Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Questo argomento descrive come Amazon FSx protegge le connessioni dal servizio ad altre località.
Traffico tra Amazon FSx e i clienti locali
Hai due opzioni di connettività tra la tua rete privata e AWS:
Una AWS Site-to-Site VPN connessione. Per ulteriori informazioni, vedi Cos'è AWS Site-to-Site VPN?
Una AWS Direct Connect connessione. Per ulteriori informazioni, vedi Cos'è AWS Direct Connect?
È possibile accedere a Lustre tramite la rete FSx per accedere alle operazioni API AWS pubblicate per eseguire attività amministrative e Lustre porte per interagire con il file system.
Crittografia del traffico API
Per accedere alle operazioni API AWS pubblicate, i client devono supportare Transport Layer Security (TLS) 1.2 o versione successiva. È richiesto TLS 1.2 ed è consigliato TLS 1.3. I client devono inoltre supportare le suite di cifratura con PFS (Perfect Forward Secrecy), ad esempio Ephemeral Diffie-Hellman (DHE) o Elliptic Curve Diffie-Hellman Ephemeral (ECDHE). La maggior parte dei sistemi moderni, come Java 7 e versioni successive, supporta tali modalità. Inoltre, le richieste devono essere firmate utilizzando un ID chiave di accesso e una chiave di accesso segreta associata a un principale IAM. Oppure puoi utilizzare AWS Security Token Service (STS) per generare credenziali di sicurezza temporanee per firmare le richieste.
Crittografia del traffico dati
La crittografia dei dati in transito è abilitata dalle EC2 istanze supportate che accedono ai file system dall'interno di. Cloud AWS Per ulteriori informazioni, vedereCrittografia dei dati in transito. FSx for Lustre non offre in modo nativo la crittografia in transito tra client locali e file system.