Introducing G2.ai, the future of software buying.Try now
Usuário Verificado em Tecnologia da Informação e Serviços
G2

Como posso fazer mais com o AWS Virtual Private Cloud (VPC)?

A nuvem pública da Amazon, AWS, já possui um recurso de nuvem privada virtual. Como o VNS3 é diferente?
1 comentário
Parece que você não está logado.
Os usuários precisam estar logados para responder perguntas
Entrar
Usuário Verificado em Tecnologia da Informação e Serviços
G2
Senior Marketing Specialist at Cohesive Networks
0
Quer fazer mais com sua nuvem privada virtual (VPC) da AWS? Temos 10 maneiras de melhorar a rede em nuvem com nosso appliance virtual, VNS3. 1. Você controla os conjuntos de cifras e chaves O algoritmo de criptografia padrão (e único) da AWS VPC para conexões VPN é o AES-128. AES-128 é bom, mas e se os regulamentos da sua indústria ou políticas internas exigirem AES-256, ou o parceiro com quem você está se conectando insistir em 3DES? Então há a questão de como exatamente as chaves pré-compartilhadas (PSKs) são compartilhadas – você está realmente satisfeito em compartilhar chaves com um provedor de serviços terceirizado? 2. Conecte-se entre zonas de disponibilidade, regiões e em outras nuvens As fronteiras de falhas existem por uma razão, e um aplicativo resiliente deve ser distribuído por essas fronteiras. A única boa razão para sub-redes VPC serem limitadas a uma única zona de disponibilidade (AZ) é a simplicidade para os engenheiros de rede da Amazon. A VPC forneceu Peering VPC, mas é limitado no número de VPCs que podem ser conectadas, apenas intra-região e recursos de segurança. As sub-redes VNS3 podem se estender por AZs, regiões ou até mesmo em diferentes nuvens, como Azure, HP e Google Compute Engine. 3. Pague apenas uma vez pela conectividade IPsec e NAT (não duas vezes) Os provedores VNS3 oferecem capacidades IPsec e NAT em uma única instância virtual. Com a AWS VPC, o IPsec é um serviço faturável, e o NAT AMI também aumenta a conta do EC2. 4. Oh não – todo mundo escolheu o padrão 10.0.0.0/16 e agora não podemos nos conectar Como mencionado anteriormente, a VPC agora tem um recurso de peering para unir redes. Isso é ótimo, mas má sorte se você escolheu a sub-rede VPC padrão e a pessoa com quem você está se conectando também. Cuidado com a rede padrão. O VNS3 pode mapear intervalos de endereços de rede, para que você possa se conectar a todos aqueles parceiros que não sabiam melhor do que escolher o padrão. Isso também se aplica a pontos finais IPsec, para que você possa se conectar a várias partes com os mesmos intervalos de IP em suas redes internas. 5. Você quer conectar seu gateway VPN a mais de uma VPC Uma vez que um IP público foi usado para um ponto final remoto para uma conexão VPN VPC, esse IP público não pode ser usado novamente naquela região. Apenas uma VPN VPC pode se conectar ao IP público de um ponto final específico por região. Claro, você poderia atribuir outro IP no final do gateway, mas isso é custo e incômodo extra. 6. Seus parceiros querem usar IPsec sobre NAT-T Os gateways de hardware VPC suportam apenas IPsec nativo, enquanto o VNS3 pode lidar com IPsec nativo ou IPsec com tradução de endereço de rede (NAT-T) – só não ambos ao mesmo tempo. 7. Multicast (e outros protocolos negligenciados) A AWS não está sozinha em não ter suporte para multicast – a maioria das outras nuvens também não tem – é bastante difícil fazer um protocolo de rede de múltiplos pontos funcionar em um ambiente multi-inquilino. Não só o VNS3 permite multicast na nuvem usando rede de sobreposição, como você também pode se conectar a redes multicast empresariais. Também podemos usar encapsulamento de roteamento genérico (GRE) para levar outros protocolos do data center para a nuvem. 8. Monitoramento O VNS3 suporta SNMP, e você também pode despejar tráfego de interfaces de rede para registro e depuração adicionais. 9. Extensibilidade Adicionar terminação SSL, um servidor proxy, algum balanceamento de carga ou cache de conteúdo. Você poderia usar um monte de VMs extras na borda da sua rede, ou poderia evitar o custo adicional, complexidade e preocupações de segurança usando alguns contêineres Docker no VNS3. 10. Confiabilidade Uma grande empresa de telecomunicações descobriu que a maioria de seus clientes baseados em nuvem tinha problemas de conectividade repetidos, mas alguns não. Descobriu-se que esses poucos estavam usando o VNS3.
Parece que você não está logado.
Os usuários precisam estar logados para escrever comentários
Entrar
Responder