Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Comunicazione sicura tra AWS Site-to-Site VPN connessioni tramite VPN CloudHub

Modalità Focus
Comunicazione sicura tra AWS Site-to-Site VPN connessioni tramite VPN CloudHub - AWS Site-to-Site VPN

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Se disponi di più AWS Site-to-Site VPN connessioni, puoi fornire comunicazioni sicure tra i siti utilizzando la AWS VPN. CloudHub Ciò consente ai siti remoti di comunicare tra loro e non solo con le risorse nel VPC. La VPN CloudHub funziona su un hub-and-spoke modello semplice che puoi utilizzare con o senza un VPC. Questo design è adatto se disponi di più filiali e di connessioni Internet esistenti e desideri implementare un hub-and-spoke modello conveniente e potenzialmente a basso costo per la connettività principale o di backup tra questi siti.

Panoramica

Il diagramma seguente mostra l'architettura VPN CloudHub . Le linee tratteggiate mostrano il traffico di rete tra siti remoti che viene instradato tramite le connessioni VPN. I siti non devono disporre di intervalli IP che si sovrappongono.

CloudHub diagramma dell'architettura

Per questo scenario, effettuare le operazioni seguenti:

  1. Creare un singolo gateway virtuale privato.

  2. Creare più gateway del cliente, ciascuno con l'indirizzo IP pubblico del gateway. Utilizza un Border Gateway Protocol (BGP) Autonomous System Number (ASN) univoco per ogni gateway del cliente.

  3. Crea una connessione Site-to-Site VPN con routing dinamico da ogni gateway del cliente al gateway privato virtuale comune.

  4. Configurare i dispositivi gateway del cliente per pubblicizzare un prefisso specifico del sito (ad esempio 10.0.0.0/24, 10.0.1.0/24) al gateway virtuale privato. Queste pubblicità di routing vengono ricevute E pubblicizzate nuovamente in ciascun peer BGP, abilitando ciascun sito per inviare E ricevere dati da altri siti. Questa operazione viene eseguita utilizzando le istruzioni di rete contenute nei file di configurazione VPN per la Site-to-Site connessione VPN. Le istruzioni di rete differiscono leggermente in base al tipo di router utilizzato.

  5. Configurare le route nelle tabelle di routing della sottorete per consentire alle istanze del VPC di comunicare con i siti. Per ulteriori informazioni, consulta (Gateway virtuale privato) Abilitazione della propagazione della route nella tabella di routing. Puoi configurare una route aggregata nella tabella di routing (ad esempio, 10.0.0.0/16). Utilizza prefissi più specifici tra i dispositivi gateway del cliente e il gateway virtuale privato.

Anche i siti che utilizzano AWS Direct Connect connessioni al gateway privato virtuale possono far parte della AWS VPN CloudHub. Ad esempio, la sede centrale a New York può disporre di una AWS Direct Connect connessione al VPC e le filiali possono utilizzare connessioni Site-to-Site VPN al VPC. Le filiali di Los Angeles e Miami possono inviare e ricevere dati tra loro e con la sede centrale dell'azienda, il tutto utilizzando la AWS VPN. CloudHub

Prezzi

Per utilizzare la AWS VPN CloudHub, devi pagare le tariffe di connessione Site-to-Site VPN Amazon VPC tipiche. Ti viene addebitata la tariffa di connessione per ogni ora di connessione di ciascuna VPN al gateway virtuale privato. Quando invii dati da un sito a un altro utilizzando la AWS VPN CloudHub, non è previsto alcun costo per inviare dati dal tuo sito al gateway privato virtuale. To vengono addebitati solo i costi di trasferimento dei dati AWS standard per i dati che vengono inoltrati dal gateway virtuale privato all'endpoint.

Ad esempio, se hai un sito a Los Angeles e un secondo sito a New York ed entrambi i siti dispongono di una connessione Site-to-Site VPN al gateway privato virtuale, paghi la tariffa oraria per ogni connessione Site-to-Site VPN (quindi se la tariffa fosse di 0,05 USD all'ora, sarebbe un totale di 0,10 USD all'ora). Paghi anche le tariffe di trasferimento AWS dati standard per tutti i dati che invii da Los Angeles a New York (e viceversa) che attraversano ogni connessione Site-to-Site VPN. Il traffico di rete inviato tramite la connessione Site-to-Site VPN al gateway privato virtuale è gratuito, ma il traffico di rete inviato tramite la connessione Site-to-Site VPN dal gateway privato virtuale all'endpoint viene fatturato alla velocità di trasferimento dati standard AWS .

Per ulteriori informazioni, consulta Site-to-Site Prezzi di Amazon VPC.

In questa pagina

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.