本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
透過私有 IP VPN,您可以部署 IPsec VPN AWS Direct Connect,加密內部部署網路與 之間的流量 AWS,而無需使用公有 IP 地址或其他第三方 VPN 設備。
私有 IP VPN 的主要使用案例之一 AWS Direct Connect ,就是協助金融、醫療保健和聯邦產業的客戶達成法規和合規目標。透過 的私有 IP VPN AWS Direct Connect 可確保 AWS 和內部部署網路之間的流量既安全又私密,讓客戶能夠遵守其法規和安全性要求。
私有 IP VPN 的優勢
-
簡化的網路管理和操作:如果沒有私有 IP VPN,客戶必須部署第三方 VPN 和路由器,才能透過 AWS Direct Connect 網路實作私有 VPNs。有了私有 IP VPN 功能,客戶就無需部署和管理專屬的 VPN 基礎架構。如此即可簡化網路作業,並降低成本。
-
改善安全狀態:先前,客戶必須使用公有 AWS Direct Connect 虛擬介面 (VIF) 來加密流量 AWS Direct Connect,這需要 VPN 端點的公有 IP 地址。不過,使用公有 IP 會提高遭受外部 (DOS) 攻擊的可能性,導致客戶需要部署額外的安全裝置來保護網路。此外,公有 VIF 會開放所有 AWS 公有服務與客戶內部部署網路之間的存取,進而增加風險的嚴重性。私有 IP VPN 功能允許透過 AWS Direct Connect 傳輸 VIFs(而非公有 VIFs進行加密,並具備設定私有 IPs的能力。如此即可在加密之外提供端對端私有連線,從而改善整體安全狀態。
-
較高路由規模:相較於 AWS Direct Connect 單獨使用,私有 IP VPN 連線提供較高的路由限制 (5000 個傳出路由和 1000 個傳入路由),目前有 200 個傳出路由和 100 個傳入路由的限制。
私有 IP VPN 的運作方式
私有 IP Site-to-Site VPN 透過 AWS Direct Connect 傳輸虛擬介面 (VIF) 運作。它會使用 AWS Direct Connect 閘道和傳輸閘道,將您的內部部署網路和 AWS VPC 予以互連。私有 IP VPN 連線在 AWS 端的傳輸閘道,以及內部部署端的客戶閘道裝置具有終止點。您必須將私有 IP 地址指派給 IPsec 通道的傳輸閘道和客戶閘道裝置端。您可以使用 RFC1918 或 RFC6598 私有 IPv4 地址範圍的私有 IP 地址。
請將私有 IP VPN 連接附加至傳輸閘道。隨後,則要路由 VPN 連接和任何 VPC (或其他網路) 之間的流量,而這些流量也會附加至傳輸閘道。只要為路由表和 VPN 連接建立關聯,即可完成這項操作。若要進行反向操作,您可以使用已和 VPC 建立關聯的路由表,將流量從 VPC 路由至私有 IP VPN 連接。
與 VPN 連接相關聯的路由表可與與基礎 AWS Direct Connect 連接相關聯的路由表相同或不同。此舉可讓您同時路由 VPC 和內部部署網路之間的加密及未加密流量。
如需離開 VPN 的流量路徑詳細資訊,請參閱AWS Direct Connect 《 使用者指南》中的私有虛擬介面和傳輸虛擬介面路由政策。