Sichere Kommunikation zwischen AWS Site-to-Site VPN Verbindungen mit VPN CloudHub - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sichere Kommunikation zwischen AWS Site-to-Site VPN Verbindungen mit VPN CloudHub

Wenn Sie mehrere AWS Site-to-Site VPN Verbindungen haben, können Sie mit dem eine sichere Kommunikation zwischen Standorten bereitstellen. AWS VPN CloudHub Auf diese Weise können Ihre Websites miteinander kommunizieren und nicht nur mit den Ressourcen in IhremVPC. Das VPN CloudHub basiert auf einem einfachen hub-and-spoke Modell, das Sie mit oder ohne verwenden könnenVPC. Dieses Design eignet sich, wenn Sie über mehrere Niederlassungen und bestehende Internetverbindungen verfügen und ein praktisches, potenziell kostengünstiges hub-and-spoke Modell für die Primär- oder Backup-Konnektivität zwischen diesen Standorten implementieren möchten.

Übersicht

Das folgende Diagramm zeigt die VPN CloudHub Architektur. Die gestrichelten Linien zeigen den Netzwerkverkehr zwischen Remotestandorten, der über die VPN Verbindungen geleitet wird. Die IP-Bereiche der Standorte dürfen sich nicht überschneiden.

CloudHub Architekturdiagramm

Führen Sie für dieses Szenario die folgenden Schritte aus:

  1. Erstellen Sie ein einzelnes Virtual Private Gateway.

  2. Erstellen Sie mehrere Kunden-Gateways, jedes mit der öffentlichen IP-Adresse des Gateways. Sie müssen für jedes Kunden-Gateway eine eindeutige autonome Systemnummer (BGPASN) des Border Gateway Protocol () verwenden.

  3. Erstellen Sie eine dynamisch geroutete Site-to-Site VPN Verbindung von jedem Kunden-Gateway zum gemeinsamen virtuellen privaten Gateway.

  4. Konfigurieren Sie die Kunden-Gateway-Geräte so, dass dem Virtual Private Gateway ein standortspezifisches Präfix (z. B. 10.0.0.0/24, 10.0.1.0/24) vorangestellt wird. Diese Routing-Ankündigungen werden empfangen und jedem BGP Peer erneut angekündigt, sodass jeder Standort Daten an die anderen Standorte senden und Daten von diesen empfangen kann. Dies erfolgt mithilfe der Netzwerkanweisungen in den VPN Konfigurationsdateien für die Site-to-Site VPN Verbindung. Die Netzwerkanweisungen unterscheiden sich etwas, je nachdem welchen Router-Typ Sie verwenden.

  5. Konfigurieren Sie die Routen in Ihren Subnetz-Routentabellen, damit Ihre VPC Instanzen mit Ihren Standorten kommunizieren können. Weitere Informationen finden Sie unter (Virtual Private Gateway) Aktivieren Sie die Routenverbreitung in Ihrer Routing-Tabelle. Sie können eine aggregierte Route in Ihrer Routing-Tabelle konfigurieren (z. B. 10.0.0.0/16). Verwenden Sie spezifischere Präfixe zwischen Kunden-Gateway-Geräten und dem Virtual Private Gateway.

Websites, die AWS Direct Connect Verbindungen zum Virtual Private Gateway verwenden, können ebenfalls Teil von sein. AWS VPN CloudHub Beispielsweise kann Ihre Unternehmenszentrale in New York eine AWS Direct Connect Verbindung zum haben VPC und Ihre Niederlassungen können Site-to-Site VPN Verbindungen zum verwendenVPC. Die Niederlassungen in Los Angeles und Miami können untereinander und mit Ihrer Unternehmenszentrale Daten senden und empfangen, und zwar alle über die AWS VPN CloudHub.

Preisgestaltung

Für die Nutzung AWS VPN CloudHub zahlen Sie die typischen VPC Site-to-Site VPN Amazon-Verbindungsgebühren. Ihnen wird die Verbindungsgebühr für jede Stunde in Rechnung gestellt, in der jede VPN Person mit dem Virtual Private Gateway verbunden ist. Wenn Sie mit dem Daten von einem Standort zu einem anderen senden AWS VPN CloudHub, fallen keine Kosten für das Senden von Daten von Ihrer Site an das Virtual Private Gateway an. Sie bezahlen nur den standardmäßigen AWS -Übertragungssatz für Daten, die vom Virtual Private Gateway zu Ihrem Endpunkt übermittelt werden.

Wenn Sie beispielsweise einen Standort in Los Angeles und einen zweiten Standort in New York haben und beide Standorte über eine Site-to-Site VPN Verbindung zum Virtual Private Gateway verfügen, zahlen Sie für jede Site-to-Site VPN Verbindung den Stundensatz (wenn der Tarif also 0,05 USD pro Stunde betragen würde, wären es insgesamt 0,10 USD pro Stunde). Sie zahlen auch die AWS Standard-Datenübertragungsgebühren für alle Daten, die Sie von Los Angeles nach New York (und umgekehrt) senden und die jede Site-to-Site VPN Verbindung durchqueren. Der Netzwerkverkehr, der über die Site-to-Site VPN Verbindung zum Virtual Private Gateway gesendet wird, ist kostenlos, aber der Netzwerkverkehr, der über die Site-to-Site VPN Verbindung vom Virtual Private Gateway zum Endpunkt gesendet wird, wird zum AWS Standard-Datenübertragungstarif abgerechnet.

Weitere Informationen finden Sie unter Preise für Site-to-Site VPN Verbindungen.