20 | 11 | 2020

AWS VPC में कौन से नेटवर्किंग तत्व जाते हैं?

इस पोस्ट में, हम आपके लिए उन सभी नेटवर्किंग घटकों को लाना चाहते हैं जो Amazon Web Services (AWS) का हिस्सा हैं। हम प्रत्येक तत्व पर बारीकी से विचार करेंगे, यह क्या करता है और यह समग्र बुनियादी ढांचे में कैसे फिट बैठता है। उम्मीद है, यह आपके कुछ सवालों का जवाब देगा, और बेहतर समझ से, आप उन सेवाओं का उपयोग करने के लिए लुभाएंगे।

इससे पहले कि हम सभी विवरणों पर जाएं, हम इस बात पर जोर देना चाहेंगे कि एक अच्छा नेटवर्क डिज़ाइन डेटा सेंटर के आधारभूत ढांचे के लिए एक आधार है और यही क्लाउड पर्यावरण पर लागू होता है (पोस्ट आपके इन्फ्रास्ट्रक्चर के लिए 10 टॉप नेटवर्क डिज़ाइन बेस्ट प्रैक्टिस)। एक और बिंदु जो हम उठाना चाहते हैं, वह यह है कि हम केवल एडब्ल्यूएस के नेटवर्किंग और सुरक्षा पहलू पर ध्यान केंद्रित करते हैं, इस ब्लॉग में कोई भी अन्य सेवाएँ दायरे से बाहर हैं।

अमेज़न VPC क्या है?

अमेज़ॅन वर्चुअल प्राइवेट क्लाउड (अमेज़ॅन वीपीसी) आपको एडब्ल्यूएस संसाधनों को एक वर्चुअल नेटवर्क में लॉन्च करने में सक्षम बनाता है जिसे आपने परिभाषित किया है। यह वर्चुअल नेटवर्क एक पारंपरिक नेटवर्क से मिलता जुलता है, जिसे आप AWS के स्केलेबल इंफ्रास्ट्रक्चर के उपयोग के लाभों के साथ, अपने स्वयं के डेटा केंद्र में संचालित करेंगे।

VPC - आपके AWS खाते को समर्पित एक वर्चुअल नेटवर्क, जहाँ आप कई नेटवर्क चला सकते हैं, बेहतर सुरक्षा और अनुपालन के लिए उन्हें एक दूसरे से अलग कर सकते हैं। अपने ऑन-प्रिमाइसेस डेटा सेंटर से कनेक्ट करें और हाइब्रिड नेटवर्क सॉल्यूशंस चलाएं। आपके व्यवसाय संचालन को बढ़ाने के लिए पूरी तरह से मापनीय और चुस्त समाधान।

AWS क्षेत्र क्या है?

AWS के पास एक क्षेत्र की अवधारणा है, जो दुनिया भर में एक भौतिक स्थान है जहां हम डेटा केंद्रों को क्लस्टर करते हैं। हम तार्किक डेटा केंद्रों के प्रत्येक समूह को उपलब्धता क्षेत्र कहते हैं। प्रत्येक AWS क्षेत्र में कई, अलग-थलग और भौतिक रूप से AZ के भौगोलिक क्षेत्र में अलग-अलग होते हैं। अन्य क्लाउड प्रदाताओं के विपरीत, जो अक्सर एक क्षेत्र को एक एकल डेटा केंद्र के रूप में परिभाषित करते हैं, प्रत्येक AWS क्षेत्र के कई AZ डिजाइन ग्राहकों के लिए लाभ प्रदान करते हैं। प्रत्येक AZ में स्वतंत्र शक्ति, शीतलन और शारीरिक सुरक्षा है और यह अतिरेक, अति-निम्न-विलंबता नेटवर्क के माध्यम से जुड़ा हुआ है। उच्च उपलब्धता पर केंद्रित AWS ग्राहक अपने अनुप्रयोगों को कई AZ में चलाने के लिए डिज़ाइन कर सकते हैं ताकि अधिक से अधिक दोष-सहिष्णुता प्राप्त की जा सके। AWS अवसंरचना क्षेत्र सुरक्षा, अनुपालन और डेटा सुरक्षा के उच्चतम स्तरों को पूरा करते हैं।

AWS किसी अन्य क्लाउड प्रदाता की तुलना में अधिक व्यापक वैश्विक पदचिह्न प्रदान करता है, और इसके वैश्विक पदचिह्न का समर्थन करने और यह सुनिश्चित करने के लिए कि ग्राहक दुनिया भर में सेवा कर रहे हैं, AWS तेजी से नए क्षेत्र खोलता है। AWS उत्तरी अमेरिका, दक्षिण अमेरिका, यूरोप, चीन, एशिया प्रशांत, दक्षिण अफ्रीका और मध्य पूर्व के क्षेत्रों सहित कई भौगोलिक क्षेत्रों को बनाए रखता है।

AWS विश्व क्षेत्र

उपलब्धता क्षेत्र

एक उपलब्धता क्षेत्र (AZ) एक या एक से अधिक असतत डेटा केंद्र हैं, जो AWS क्षेत्र में अनावश्यक शक्ति, नेटवर्किंग और कनेक्टिविटी के साथ हैं। AZ के ग्राहकों को उत्पादन के अनुप्रयोगों और डेटाबेस को संचालित करने की क्षमता है जो अधिक उपलब्ध हैं, गलती-सहिष्णु हैं, और एकल डेटा सेंटर से स्केलेबल संभव होगा। AWS क्षेत्र में सभी AZ's उच्च-बैंडविड्थ, कम विलंबता नेटवर्किंग के साथ परस्पर जुड़े हुए हैं, AZ के बीच उच्च-थ्रूपुट, कम-विलंबता नेटवर्किंग प्रदान करने वाले पूरी तरह से निरर्थक, समर्पित मेट्रो फाइबर। AZ के बीच सभी ट्रैफ़िक एन्क्रिप्टेड है। AZ के बीच तुल्यकालिक प्रतिकृति को पूरा करने के लिए नेटवर्क प्रदर्शन पर्याप्त है। उच्च उपलब्धता के लिए AZ का विभाजन विभाजन अनुप्रयोग आसान है। यदि किसी एप्लिकेशन को AZ के पार विभाजित किया जाता है, तो कंपनियां बेहतर रूप से अलग-थलग हो जाती हैं और बिजली के आउटेज, बिजली के हमले, बवंडर, भूकंप और अधिक जैसे मुद्दों से सुरक्षित होती हैं। AZ किसी भी अन्य AZ से, कई किलोमीटर की दूरी पर एक सार्थक दूरी से शारीरिक रूप से अलग हो जाते हैं, हालांकि सभी एक दूसरे के 100 किमी (60 मील) के भीतर हैं।

उच्च उपलब्धता

अन्य प्रौद्योगिकी अवसंरचना प्रदाताओं के विपरीत, प्रत्येक AWS क्षेत्र में कई AZ हैं। जैसा कि हमने 2006 से अग्रणी क्लाउड इंफ्रास्ट्रक्चर टेक्नोलॉजी प्लेटफॉर्म चलाने से सीखा है, जो ग्राहक अपने अनुप्रयोगों की उपलब्धता और प्रदर्शन के बारे में परवाह करते हैं, वे इन अनुप्रयोगों को गलती से सहिष्णुता और कम विलंबता के लिए एक ही क्षेत्र में कई AZ में तैनात करना चाहते हैं। AZ के तेज, निजी फाइबर-ऑप्टिक नेटवर्किंग के साथ एक-दूसरे से जुड़े हुए हैं, जिससे आप आसानी से आर्किटेक्ट अनुप्रयोगों को सक्षम कर सकते हैं जो स्वचालित रूप से AZ के बीच बिना किसी बाधा के विफल हो जाते हैं।

AWS कंट्रोल प्लेन (API सहित) और AWS मैनेजमेंट कंसोल AWS क्षेत्र में वितरित किए गए हैं और लचीलापन प्रदान करने और निरंतर उपलब्धता सुनिश्चित करने के लिए प्रत्येक क्षेत्र के भीतर एक बहु-AZ वास्तुकला का उपयोग करते हैं। यह सुनिश्चित करता है कि ग्राहक एकल डेटा केंद्र पर महत्वपूर्ण सेवा निर्भरता से बचें। AWS किसी भी ग्राहक के लिए अस्थायी रूप से अनुपलब्ध कोई महत्वपूर्ण सेवा बनाए बिना रखरखाव गतिविधियों का संचालन कर सकता है।

नेटवर्क / सबनेट

वीपीसी और सबनेट बेसिक्स

एक वर्चुअल प्राइवेट क्लाउड (VPC) एक वर्चुअल नेटवर्क है जो आपके AWS अकाउंट को समर्पित है। यह AWS क्लाउड में अन्य वर्चुअल नेटवर्क से तार्किक रूप से अलग है। आप अपने VWS में अपने AWS संसाधनों को लॉन्च कर सकते हैं, जैसे कि Amazon EC2 उदाहरण।

जब आप VPC बनाते हैं, तो आपको क्लासलेस इंटर-डोमेन रूटिंग (CIDR) ब्लॉक के रूप में VPC के लिए IPv4 पतों की एक श्रृंखला निर्दिष्ट करनी चाहिए; उदाहरण के लिए, 10.0.0.0/16.

नेटवर्क सेगमेंटेशन

हालाँकि आपको VPC के भीतर / 16 नेटवर्क दिए गए हैं, किसी को भी 65k प्लस IP पते की आवश्यकता नहीं है, यहां तक ​​कि FTSE 100 ग्लोबल एंटरप्राइज व्यवसाय भी नहीं। यह कहकर कि आईपी का अधिक होना अच्छा है क्योंकि आप उन्हें बहुत छोटे सबनेट में विभाजित कर सकते हैं --//24, उदाहरण के लिए, आपको 250 से अधिक आईपी प्रदान करते हैं। यह बहुत महत्वपूर्ण चींटी है जिसे शुरू से ही स्पष्ट रूप से निर्धारित करने की आवश्यकता है। एक अच्छा डिज़ाइन आपको उन सेवाओं को तैनात करने में मदद करेगा जिनकी आपको ज़रूरत है और उन्हें अलग करना है; वेब सर्वर, एप्लिकेशन, डेटाबेस और अन्य। एक अन्य महत्वपूर्ण वस्तु क्लाउड में नेटवर्क रेंज और ऑन-प्रिमाइसेस नेटवर्क नहीं होना है क्योंकि यह भविष्य में टकराव का कारण बन सकता है।

निजी सबनेट

ईमानदारी से, कोई निजी या सार्वजनिक सबनेट नहीं हैं। यह शब्द वर्णन करने के लिए उपयोग किया जाता है - निजी सबनेट, ये नेटवर्क जो अलग-थलग हैं और इंटरनेट तक पहुंच नहीं है या इंटरनेट से इन सबनेट / नेटवर्क तक पहुंच की अनुमति नहीं है। सबसे अधिक संभावना है कि आपका डेटाबेस उन नेटवर्क और अन्य सुरक्षित सेवाओं पर होगा

सार्वजनिक सबनेट

इंटरनेट से सार्वजनिक सबनेट / नेटवर्क के लिए ट्रैफ़िक की अनुमति और फ़िल्टर किया गया है। उन नेटवर्क के भीतर होस्ट के पास निजी आईपी पते हैं और इंटरनेट गेटवे और संबद्ध सार्वजनिक आईपी (लोचदार आईपी आवंटन) के माध्यम से पहुंच को रूट किया जा सकता है

हम डेटा नेटवर्क और साइबर-सिक्योर इन्फ्रास्ट्रक्चर कैसे वितरित करते हैं? | v500 सिस्टम

अलग करने वाले नेटवर्क

अतिरिक्त नेटवर्क एक्सेस कंट्रोल के लिए, आप अपने VB इंस्टेंस को अमेज़न VPC में चला सकते हैं। Amazon VPC आपको इंडस्ट्रीज़-एन्क्रिप्टेड IPsec VPN के माध्यम से अपने मौजूदा IT अवसंरचना का उपयोग करने और कनेक्ट करने के लिए इच्छित IP श्रेणी निर्दिष्ट करके अपने DB उदाहरणों को अलग करने में सक्षम बनाता है। VPC में Amazon RDS चलाना आपको एक निजी सबनेट के भीतर DB उदाहरण के लिए सक्षम बनाता है। आप एक वर्चुअल प्राइवेट गेटवे भी सेट कर सकते हैं जो आपके कॉर्पोरेट नेटवर्क को आपके VPC में विस्तारित करता है, और उस VPC में RDS DB उदाहरण तक पहुँच की अनुमति देता है

मल्टी-एज़ेड तैनाती के लिए, एक क्षेत्र में सभी उपलब्धता क्षेत्रों के लिए एक सबनेट को परिभाषित करने से अमेज़ॅन आरडीएस को एक और उपलब्धता क्षेत्र में एक नया स्टैंडबाय बनाने की अनुमति मिल जाएगी, जिसकी आवश्यकता उत्पन्न होनी चाहिए। आप DB सबनेट समूह बना सकते हैं, जो उन सबनेटों का संग्रह है जिन्हें आप VDS में अपने RDS DB उदाहरणों के लिए नामित करना चाहते हैं। प्रत्येक डीबी सबनेट समूह को किसी दिए गए क्षेत्र में प्रत्येक उपलब्धता क्षेत्र के लिए कम से कम एक सबनेट होना चाहिए। इस स्थिति में, जब आप किसी VPC में DB इंस्टेंस बनाते हैं, तो आप DB Subnet Group का चयन करते हैं; अमेज़न आरडीएस तब उस सबनेट के भीतर एक सबनेट और एक आईपी पते का चयन करने के लिए उस डीबी सबनेट समूह और आपके पसंदीदा उपलब्धता क्षेत्र का उपयोग करता है। Amazon RDS उस IP पते के साथ आपके DB Instance के लिए एक लोचदार नेटवर्क इंटरफ़ेस बनाता है और उसे संबद्ध करता है।

Amazon VPC के भीतर तैनात DB इंस्टेंसेस को इंटरनेट से या Amazon EC2 Instances से VPC के बाहर VPN या bastion होस्ट के माध्यम से एक्सेस किया जा सकता है जिसे आप अपने सार्वजनिक सबनेट में लॉन्च कर सकते हैं। एक गढ़ होस्ट का उपयोग करने के लिए, आपको एक EC2 उदाहरण के साथ एक सार्वजनिक सबनेट स्थापित करना होगा जो SSH बैशन का काम करता है। इस सार्वजनिक सबनेट में एक इंटरनेट गेटवे और रूटिंग नियम होना चाहिए जो एसएसएच होस्ट के माध्यम से यातायात को निर्देशित करने की अनुमति देता है, जो तब आपके अमेज़ॅन आरडीएस डीबी उदाहरण के निजी आईपी पते के लिए अनुरोध करना चाहिए।

DB सुरक्षा समूह का उपयोग Amazon VPC के भीतर DB उदाहरणों को सुरक्षित करने में मदद के लिए किया जा सकता है। इसके अलावा, प्रत्येक सबनेट में प्रवेश करने और बाहर निकलने वाले नेटवर्क ट्रैफ़िक को नेटवर्क एसीएल के माध्यम से अनुमति या इनकार किया जा सकता है। आपके IPsec VPN कनेक्शन के माध्यम से आपके Amazon VPC में प्रवेश करने या बाहर निकलने वाले सभी नेटवर्क ट्रैफ़िक का निरीक्षण आपके ऑन-प्रिमाइसेस सुरक्षा अवसंरचना द्वारा किया जा सकता है, जिसमें नेटवर्क फ़ायरवॉल और घुसपैठ का पता लगाने वाली प्रणालियाँ शामिल हैं।

आपके VPC के लिए सुरक्षा समूह

सुरक्षा समूह इनबाउंड और आउटबाउंड ट्रैफ़िक को नियंत्रित करने के लिए आपके उदाहरण के लिए वर्चुअल फ़ायरवॉल के रूप में कार्य करता है। जब आप VPC में एक उदाहरण लॉन्च करते हैं, तो आप पाँच सुरक्षा समूहों को उदाहरण के लिए असाइन कर सकते हैं। सुरक्षा समूह उदाहरण स्तर पर कार्य करते हैं, न कि सबनेट स्तर पर। इसलिए, आपके VPC में सबनेट में प्रत्येक उदाहरण को सुरक्षा समूहों के एक अलग समूह को सौंपा जा सकता है।

यदि आप अमेज़ॅन EC2 API या कमांड-लाइन टूल का उपयोग करके एक इंस्टेंस लॉन्च करते हैं और आप एक सुरक्षा समूह निर्दिष्ट नहीं करते हैं, तो उदाहरण स्वचालित रूप से VPC के लिए डिफ़ॉल्ट सुरक्षा समूह को सौंपा जाता है। यदि आप अमेज़ॅन ईसी 2 कंसोल का उपयोग करके एक उदाहरण लॉन्च करते हैं, तो आपके पास उदाहरण के लिए एक नया सुरक्षा समूह बनाने का विकल्प है।

प्रत्येक सुरक्षा समूह के लिए, आप जोड़ते हैं नियम आवक ट्रैफ़िक को इंस्टेंस पर नियंत्रित करते हैं, और आउटबाउंड ट्रैफ़िक को नियंत्रित करने वाले नियमों का एक अलग सेट। यह खंड उन बुनियादी चीजों का वर्णन करता है जिन्हें आपको अपने वीपीसी और उनके नियमों के लिए सुरक्षा समूहों के बारे में जानना आवश्यक है।

नेटवर्क एक्सेस कंट्रोल लिस्ट (NACL)

एक नेटवर्क एक्सेस कंट्रोल लिस्ट (NACL) आपके VPC के लिए सुरक्षा की एक वैकल्पिक परत है जो एक या अधिक सबनेट में ट्रैफ़िक को नियंत्रित करने के लिए फ़ायरवॉल के रूप में कार्य करती है। आप अपने VPC में सुरक्षा की एक अतिरिक्त परत जोड़ने के लिए अपने सुरक्षा समूहों के समान नियमों के साथ नेटवर्क ACL सेट कर सकते हैं।

एनएसीएल नेटवर्क के बीच कुछ फ़िल्टरिंग करता है, हालांकि, हम आपके वीपीसी बुनियादी ढांचे के भीतर सभी 7x परतों पर एक दानेदार निरीक्षण करने के लिए अगली पीढ़ी के फ़ायरवॉल को तैनात करने की जोरदार सलाह देंगे, इंटरनेट से ट्रैफ़िक का उल्लेख नहीं करना।

नेक्स्ट-जनरल फायरवॉल के बारे में, इस विषय पर समर्पित पोस्ट

रूटिंग को नियंत्रित करना

रूट टेबल - नियमों का एक सेट, जिसे रूट कहा जाता है, जिसका उपयोग यह निर्धारित करने के लिए किया जाता है कि नेटवर्क ट्रैफ़िक कहां निर्देशित है।

यह आपको एक दानेदार रास्ता देता है जहाँ ट्रैफिक जा सकता है या ट्रैफ़िक को प्रभावित कर सकता है, निजी नेटवर्क के अलगाव में बहुत उपयोगी है

इंटरनेट गेटवे

एक इंटरनेट गेटवे एक क्षैतिज रूप से छोटा, बेमानी और अत्यधिक उपलब्ध VPC घटक है जो आपके VPC और इंटरनेट के बीच संचार की अनुमति देता है।

एक इंटरनेट गेटवे दो उद्देश्यों को पूरा करता है: इंटरनेट-वियरेबल ट्रैफ़िक के लिए अपने VPC रूट टेबल्स में एक लक्ष्य प्रदान करने के लिए और उन सार्वजनिक पलों के लिए नेटवर्क एड्रेस ट्रांसलेशन (NAT) करने के लिए जिन्हें IPv4 एड्रेस सौंपा गया है।
NAT गेटवे के विपरीत, इंटरनेट गेटवे इंटरनेट से VPC में आपके उदाहरणों को यातायात की अनुमति देगा

केवल इंटरनेट गेटवे

एक इग्‍नोर-ओनली इंटरनेट गेटवे एक क्षैतिज रूप से छोटा, निरर्थक और अत्यधिक उपलब्ध VPC घटक है जो आपके VPC में इंटरनेट से IPv6 पर आउटबाउंड संचार की अनुमति देता है, और इंटरनेट को आपके इंस्टेंसेस के साथ IPv6 कनेक्शन आरंभ करने से रोकता है।

नेटवर्क इन्फ्रास्ट्रक्चर के लिए सतत सेवा 99.999%

नेट गेटवे

आप इंटरनेट या अन्य AWS सेवाओं से कनेक्ट करने के लिए एक निजी सबनेट में इंस्टेंसेस को सक्षम करने के लिए एक नेटवर्क एड्रेस ट्रांसलेशन (NAT) गेटवे का उपयोग कर सकते हैं, लेकिन उन उदाहरणों के साथ कनेक्शन शुरू करने से इंटरनेट को रोकें। दूसरे शब्दों में, इंटरनेट पर एक मेजबान द्वारा शुरू किए गए सत्र से इनकार कर दिया जाएगा।
यह फ़ंक्शन बहुत उपयोगी है यदि आप सर्वर चाहते हैं - इंटरनेट से प्राप्त करने के लिए सुरक्षा अद्यतन, पैच और एंटी-वायरस अपडेट प्राप्त करने के लिए सुरक्षित / प्रतिबंधित नेटवर्क में इंस्टेंस।
यदि आप नैटिंग के बारे में अधिक समझना चाहते हैं तो कृपया इस विषय को समर्पित हमारी पोस्ट पढ़ें।

इलास्टिक आईपी एड्रेस

An इलास्टिक आईपी एड्रेस डायनेमिक क्लाउड कंप्यूटिंग के लिए बनाया गया एक स्थिर IPv4 एड्रेस है। एक इलास्टिक आईपी पते का उपयोग करके, आप अपने खाते में किसी अन्य उदाहरण के पते को तेज़ी से हटाकर किसी इंस्टेंस या सॉफ़्टवेयर की विफलता का सामना कर सकते हैं। आपके AWS खाते को एक इलास्टिक IP पता आवंटित किया जाता है और जब तक आप इसे जारी नहीं करते, तब तक यह आपका है।

एक इलास्टिक आईपी एड्रेस एक सार्वजनिक आईपीवी 4 पता है, जो इंटरनेट से उपलब्ध है। यदि आपके उदाहरण में सार्वजनिक IPv4 पता नहीं है, तो आप इंटरनेट के साथ संचार को सक्षम करने के लिए अपने उदाहरण के साथ एक लोचदार IP पते को जोड़ सकते हैं। उदाहरण के लिए, यह आपको अपने स्थानीय कंप्यूटर से अपने उदाहरण से कनेक्ट करने की अनुमति देता है।

AWS वर्तमान में IPv6 के लिए Elastic IP पतों का समर्थन नहीं करता है।

आपके AWS क्लाउड पर वीपीएन कनेक्शन - VPC

एडब्ल्यूएस साइट-इन-साइट वीपीएन

आप अपने VPC और अपने दूरस्थ नेटवर्क के बीच IPsec VPN कनेक्शन बना सकते हैं। साइट-टू-साइट वीपीएन कनेक्शन के एडब्ल्यूएस पक्ष पर, एक वर्चुअल प्राइवेट गेटवे या ट्रांजिट गेटवे स्वचालित विफलता के लिए दो वीपीएन समापन बिंदु (सुरंग) प्रदान करता है। आप अपने कॉन्फ़िगर करें ग्राहक गेटवे डिवाइस साइट-टू-साइट वीपीएन कनेक्शन के दूरस्थ पक्ष पर

AWS क्लाइंट वीपीएन

AWS क्लाइंट वीपीएन एक प्रबंधित क्लाइंट-आधारित वीपीएन सेवा है जो आपको अपने एडब्ल्यूएस संसाधनों या अपने ऑन-प्रिमाइसेस नेटवर्क को सुरक्षित रूप से एक्सेस करने में सक्षम बनाती है। AWS क्लाइंट वीपीएन के साथ, आप एक समापन बिंदु कॉन्फ़िगर करते हैं, जिससे आपके उपयोगकर्ता सुरक्षित TLS VPN सत्र को स्थापित करने के लिए कनेक्ट हो सकते हैं। यह क्लाइंट को ओपन वीपीएन-आधारित वीपीएन क्लाइंट का उपयोग करके किसी भी स्थान से एडब्ल्यूएस या ऑन-प्रिमाइसेस में संसाधनों तक पहुंचने में सक्षम बनाता है।

एडब्ल्यूएस वीपीएन क्लाउडहब

यदि आपके पास एक से अधिक दूरस्थ नेटवर्क (उदाहरण के लिए, कई शाखा कार्यालय) हैं, तो आप इन नेटवर्क के बीच संचार को सक्षम करने के लिए अपने वर्चुअल प्राइवेट गेटवे के माध्यम से कई AWS साइट से साइट वीपीएन कनेक्शन बना सकते हैं।

तृतीय-पक्ष सॉफ़्टवेयर वीपीएन उपकरण

आप अपने वीपीसी में अमेज़ॅन ईसी 2 उदाहरण का उपयोग करके अपने रिमोट नेटवर्क से वीपीएन कनेक्शन बना सकते हैं जो कि एक तृतीय पक्ष सॉफ़्टवेयर वीपीएन उपकरण चला रहा है। AWS तृतीय-पक्ष सॉफ़्टवेयर वीपीएन उपकरण प्रदान या बनाए नहीं रखता है; हालाँकि, आप भागीदारों और खुले स्रोत समुदायों द्वारा प्रदान किए गए उत्पादों की एक श्रृंखला से चुन सकते हैं।

v500 सिस्टम | ब्लॉग | इक्का - अनुप्रयोग केंद्रित अवसंरचना

कृपया हमारी अन्य पोस्ट पढ़ें जो क्लाउड सर्विसेज से संबंधित हैं

क्लाउड कंप्यूटिंग और हाइब्रिड नेटवर्क के लिए मामला

क्लाउड नेटवर्क सॉल्यूशंस

ऑन-प्रिमाइसेस नेटवर्क को AWS क्लाउड से कनेक्ट करने के तरीके क्या हैं?

एक सेवा के रूप में नेटवर्क (NaaS), अपने विकल्पों का विस्तार!

आपके इन्फ्रास्ट्रक्चर के लिए 10 टॉप नेटवर्क डिज़ाइन बेस्ट प्रैक्टिस

संबंधित आलेख

15 | 11 | 2020

क्लाउड कंप्यूटिंग, साइबर-सिक्योरिटी एंड नेटवर्किंग ट्रेंड्स फॉर 2021 एंड बियॉन्ड…

नए दायरे को व्यापक रूप से अपनाने के साथ हाल के वर्षों में डेटा नेटवर्किंग पर कुछ गंभीर ध्यान दिया गया। हम आपके ध्यान में सफल प्रौद्योगिकियों को लाना चाहते हैं और वे आपके व्यवसाय में मूल्य कैसे जोड़ सकते हैं।
11 | 11 | 2020

रिमोट वर्किंग के लिए 8x बेस्ट टिप्स, व्यवसायों को किन चुनौतियों का सामना करना पड़ रहा है - हमारे समाधान

वीपीएन और एसडी-वैन सॉल्यूशंस को मिलाकर रिमोट और मोबाइल श्रमिकों के लिए सिक्योर एक्सेस को कैसे बढ़ावा दें? कई उद्यम एक दूरस्थ कार्यबल के लिए बढ़ते वर्कलोड को संभालते हैं।
28 | 10 | 2020

सरल चरणों में, डेटा नेटवर्क क्या है?

डेटा नेटवर्क एक ऐसी प्रणाली है जो डेटा स्विचिंग, सिस्टम कंट्रोल और इंटरकनेक्शन ट्रांसमिशन लाइनों के माध्यम से नेटवर्क एक्सेस पॉइंट (नोड्स) के बीच डेटा ट्रांसफर करती है; ईथरनेट (तांबा), फाइबर।
15 | 10 | 2020

5 जी मोबाइल नेटवर्क, अपरिहार्य प्रौद्योगिकी

कुछ विवादास्पद बयान के लिए, दूसरों के लिए, एक अभूतपूर्व मूल्य जो व्यापार और रोजमर्रा की जिंदगी को बढ़ाएगा