本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
带有的私 AWS Site-to-Site VPN 有 IP AWS Direct Connect
使用私有 IPVPN,无需使用公有 IPsec VPN IP 地址或其他第三方VPN设备 AWS Direct Connect,即可通过私有 IP 地址进行部署 AWS,对本地网络和本地网络之间的流量进行加密。
私有 VPN IP 的主要用例之一 AWS Direct Connect 是帮助金融、医疗保健和联邦行业的客户实现监管和合规目标。Private VPN IP over AWS Direct Connect 可确保本地网络 AWS 和本地网络之间的流量既安全又私密,从而使客户能够遵守其监管和安全规定。
私有 IP 的好处 VPN
-
简化网络管理和操作:如果没有私有 IPVPN,客户必须部署第三方VPN和路由器才能VPNs通过 AWS Direct Connect 网络实现私有。借助私有 IP VPN 功能,客户不必部署和管理自己的VPN基础架构。这可以简化网络运营并降低成本。
-
改善安全状况:以前,客户必须使用公共 AWS Direct Connect 虚拟接口 (VIF) 来加密流量 AWS Direct Connect,这需要VPN端点的公有 IP 地址。使用 pub IPs lic 会增加外部 (DOS) 攻击的可能性,这反过来又迫使客户部署额外的安全设备来进行网络保护。此外,公共VIF开放了所有 AWS 公共服务和客户本地网络之间的访问权限,从而增加了风险的严重性。私有 IP VPN 功能允许通过 AWS Direct Connect 传输进行加密VIFs(而不是公共VIFs),并能够配置私有IPs。除了加密之外,这还提供 end-to-end私有连接,从而改善了整体安全状况。
-
更高的路由规模:私有 IP VPN 连接提供的路由限制更高(5000 条出站路由和 1000 条入站路由),而 AWS Direct Connect 单独使用私有 IP 连接的路由限制为 200 条出站路由和 100 条入站路由。
私有 IP 是如何VPN运作的
私有 IP 通过 AWS Direct Connect 传输虚拟接口 (VIF) Site-to-Site VPN 工作。它使用 AWS Direct Connect 网关和传输网关将您的本地网络与 AWS VPCs之互连。私有 IP VPN 连接在 AWS 侧面的传输网关和本地端的客户网关设备上都有终止点。您必须为IPsec隧道的传输网关和客户网关设备端分配私有 IP 地址。您可以使用任一地址范围内的私有 IP 地址,RFC1918也可以使用RFC6598私有IPv4地址范围。
您将私有 IP VPN 连接连接到传输网关。然后,您可以在VPN连接和也连接到传输网关的任何VPCs(或其他网络)之间路由流量。为此,您可以将路由表与VPN附件关联起来。相反,您可以使用与关联的路由表,将流量从您的路由VPCs到私有 IP VPN 附件VPCs。
与附件关联的路由表可以与底层VPN AWS Direct Connect 附件关联的路由表相同或不同。这使您能够在本地网络和本地网络之间同时路由加密VPCs和未加密的流量。
有关离开的流量路径的更多详细信息VPN,请参阅《AWS Direct Connect 用户指南》中的私有虚拟接口和传输虚拟接口路由策略。