選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

AWS Site-to-Site VPN 使用 的私有 IP AWS Direct Connect

焦點模式
AWS Site-to-Site VPN 使用 的私有 IP AWS Direct Connect - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

透過私有 IP VPN,您可以部署 IPsec VPN AWS Direct Connect,加密內部部署網路與 之間的流量 AWS,而無需使用公有 IP 地址或其他第三方 VPN 設備。

私有 IP VPN 的主要使用案例之一 AWS Direct Connect ,就是協助金融、醫療保健和聯邦產業的客戶達成法規和合規目標。透過 的私有 IP VPN AWS Direct Connect 可確保 AWS 和內部部署網路之間的流量既安全又私密,讓客戶能夠遵守其法規和安全性要求。

私有 IP VPN 的優勢

  • 簡化的網路管理和操作:如果沒有私有 IP VPN,客戶必須部署第三方 VPN 和路由器,才能透過 AWS Direct Connect 網路實作私有 VPNs。有了私有 IP VPN 功能,客戶就無需部署和管理專屬的 VPN 基礎架構。如此即可簡化網路作業,並降低成本。

  • 改善安全狀態:先前,客戶必須使用公有 AWS Direct Connect 虛擬介面 (VIF) 來加密流量 AWS Direct Connect,這需要 VPN 端點的公有 IP 地址。不過,使用公有 IP 會提高遭受外部 (DOS) 攻擊的可能性,導致客戶需要部署額外的安全裝置來保護網路。此外,公有 VIF 會開放所有 AWS 公有服務與客戶內部部署網路之間的存取,進而增加風險的嚴重性。私有 IP VPN 功能允許透過 AWS Direct Connect 傳輸 VIFs(而非公有 VIFs進行加密,並具備設定私有 IPs的能力。如此即可在加密之外提供端對端私有連線,從而改善整體安全狀態。

  • 較高路由規模:相較於 AWS Direct Connect 單獨使用,私有 IP VPN 連線提供較高的路由限制 (5000 個傳出路由和 1000 個傳入路由),目前有 200 個傳出路由和 100 個傳入路由的限制。

私有 IP VPN 的運作方式

私有 IP Site-to-Site VPN 透過 AWS Direct Connect 傳輸虛擬介面 (VIF) 運作。它會使用 AWS Direct Connect 閘道和傳輸閘道,將您的內部部署網路和 AWS VPC 予以互連。私有 IP VPN 連線在 AWS 端的傳輸閘道,以及內部部署端的客戶閘道裝置具有終止點。您必須將私有 IP 地址指派給 IPsec 通道的傳輸閘道和客戶閘道裝置端。您可以使用 RFC1918 或 RFC6598 私有 IPv4 地址範圍的私有 IP 地址。

請將私有 IP VPN 連接附加至傳輸閘道。隨後,則要路由 VPN 連接和任何 VPC (或其他網路) 之間的流量,而這些流量也會附加至傳輸閘道。只要為路由表和 VPN 連接建立關聯,即可完成這項操作。若要進行反向操作,您可以使用已和 VPC 建立關聯的路由表,將流量從 VPC 路由至私有 IP VPN 連接。

與 VPN 連接相關聯的路由表可與與基礎 AWS Direct Connect 連接相關聯的路由表相同或不同。此舉可讓您同時路由 VPC 和內部部署網路之間的加密及未加密流量。

如需離開 VPN 的流量路徑詳細資訊,請參閱AWS Direct Connect 《 使用者指南》中的私有虛擬介面和傳輸虛擬介面路由政策

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。