

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS 雲端 WAN
<a name="aws-cloud-wan"></a>

 AWS Cloud WAN 是將網路連接在一起的新方法，我們之前可以使用 Transit Gateways、VPC Peering 和 IPSEC VPN 通道。您先前會設定一或多個 VPCs、使用上述其中一種方法將它們連接在一起，並使用 IPSEC VPN 或 Direct Connect 連線到內部部署網路。您可以在一個位置定義您的網路和安全狀態建構，並在另一個位置定義您的網路。Cloud WAN 可讓您將所有這些建構集中在單一位置。根據政策，您可以分割您的網路，以判斷誰可以與誰交談，並透過這些區段將生產流量與開發或測試工作負載或內部部署網路隔離。

![\[描述 AWS Cloud WAN 連線的圖表\]](http://docs.aws.amazon.com/zh_tw/whitepapers/latest/building-scalable-secure-multi-vpc-network-infrastructure/images/cloud-wan-diagram.png)


 透過 AWS Network Manager 使用者介面和 APIs管理您的全球網路。全域網路是所有網路物件的根層級容器；核心網路是 AWS 管理的全域網路的一部分。核心網路政策 (CNP) 是定義核心網路所有層面的單一版本控制政策文件。附件是您想要新增至核心網路的任何連線或資源。核心網路邊緣 (CNE) 是符合 政策之附件的本機連接點。根據預設，網路區段是路由網域，僅允許區段內的通訊。

 若要使用 CloudWAN：

1.  在 AWS Network Manager 中，建立全域網路和相關聯的核心網路。

1.  建立 CNP，以定義區段、ASN 範圍 AWS 區域 和要用來連接至區段的標籤。

1.  套用網路政策。

1.  使用資源存取管理員與您的使用者、帳戶或組織共用核心網路。

1.  建立和標記附件。

1.  更新連接 VPCs中的路由，以包含核心網路。

 Cloud WAN 旨在簡化全球連接 AWS 基礎設施的程序。它可讓您使用集中式許可政策來分割流量，並使用您公司據點的現有基礎設施。Cloud WAN 也會連接您的 VPCs、SD-WANs、用戶端 VPNs、防火牆、VPNs和資料中心資源，以連線至 Cloud WAN。如需詳細資訊，請參閱 [AWS Cloud WAN 部落格文章](https://aws.amazon.com/blogs/networking-and-content-delivery/category/networking-content-delivery/aws-cloud-wan/)。

 AWS Cloud WAN 可啟用統一的網路連接雲端和內部部署環境。組織使用新一代防火牆 (NGFWs) 和入侵預防系統 IPSs) 來確保安全。[AWS Cloud WAN 和 Transit Gateway 遷移和互通性模式](https://aws.amazon.com/blogs/networking-and-content-delivery/aws-cloud-wan-and-aws-transit-gateway-migration-and-interoperability-patterns/)部落格文章描述了架構模式，用於集中管理和檢查 Cloud WAN 網路中的傳出網路流量，包括單一區域和多區域網路，並設定路由表。這些架構可確保資料和應用程式安全，同時維護安全的雲端環境。

 如需 Cloud WAN 的詳細資訊，請參閱 [AWS Cloud WAN 部落格文章中的集中式傳出檢查架構](https://aws.amazon.com/blogs/networking-and-content-delivery/centralized-outbound-inspection-architecture-in-aws-cloud-wan/)。