選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

AWS Site-to-Site VPN 使用 的私有 IP AWS Direct Connect

焦點模式
AWS Site-to-Site VPN 使用 的私有 IP AWS Direct Connect - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

使用私有 IP 時VPN,您可以透過 進行部署IPsecVPN AWS Direct Connect,加密內部部署網路與 之間的流量 AWS,而無需使用公有 IP 地址或其他第三方VPN設備。

私有 IP VPN 的主要使用案例之一 AWS Direct Connect ,就是協助金融、醫療保健和聯邦產業的客戶達成法規和合規目標。私有 IP VPN 越過 AWS Direct Connect 可確保 AWS 與內部部署網路之間的流量既安全又私有,讓客戶能夠遵循其法規和安全性要求。

私有 IP 的優點 VPN

  • 簡化的網路管理和操作:如果沒有私有 IPVPN,客戶必須部署第三方VPN和路由器,才能VPNs透過 AWS Direct Connect 網路實作私有網路。透過私有 IP VPN功能,客戶不必部署和管理自己的VPN基礎設施。如此即可簡化網路作業,並降低成本。

  • 改善安全狀態:先前,客戶必須使用公有 AWS Direct Connect 虛擬介面 (VIF) 來加密透過 的流量 AWS Direct Connect,這需要VPN端點的公有 IP 地址。使用公有 IPs會增加外部 (DOS) 攻擊的機率,進而迫使客戶部署額外的安全設備以進行網路保護。此外,所有 AWS 公有服務與客戶內部部署網路之間的公開VIF開放存取,增加風險的嚴重性。私有 IP VPN功能允許在 AWS Direct Connect 傳輸期間加密 VIFs(而非公有 VIFs),以及設定私有 的能力IPs。除了加密之外,還提供 end-to-end私有連線,改善整體安全狀態。

  • 更高的路由規模:與 AWS Direct Connect 單獨使用相比,私有 IP VPN連線提供更高的路由限制 (5000 個傳出路由和 1000 個傳入路由),目前有 200 個傳出路由和 100 個傳入路由的限制。

私有 IP VPN的運作方式

私有 IP Site-to-Site 透過 AWS Direct Connect 傳輸虛擬介面 () VPN運作VIF。它使用 AWS Direct Connect 閘道和傳輸閘道來將您的內部部署網路與 互連 AWS VPCs。私有 IP VPN連線在 AWS 側邊傳輸閘道,以及在內部部署端的客戶閘道裝置具有終止點。您必須將私有 IP 地址指派給IPsec通道的傳輸閘道和客戶閘道裝置端。您可以從 RFC1918或私有地址範圍使用RFC6598私有 IP IPv4地址。

您可以將私有 IP VPN連線連接至傳輸閘道。然後,您可以在VPN連接與同樣連接到傳輸閘道的任何 VPCs(或其他網路) 之間路由流量。您可以建立路由表與VPN附件的關聯,藉此實現此目標。在反方向中,您可以使用與 相關聯的路由表,將流量從 路由VPCs到私有 IP VPN連接VPCs。

與VPN附件相關聯的路由表可與與基礎 AWS Direct Connect 附件相關聯的路由表相同或不同。這可讓您在 和VPCs內部部署網路之間同時路由加密和未加密的流量。

如需離開 的流量路徑詳細資訊VPN,請參閱 AWS Direct Connect 使用者指南 中的私有虛擬介面和傳輸虛擬介面路由政策

隱私權網站條款Cookie 偏好設定
© 2024, Amazon Web Services, Inc.或其附屬公司。保留所有權利。