Comment le filtrage des routes peut améliorer votre infrastructure multicloud

Comment le filtrage des routes peut améliorer votre infrastructure multicloud

Vous voulez optimiser votre réseau multicloud ? Pour cela, vous pourriez passer au filtrage des routes.

L’efficacité est la première priorité des entreprises – et leur réseau multicloud ne doit pas faire exception à la règle. Au fur et à mesure de l’adoption du multicloud, en tenant compte d’une prévision selon laquelle 94 % des entreprises auront adopté le multicloud d’ici 2024, c’est LE moment d’examiner comment vous pourriez optimiser votre configuration. Passez au filtrage des routes, une fonctionnalité multicloud destinée aux entreprises à la recherche d’une expérience simplifiée de migration et de stockage des données entre leurs clouds.

Comment cela fonctionne-t-il ?


En termes simples, le filtrage des routes fonctionne avec la configuration de routage de votre cloud virtuel pour affiner les chemins d’accès à votre réseau en identifiant les routes annoncées ou reçues des routeurs voisins, puis en autorisant ou en refusant le trafic (c’est-à-dire en autorisant le chemin ou en terminant la route). Une séquence d’opérations typique consisterait à créer une liste de filtres de préfixe nommée contenant une ou plusieurs adresses réseau IPv4 ou IPv6 (préfixes) et une action : permission ou refus.

Puis, pour chaque pair, ce filtre et d’autres filtres de préfixe seraient appliqués au chemin de données entrant ou sortant entre le routeur de cloud virtuel et ce pair. Il s’agit d’un outil pratique pour simplifier les routes de votre réseau et éviter la surcharge ou la latence sur plusieurs clouds en spécifiant directement quelles routes vous souhaitez découvrir pour quel cloud et en ignorant le reste.

Par exemple, Amazon Web Services (AWS) autorise jusqu’à 100 routes globales BGP (Border Gateway Protocol) (y compris les clouds privés virtuels d’autres fournisseurs cloud) à être annoncées vers son cloud, tout dépassement signifiant que votre connexion pourrait être coupée. Pour atténuer ce problème, vous pouvez utiliser le filtrage des routes, afin d’éliminer tous les chemins inutiles et rester en dessous de ces seuils et permettre ainsi la migration des données sans interruption.

Les fournisseurs de cloud computing tels que Microsoft Azure, AWS et Google Cloud Platform permettent aux clients de se connecter très facilement à eux via Internet, mais lorsqu’ils utilisent des méthodes de connectivité de cloud computing privées telles que celles proposées par Megaport, les clients peuvent gérer leurs propres tables et politiques de routage pour s’assurer que le trafic circule comme ils le souhaitent vers et depuis chaque routeur pair.

Découvrez comment le spécialiste des géodonnées Fugro Roames a pris le contrôle de ses données avec MCR.

Les avantages pour votre multicloud

Le filtrage des routes vous permet de faire passer votre réseau multicloud au niveau supérieur grâce à ces avantages clés :

  • Contrôle plus granulaire – personnalisez les routes de votre réseau multicloud en filtrant les routes ou les préfixes individuels, ce qui permet une expérience multicloud totalement personnalisable.
  • Meilleures performances réseau – maximisez l’efficacité de votre réseau en évitant les routes répétées ou inutiles, en utilisant plutôt la route la plus efficace pour un réseau plus fluide et plus rapide grâce à une latence réduite.
  • Une sécurité renforcée – en veillant à ce que seules les routes souhaitées soient autorisées sur le lien de peering, le filtrage de routes vous empêche de devenir accidentellement un système autonome (SA) de transit sur l’Internet, réduisant ainsi le risque de détournement et d’autres cyberattaques et protégeant mieux votre réseau multicloud.

En 2022, le multicloud est devenu la norme – et il existe plusieurs façons de l’utiliser. Évaluez vos options avec notre comparaison.

Filtrage des routes en tant que fonction de Megaport Cloud Router


La fonction de filtrage des routes de MCR (Megaport Cloud Router) vous permet de contrôler intégralement votre expérience multicloud. Grâce à MCR, vous pouvez facilement contrôler les routes à annoncer entre votre suite de cloud, simplifier les conceptions de réseau en étoile (par exemple, le routage entre les pairs A et B, et A et C, sans annoncer les routes vers le pair B ou C), et connecter facilement une infrastructure spécifique sur site à des clouds privés. Cela signifie que vous pouvez permettre aux bureaux d’un sous-réseau de communiquer avec des clouds sans annoncer l’existence de sous-réseaux de bureau secondaires, ce qui améliore la redondance de votre réseau et réduit la latence et les risques de violation de la sécurité.

Avec la fonction de filtrage des routes de Megaport pour MCR, vous pouvez définir deux types de filtres de route pour autoriser ou refuser les annonces de route aux voisins BGP. Le premier type est le filtre de pair BGP, qui vous permet de désigner les voisins BGP pour lesquels l’échange de routes est autorisé ou refusé. Le deuxième type est le filtre de préfixe BGP, qui vous permet de définir des filtres d’autorisation ou de refus pour des plages d’adresses IP en utilisant des préfixes de route.

La première méthode est idéale pour le filtrage en masse entre deux pairs. Par exemple, si votre entreprise est connectée à AWS, GCP et Azure, vous pouvez annoncer tous vos préfixes de route à AWS, refuser les annonces de GCP à Azure et refuser les annonces d’Azure à AWS. Le diagramme ci-dessous montre comment trois voisins BCP (ou diverses connexions cloud dans notre exemple) peuvent interagir grâce au filtrage des routes.

Screen-Shot-2022-05-10-at-12.47.19-pm-1

La deuxième méthode permet, sur une base par pair, un contrôle plus granulaire sur l’échange de routes entre votre MCR et un routeur pair. Avec ce filtre de préfixe BGP, vous pouvez créer :

  • Un filtrage des préfixes entrants à l’aide d’une liste blanche – les routes qui ne correspondent pas aux préfixes de cette liste sont refusées le plus tôt possible et ne sont jamais utilisées par le MCR.
  • Un filtrage des préfixes entrants à l’aide d’une liste noire – les routes correspondant à la liste noire sont filtrées. Tous les autres préfixes sont autorisés à entrer dans la table de routage du MCR.
  • Une filtrage des préfixes sortants à l’aide d’une liste blanche – les routes correspondant à la liste de préfixes sont annoncées au voisin BGP et toutes les autres routes sont filtrées.
  • Un filtrage des préfixes sortants à l’aide d’une liste noire.

Grâce à la personnalisation précise qu’il offre, le filtrage des routes avec le MCR est un excellent moyen d’effectuer un peering efficace et sécurisé sur l’infrastructure multicloud de votre entreprise. Qu’il s’agisse d’un filtrage en masse parmi l’ensemble des fournisseurs de services de cloud ou de la personnalisation de votre réseau multicloud avec des instructions spécifiques, le filtrage des routes vous donne un contrôle ultime sur vos clouds virtuels, ce qui rend votre réseau plus facile à gérer maintenant et à développer à l’avenir.

Découvrez comment le MCR peut révolutionner vos capacités multicloud.

 

Articles associés

Comment DXC Technology utilise Megaport pour connecter les centres de données australiens de DXC au cloud

Comment DXC Technology utilise Megaport pour connecter les centres de données australiens de DXC au cloud

Découvrez comment DXC Technology garantit à ses clients une flexibilité accrue, une baisse des coûts et une meilleure fiabilité avec le réseau en tant que service (NaaS) de Megaport.

Lire la suite
Sécurité multicloud : défis et solutions

Sécurité multicloud : défis et solutions

Plus vous utilisez de clouds, plus les risques de sécurité pour votre entreprise se multiplient. Voici ce à quoi il faut veiller et comment rester en sécurité.

Lire la suite
Devez-vous adopter l’architecture d’accès au réseau à confiance zéro ?

Devez-vous adopter l’architecture d’accès au réseau à confiance zéro ?

De sa nature à son fonctionnement, nous explorons l’accès au réseau à confiance zéro (Zero Trust Network Access, ZTNA) et déterminons s’il est temps pour votre entreprise d’adopter une architecture à confiance zéro.

Lire la suite