Les utilisateurs doivent être connectés pour répondre aux questions
Se connecter
G2
Utilisateur vérifié à Technologie de l'information et services
Senior Marketing Specialist at Cohesive Networks
0
0
Voulez-vous faire plus avec votre cloud privé virtuel (VPC) AWS ? Nous avons 10 façons d'améliorer le réseau cloud avec notre appareil virtuel, VNS3.
1. Vous contrôlez les suites de chiffrement et les clés
Le choix par défaut (et unique) de l'algorithme de chiffrement pour les connexions VPN dans AWS VPC est AES-128. AES-128 est bon, mais que faire si les réglementations de votre secteur ou vos politiques internes nécessitent AES-256, ou si le partenaire avec lequel vous vous connectez insiste sur 3DES ? Ensuite, il y a la question de savoir comment exactement les clés pré-partagées (PSK) sont partagées – êtes-vous vraiment satisfait de partager des clés avec un fournisseur de services tiers ?
2. Connectez-vous à travers les zones de disponibilité, les régions et dans d'autres clouds
Les limites de faute sont là pour une raison, et une application résiliente devrait être répartie à travers les limites de faute. La seule bonne raison pour que les sous-réseaux VPC soient limités à une seule zone de disponibilité (AZ) est la simplicité pour les ingénieurs réseau d'Amazon. VPC a fourni le Peering VPC mais est limité en nombre de VPC qui peuvent être appariés, intra-région uniquement, et en fonctionnalités de sécurité. Les sous-réseaux VNS3 peuvent s'étendre à travers les AZ, les régions ou même dans différents clouds tels qu'Azure, HP et Google Compute Engine.
3. Payez une seule fois pour la connectivité IPsec et NAT (pas deux fois)
Les fournisseurs VNS3 offrent des capacités IPsec et NAT dans une instance virtuelle. Avec AWS VPC, IPsec est un service facturable, et l'AMI NAT augmente également la facture EC2.
4. Oh non – tout le monde a choisi le 10.0.0.0/16 par défaut et maintenant nous ne pouvons pas nous connecter
Comme mentionné précédemment, VPC dispose maintenant d'une fonctionnalité de peering pour joindre les réseaux ensemble. C'est génial mais pas de chance si vous avez choisi le sous-réseau VPC par défaut et que la personne à laquelle vous vous connectez l'a fait aussi. Méfiez-vous du réseau par défaut. VNS3 peut mapper les plages d'adresses réseau, vous permettant de vous connecter à tous ces partenaires qui ne savaient pas mieux que de choisir le défaut. Cela s'applique également aux points de terminaison IPsec, vous pouvez donc vous connecter à plusieurs parties avec les mêmes plages IP sur leurs réseaux internes.
5. Vous voulez connecter votre passerelle VPN à plus d'un VPC
Une fois qu'une IP publique a été utilisée pour un point de terminaison distant pour une connexion VPN VPC, cette IP publique ne peut plus être utilisée dans cette région. Un seul VPN VPC peut se connecter à l'IP publique d'un point de terminaison spécifique par région. Bien sûr, vous pourriez attribuer une autre IP à l'extrémité de la passerelle, mais cela représente un coût et un tracas supplémentaires.
6. Vos partenaires veulent utiliser IPsec sur NAT-T
Les passerelles matérielles VPC ne prennent en charge que l'IPsec natif, tandis que VNS3 peut gérer soit l'IPsec natif, soit l'IPsec avec traversée de traduction d'adresse réseau (NAT-T) – mais pas les deux à la fois.
7. Multidiffusion (et autres protocoles négligés)
AWS n'est pas seul à ne pas prendre en charge la multidiffusion – la plupart des autres clouds non plus – il est assez difficile de faire fonctionner un protocole de réseau multi-points dans un environnement multi-locataires. Non seulement VNS3 permet la multidiffusion dans le cloud en utilisant le réseau superposé, mais vous pouvez également vous connecter à des réseaux de multidiffusion d'entreprise. Nous pouvons également utiliser l'encapsulation de routage générique (GRE) pour faire sortir d'autres protocoles du centre de données et les amener dans le cloud.
8. Surveillance
VNS3 prend en charge SNMP, et vous pouvez également extraire le trafic des interfaces réseau pour des journaux et des débogages supplémentaires.
9. Extensibilité
Vous souhaitez ajouter une terminaison SSL, un serveur proxy, un équilibrage de charge ou une mise en cache de contenu. Vous pourriez utiliser un tas de VM supplémentaires sur votre bord de réseau, ou vous pourriez éviter le coût supplémentaire, la complexité et les préoccupations de sécurité en utilisant des conteneurs Docker sur VNS3.
10. Fiabilité
Un grand opérateur de télécommunications a constaté que la plupart de ses clients basés sur le cloud avaient des problèmes de connectivité répétés, mais une poignée ne l'avait pas. Il s'est avéré que cette poignée utilisait VNS3.
Les utilisateurs doivent être connectés pour écrire des commentaires
Se connecter
Répondre
Déjà VNS3:net?
À propos de VNS3:net
VNS3 est un appareil virtuel uniquement logiciel qui vous permet de contrôler l'accès et la topologie du réseau et de sécuriser les données en mouvement. Contrôlez un réseau sécurisé, évolutif, hautem
À la recherche de informations sur les logiciels ?
Avec plus de 2,5 millions d'avis, nous pouvons fournir les détails spécifiques qui vous aident à prendre une décision d'achat de logiciel éclairée pour votre entreprise. Trouver le bon produit est important, laissez-nous vous aider.