Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
IP privato AWS Site-to-Site VPN con Direct Connect
Con la VPN IP privata, puoi implementare la IPsec VPN tramite Direct Connect crittografia del traffico tra la tua rete locale e AWS senza l'uso di indirizzi IP pubblici o apparecchiature VPN aggiuntive di terze parti.
Uno dei principali casi d'uso di Private IP VPN over Direct Connectè aiutare i clienti del settore finanziario, sanitario e federale a raggiungere gli obiettivi normativi e di conformità. Private IP VPN over Direct Connect garantisce che il traffico tra le reti locali AWS e le reti locali sia sicuro e privato, consentendo ai clienti di rispettare i propri mandati normativi e di sicurezza.
Vantaggi della VPN IP privata
-
Gestione e operazioni di rete semplificate: senza una VPN IP privata, i clienti devono implementare VPN e router di terze parti per implementare reti private su reti. VPNs Direct Connect Grazie alla funzionalità VPN IP privata, i clienti non devono implementare e gestire la propria infrastruttura VPN. Ciò comporta operazioni di rete semplificate e costi ridotti.
-
Migliore livello di sicurezza: in precedenza, i clienti dovevano utilizzare un'interfaccia Direct Connect virtuale pubblica (VIF) per crittografare il traffico Direct Connect, che richiedeva indirizzi IP pubblici per gli endpoint VPN. L'uso del pubblico IPs aumenta la probabilità di attacchi esterni (DOS), il che a sua volta obbliga i clienti a implementare dispositivi di sicurezza aggiuntivi per la protezione della rete. Inoltre, un VIF pubblico apre l'accesso tra tutti i servizi AWS pubblici e le reti locali dei clienti, aumentando la gravità del rischio. La funzionalità VPN IP privata consente la crittografia in Direct Connect transito VIFs (anziché in modalità pubblica VIFs), oltre alla possibilità di configurare la rete privata. IPs Ciò fornisce connettività end-to-end privata oltre alla crittografia, migliorando il livello di sicurezza generale.
-
Scala di routing più elevata: le connessioni VPN IP private offrono limiti di routing più elevati (5000 rotte in uscita e 1000 rotte in entrata) rispetto alle Direct Connect sole, che attualmente hanno un limite di 200 rotte in uscita e 100 in entrata.
Come funziona la VPN IP privata
La Site-to-Site VPN IP privata funziona tramite un'interfaccia virtuale di Direct Connect transito (VIF). Utilizza un Direct Connect gateway e un gateway di transito con cui interconnettere le reti locali.AWS VPCs Una connessione VPN IP privata presenta punti di terminazione sul gateway di transito sul AWS lato e sul dispositivo gateway del cliente sul lato locale. È necessario assegnare indirizzi IP privati sia al gateway di transito che all'estremità del dispositivo gateway del cliente dei tunnel. IPsec È possibile utilizzare indirizzi IP privati provenienti da entrambi gli intervalli RFC1918 di IPv4 indirizzi RFC6598 privati.
È possibile collegare una connessione IP VPN privata a un gateway di transito. Quindi instrada il traffico tra l'allegato VPN e qualsiasi VPCs (o altra rete) anch'essa collegata al gateway di transito. associando una tabella di instradamento all'allegato VPN. Nella direzione opposta, è possibile VPCs indirizzare il traffico dall'allegato VPN IP privato all'allegato VPN IP privato utilizzando le tabelle di routing associate a VPCs.
La tabella di routing associata all'allegato VPN può essere uguale o diversa da quella associata all'Direct Connect allegato sottostante. Questo ti dà la possibilità di instradare contemporaneamente il traffico crittografato e non crittografato tra la tua rete VPCs e quella locale.
Per maggiori dettagli sul percorso del traffico in uscita dalla VPN, consulta le politiche di routing dell'interfaccia virtuale privata e dell'interfaccia virtuale di transito nella Guida per l'Direct Connect utente.
Prerequisiti
La tabella seguente descrive i prerequisiti prima di creare una VPN IP privata tramite Direct Connect.
| Elemento | Fasi | Informazioni |
|---|---|---|
| Prepara il gateway di transito per la VPN Site-to-Site. |
Crea il gateway di transito utilizzando la console Amazon Virtual Private Cloud(VPC) o utilizzando la riga di comando o l'API. Consulta i gateway di transito nella Amazon VPC Transit Gateways Guide. |
Un gateway di transito è un hub di transito di rete che puoi utilizzare per interconnettere le tue VPCs reti e quelle locali. È possibile creare un nuovo gateway di transito o utilizzarne uno esistente per la connessione VPN IP privata. Quando si crea il gateway di transito o si modifica un gateway di transito esistente, si specifica un blocco CIDR IP privato per la connessione.NotaQuando si specifica il blocco CIDR del gateway di transito da associare alla VPN IP privata, assicurarsi che il blocco CIDR non si sovrapponga a nessun indirizzo IP per altri allegati di rete sul gateway di transito. Se alcuni blocchi IP CIDR si sovrappongono, potrebbero causare problemi di configurazione con il dispositivo gateway del cliente. |
| Crea il Direct Connect gateway per Site-to-Site la VPN. | Crea il gateway Direct Connect utilizzando la console Direct Connect o utilizzando la riga di comando o l'API. Vedi Creare un gateway AWS Direct Connect nella Guida Direct Connect per l'utente. |
Un gateway Direct Connect consente di connettere interfacce virtuali (VIFs) tra piùAWS regioni. Questo gateway viene utilizzato per connettersi al tuo VIF. |
| Crea l'associazione di gateway di transito per Site-to-Site VPN. |
Crea l'associazione tra il gateway Direct Connect e il gateway di transito utilizzando la console Direct Connect o utilizzando la riga di comando o l'API. Vedi Associare o dissociare da un gateway Direct Connect di transito nella Guida per l'Direct Connect utente. |
Dopo aver creato il Direct Connect gateway, crea un'associazione di gateway di transito per il Direct Connect gateway. Specificare il CIDR IP privato per il gateway di transito identificato in precedenza nell'elenco dei prefissi consentiti. |