Introducing G2.ai, the future of software buying.Try now
Usuario verificado en Tecnología de la información y servicios
G2

¿Cómo puedo hacer más con AWS Virtual Private Cloud (VPC)?

La nube pública de Amazon, AWS, ya tiene una función de nube privada virtual. ¿En qué se diferencia VNS3?
1 comentario
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para responder preguntas
Iniciar Sesión
Usuario verificado en Tecnología de la información y servicios
G2
Senior Marketing Specialist at Cohesive Networks
0
¿Quieres hacer más con tu nube privada virtual (VPC) de AWS? Tenemos 10 formas en que puedes mejorar la red en la nube con nuestro dispositivo virtual, VNS3. 1. Tú controlas los conjuntos de cifrado y las claves La elección de algoritmo de cifrado predeterminada (y única) de AWS VPC para conexiones VPN es AES-128. AES-128 es bueno, pero ¿qué pasa si las regulaciones de tu industria o políticas internas requieren AES-256, o el socio con el que te conectas insiste en 3DES? Luego está la cuestión de cómo exactamente se comparten las claves precompartidas (PSKs) – ¿realmente estás contento de compartir claves con un proveedor de servicios de terceros? 2. Conéctate a través de zonas de disponibilidad, regiones y en otras nubes Las fronteras de fallos están ahí por una razón, y una aplicación resiliente debería estar distribuida a través de estas fronteras. La única buena razón para que las subredes VPC estén limitadas a una sola zona de disponibilidad (AZ) es la simplicidad para los ingenieros de red de Amazon. VPC ha proporcionado VPC Peering, pero está limitado en el número de VPCs que se pueden emparejar, solo intra-región, y características de seguridad. Las subredes VNS3 pueden abarcar AZs, regiones o incluso en diferentes nubes como Azure, HP y Google Compute Engine. 3. Paga solo una vez por la conectividad IPsec y NAT (no dos veces) VNS3 proporciona capacidades IPsec y NAT en una instancia virtual. Con AWS VPC, IPsec es un servicio facturable, y el NAT AMI también incrementa la factura de EC2. 4. Oh no – todos eligieron el 10.0.0.0/16 predeterminado y ahora no podemos conectar Como se mencionó anteriormente, VPC ahora tiene una función de emparejamiento para unir redes. Eso es genial, pero mala suerte si elegiste la subred VPC predeterminada y también lo hizo la persona con la que te estás conectando. Cuidado con la red predeterminada. VNS3 puede mapear rangos de direcciones de red, para que puedas conectarte con todos esos socios que no sabían mejor que elegir el predeterminado. Esto también se aplica a los puntos finales IPsec, por lo que puedes conectarte a múltiples partes con los mismos rangos IP en sus redes internas. 5. Quieres conectar tu puerta de enlace VPN a más de una VPC Una vez que una IP pública ha sido utilizada para un punto final remoto para una conexión VPN VPC, esa IP pública no puede ser utilizada nuevamente en esa región. Solo una VPN VPC puede conectarse a la IP pública de un punto final específico por región. Por supuesto, podrías asignar otra IP en el extremo de la puerta de enlace, pero eso es un costo y molestia adicionales. 6. Tus socios quieren usar IPsec sobre NAT-T Las puertas de enlace de hardware VPC solo soportan IPsec nativo, mientras que VNS3 puede manejar tanto IPsec nativo como IPsec con traducción de direcciones de red (NAT-T) – solo no ambos a la vez. 7. Multicast (y otros protocolos descuidados) AWS no está solo en no tener soporte para multicast – la mayoría de las otras nubes tampoco lo tienen – es bastante difícil hacer que un protocolo de red de múltiples puntos finales funcione en un entorno multiusuario. No solo VNS3 habilita multicast en la nube mediante el uso de redes superpuestas, también puedes conectarte a redes multicast empresariales. También podemos usar encapsulación de enrutamiento genérico (GRE) para llevar otros protocolos fuera del centro de datos y hacia la nube. 8. Monitoreo VNS3 soporta SNMP, y también puedes volcar tráfico desde interfaces de red para registro y depuración adicionales. 9. Extensibilidad ¿Quieres agregar terminación SSL, un servidor proxy, algo de balanceo de carga o almacenamiento en caché de contenido? Podrías usar un montón de máquinas virtuales adicionales en el borde de tu red, o podrías evitar el costo adicional, la complejidad y las preocupaciones de seguridad usando algunos contenedores Docker en VNS3. 10. Fiabilidad Un importante operador de telecomunicaciones descubrió que la mayoría de sus clientes basados en la nube tenían problemas de conectividad repetidos, pero un puñado no. Resultó que ese puñado estaba ejecutando VNS3.
Parece que no has iniciado sesión.
Los usuarios deben estar conectados para escribir comentarios
Iniciar Sesión
Responder