使用 進行 AWS Site-to-Site VPN 連線之間的安全通訊 VPN CloudHub - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用 進行 AWS Site-to-Site VPN 連線之間的安全通訊 VPN CloudHub

如果您有多個 AWS Site-to-Site VPN 連線,您可以使用 提供站台之間的安全通訊 AWS VPN CloudHub。這可讓您的網站彼此通訊,而不只是與 中的資源通訊VPC。會在簡單 hub-and-spoke模型上VPN CloudHub 運作,您可以搭配或不搭配 使用VPC。如果您有多個分支辦公室和現有的網際網路連線,並想要實作便利、可能低成本 hub-and-spoke的模型,在這些網站之間進行主要或備份連線,則此設計是合適的。

概觀

下圖顯示 VPN CloudHub 架構。虛線顯示透過VPN連線路由的遠端站台之間的網路流量。這些站台絕不能有重疊的 IP 範圍。

CloudHub 架構圖

對於此案例,請執行下列動作:

  1. 建立單一虛擬私有閘道。

  2. 建立多個客戶閘道,每個閘道都具有閘道的公有 IP 地址。您必須為每個客戶閘道使用唯一的邊界閘道通訊協定 (BGP) 自治系統編號 (ASN)。

  3. 建立從每個客戶閘道到常見虛擬私有閘道的動態路由 Site-to-SiteVPN連線。

  4. 將客戶閘道裝置設定為向虛擬私有閘道公告網站特定字首 (例如 10.0.0.0/24、10.0.1.0/24)。這些路由廣告會接收並重新公告給每個BGP對等,讓每個網站都能將資料傳送至其他網站並從其他網站接收資料。這是使用 VPN 組態檔案中的網路陳述式進行 Site-to-SiteVPN連線。網路陳述式各有些微差異,視您使用的路由器類型而定。

  5. 設定子網路路由表中的路由,讓 中的執行個體VPC能夠與站台通訊。如需詳細資訊,請參閱(虛擬私有閘道) 在路由表中啟用路由傳播。您可以在路由表中設定彙總路由 (例如 10.0.0.0/16)。在客戶閘道裝置及虛擬私有閘道之間使用更具體的字首。

使用虛擬私有閘道 AWS Direct Connect 連線的站台也可以成為 的一部分 AWS VPN CloudHub。例如,您位於紐約的公司總部可以連線至 AWS Direct Connect ,VPC而分支辦公室可以使用 Site-to-SiteVPN連線至 VPC。洛杉磯和邁阿密的分支辦公室可以使用 來互相傳送和接收資料,並與公司總部一起傳送和接收資料 AWS VPN CloudHub。

定價

若要使用 AWS VPN CloudHub,您需要支付一般的 Amazon VPC Site-to-SiteVPN連線速率。系統會針對每個 VPN 連線到虛擬私有閘道的每小時向您收取連線速率。當您使用 將資料從一個網站傳送至另一個網站時 AWS VPN CloudHub,從網站將資料傳送至虛擬私有閘道無需任何費用。您只需支付將資料從虛擬私有閘道轉送到您端點的標準 AWS 資料傳輸費用。

例如,如果您在洛杉磯有一個網站,在紐約有一個第二個網站,且兩個網站都具有虛擬私有閘道的 Site-to-SiteVPN連線,則您為每個 Site-to-SiteVPN連線支付每小時費率 (因此,如果費率為每小時 0.05 美元,則總計為每小時 0.10 美元)。您也會為從洛杉磯傳送到紐約 (反之亦然) 且周遊每個 Site-to-SiteVPN連線的所有資料支付標準 AWS 資料傳輸率。透過 Site-to-SiteVPN連線至虛擬私有閘道的網路流量是免費的, Site-to-Site但透過VPN連線從虛擬私有閘道傳送至端點的網路流量,則會以標準 AWS 資料傳輸率計費。

如需詳細資訊,請參閱 Site-to-Site VPN Connection Pricing