Regras e melhores práticas de uso AWS Client VPN - AWS Client VPN

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Regras e melhores práticas de uso AWS Client VPN

A seguir estão as regras e as melhores práticas de uso AWS Client VPN

  • Uma largura de banda mínima de 10 Mbps é suportada por conexão de usuário. A largura de banda máxima por conexão de usuário depende do número de conexões feitas com o VPN endpoint do cliente.

  • Os CIDR intervalos CIDR de clientes não podem se sobrepor ao local VPC em que a sub-rede associada está localizada ou a nenhuma rota adicionada manualmente à tabela de rotas do VPN endpoint do cliente.

  • Os CIDR intervalos de clientes devem ter um tamanho de bloco de pelo menos /22 e não devem ser maiores que /12.

  • Uma parte dos endereços na CIDR faixa de clientes é usada para dar suporte ao modelo de disponibilidade do VPN endpoint do cliente e não pode ser atribuída aos clientes. Portanto, recomendamos que você atribua um CIDR bloco que contenha o dobro do número de endereços IP necessários para habilitar o número máximo de conexões simultâneas que você planeja oferecer suporte no VPN endpoint do Cliente.

  • O CIDR intervalo de clientes não pode ser alterado após a criação do VPN endpoint do cliente.

  • As sub-redes associadas a um VPN endpoint do cliente devem estar nas mesmas. VPC

  • Você não pode associar várias sub-redes da mesma zona de disponibilidade a um endpoint do clienteVPN.

  • Um VPN endpoint de cliente não oferece suporte a associações de sub-rede em uma locação dedicada. VPC

  • O cliente VPN oferece suporte somente ao IPv4 tráfego. Consulte IPv6considerações para AWS Client VPN para obter detalhes sobreIPv6.

  • VPNO cliente não está em conformidade com os Padrões Federais de Processamento de Informações (FIPS).

  • O portal de autoatendimento não está disponível para clientes autenticados usando a autenticação mútua.

  • Não recomendamos conectar-se a um VPN endpoint do cliente usando endereços IP. Como o Client VPN é um serviço gerenciado, você ocasionalmente verá alterações nos endereços IP para os quais o DNS nome é resolvido. Além disso, você verá as interfaces de VPN rede do cliente excluídas e recriadas em seus CloudTrail registros. Recomendamos conectar-se ao VPN endpoint do cliente usando o DNS nome fornecido.

  • Atualmente, o encaminhamento de IP não é suportado ao usar o aplicativo AWS Client VPN de desktop. O encaminhamento de IP é compatível com outros clientes.

  • VPNO cliente não oferece suporte à replicação multirregional em. AWS Managed Microsoft AD O VPN endpoint do cliente deve estar na mesma região do AWS Managed Microsoft AD recurso.

  • Se a autenticação multifator (MFA) estiver desativada para o Active Directory, as senhas de usuário não poderão usar o formato a seguir.

    SCRV1:base64_encoded_string:base64_encoded_string
  • Você não pode estabelecer uma VPN conexão a partir de um computador se houver vários usuários conectados ao sistema operacional.

  • O VPN serviço do cliente exige que o endereço IP ao qual o cliente está conectado corresponda ao IP para o qual o DNS nome do VPN endpoint do cliente é resolvido. Em outras palavras, se você definir um DNS registro personalizado para o VPN endpoint do cliente e encaminhar o tráfego para o endereço IP real para o qual o DNS nome do endpoint é resolvido, essa configuração não funcionará usando clientes fornecidos recentemente AWS . Esta regra foi adicionada para mitigar um ataque de IP do servidor, conforme descrito aqui: TunnelCrack.

  • O VPN serviço de cliente exige que os intervalos de endereços IP da rede local (LAN) dos dispositivos do cliente estejam dentro dos seguintes intervalos de endereços IP privados padrão:10.0.0.0/8,172.16.0.0/12,192.168.0.0/16, ou169.254.0.0/16. Se for detectado que o intervalo de LAN endereços do cliente está fora dos intervalos acima, o VPN endpoint do cliente enviará automaticamente a VPN diretiva Open “redirect-gateway block-local” para o cliente, forçando todo o tráfego para o. LAN VPN Portanto, se você precisar de LAN acesso durante VPN as conexões, é recomendável usar os intervalos de endereços convencionais listados acima para o seuLAN. Esta regra é aplicada para mitigar as chances de um ataque local na rede, conforme descrito aqui:. TunnelCrack