층 2에서 트래픽을 암호화하도록 MACsec를 구성합니다. 다이어그램은 흐름
B
에서 이 암호화를 보여줍니다.MACsec이 옵션이 아닌 Virtual WAN 시나리오(예: ExpressRoute Direct를 사용하지 않음)의 경우 Virtual WAN VPN Gateway를 사용하여 ExpressRoute 개인 피어링을 통해 IPsec 터널을 설정합니다. 다이어그램은 흐름
C
에서 이 암호화를 보여줍니다.Virtual WAN이 아닌 시나리오 및 MACsec이 옵션이 아닌 경우(예: ExpressRoute Direct를 사용하지 않음) 유일한 옵션은 다음과 같습니다.
- 파트너 NVA를 사용하여 ExpressRoute 개인 피어링을 통해 IPsec 터널을 설정합니다.
- Microsoft 피어링을 사용하여 ExpressRoute를 통해 VPN 터널을 설정합니다.
- ExpressRoute 개인 피어링을 통해 사이트 간 VPN 연결을 구성하는 기능을 평가합니다.
흐름
B
및C
다이어그램에 표시된 대로 네이티브 Azure 솔루션이 요구 사항을 충족하지 않는 경우 Azure의 파트너 NVA를 사용하여 ExpressRoute 개인 피어링을 통해 트래픽을 암호화합니다.