Виртуальный частный шлюз против транзитного шлюза: разница и сравнение

AWS позволяет относительно просто подключить локальную систему к облачной архитектуре. Один из наиболее эффективных методов — воспользоваться уже существующей возможностью подключения, то есть Интернетом.

Установить VPN-подключение к среде AWS несложно, что дает надежный метод, который можно использовать в большинстве сценариев, когда требуется подключение к AWS по типу VPN.

Доступ через VPN-подключение к AWS возможен только к ресурсам внутри VPC. Поскольку каждый VPC представляет собой отдельную сеть, для каждого VPC требуется собственное VPN-соединение.

Основные выводы

  1. Virtual Private Gateway соединяет один Amazon VPC с локальной сетью, а Transit Gateway соединяет несколько VPC и локальных сетей.
  2. Transit Gateway упрощает сетевую архитектуру и снижает затраты на управление, в то время как Virtual Private Gateway требует индивидуального управления для каждого соединения.
  3. Transit Gateway поддерживает больше подключений и имеет более высокую пропускную способность, чем Virtual Private Gateway.

Виртуальный частный шлюз против транзитного шлюза

Разница между виртуальным частным шлюзом и транзитным шлюзом заключается в том, что виртуальный частный шлюз — это терминал для вашего VPC, который позволяет вам подключить ваш VPC к локальной среде через VPN-туннель IPSec. С другой стороны, AWS Transit Gateway использует одно шлюзовое устройство для подключения множества VPC и локальных сетей через каналы прямого подключения или виртуальные частные сети.

Виртуальный частный шлюз против транзитного шлюза

Несколько VPC в одной учетной записи и в одном регионе могут иметь прямое подключение благодаря VGW.

Поскольку оба VPC находятся в одной области и в одной учетной записи, VGW стал вариантом, который снизил стоимость необходимости новых линий прямого подключения для каждого VPC.

Эта конфигурация работает как с прямым подключением, так и с Site-to-Site VPN.

Первоначальный выпуск Transit Gateway не поддерживает прямое подключение и вместо этого требует Site-to-Site VPN.

Всякий раз, когда TGW используется с AWS Resource Access Manager, вы можете использовать один транзитный шлюз среди множества учетных записей AWS, но он по-прежнему ограничен одним регионом.

При включении многочисленных таблиц маршрутов также возможно перекрытие CIDR.

Сравнительная таблица

Параметр сравненияВиртуальный частный шлюзТранзитный шлюз
Архитектура Он легко подключает VPC, учетные записи AWS и локальные сети к центральному концентратору.Он легко подключает VPC, учетные записи AWS и локальные сети к центральному концентратору.
Control  Меньший контроль над трафиком, входящим в путь маршрутизации вашего VPC.Улучшенный контроль и прозрачность маршрутизации трафика между вашими VPC и локальной сетью.
Скорость Нет дополнительной задержкиИмеет небольшую задержку при перемещении пакетов
Масштабируемость Сложность увеличивается с масштабированиемИнфраструктура оптимизирована и масштабируема 
Доступность Доступно по всему миру Доступно в ограниченных областях

Что такое виртуальный частный шлюз?

VGW предоставляет возможность обмена Direct Connect между несколькими VPC в одной области и на одной учетной записи.

Читайте также:  Cisco Email Security против Microsoft ATP: разница и сравнение

До этого для каждого VPC требовался частный виртуальный интерфейс прямого подключения (VIF) для достижения корреляции 1:1, которая не росла достаточно хорошо с точки зрения цены и затрат на администрирование.

Пока оба VPC находились в одной области и в одной учетной записи, VGW стал вариантом, который снизил стоимость необходимости новых линий прямого подключения для каждого VPC.

Эта конфигурация работает как с прямым подключением, так и с Site-to-Site VPN.

С помощью VPG вы можете создавать как динамические, так и статические маршруты.

Пользователи могут настроить частный номер автономной системы на стороне Amazon BGP подключение для VPN и частные VIF AWS Direct Connect для любых дополнительных виртуальных шлюзов.

Как только ваш пограничный маршрутизатор или брандмауэр предоставит маршрутизацию BGP для пользовательского шлюза (важный шаг в установлении вашего VPN-подключения для работы с вашей VPG),

CGW реплицирует полученные маршруты в VPG, завершая схему динамической маршрутизации в вашем облаке.

Концепция маршрутизации VPG в AWS имеет несколько неотъемлемых ограничений, таких как количество VPN-соединений и обозначение маршрута BGP, которое вы можете назначить своим VPG.

Поскольку AWS не проверяет отправляемые вами параметры BGP, вы можете указать номера ASN только в частных диапазонах (по умолчанию 64512). Кроме того, VGW ограничен десятью VPN-подключениями.

виртуальный частный шлюз

Что такое транзитный шлюз?

Транзитный шлюз AWS — это сетевой транспортный узел, который использует виртуальные частные сети или ссылки Direct Connect для соединения различных VPC и локальных сетей.

Это решение под управлением AWS, которое оптимизирует вашу сеть, устраняя сложные пиринговые соединения. Аккаунты AWS, VPC и локальные сети подключены к центральному концентратору.

Помимо облегчения подключения, AWS Transit Gateway предоставляет информацию и контроль над тем, как обрабатывается трафик между вашими VPC и локальными сетями. Самым замечательным аспектом является то, что он отслеживает свои маршруты.

Читайте также:  Cisco ASA против Пало-Альто: разница и сравнение

Только при использовании одного транзитного шлюза и хорошей таблицы маршрутов различные сервисы могут подключаться через несколько VPC.

VPC размещаются в нескольких регионах AWS для крупных организаций в зависимости от их коммерческого использования. Для разработки гибридной сетевой архитектуры необходима сложная сетевая маршрутизация.

Вы можете легко управлять всеми вашими Amazon VPC и пограничными ссылками на определенной платформе с централизованным мониторингом и управлением. Разработчики и SRE могут немедленно выявлять проблемы и реагировать на сетевые события.

AWS Transit Gateway генерирует статистику и журналы, которые впоследствии используются такими платформами, как Amazon CloudWatch и Amazon VPC Flow Logs, для сбора данных об IP-трафике, проходящем через шлюз.

Вы можете использовать Amazon CloudWatch для сбора данных о количестве потоков пакетов, использовании полосы пропускания и количестве потерянных пакетов между Amazon VPC и VPN-подключением.

Основные различия между виртуальным частным шлюзом и транзитным шлюзом

  1. Виртуальный частный шлюз позволяет установить VPN-подключение IPSec между вашим VPC и локальной средой. Транзитный шлюз соединяет VPC, учетные записи AWS и локальные сети с центральным корпусом.
  2. Виртуальный частный шлюз имеет меньший контроль над трафиком, поступающим на путь маршрутизации вашего VPC. И наоборот, транзитный шлюз лучше контролирует и просматривает трафик, маршрутизируемый между вашими VPC и локальной сетью.
  3. В виртуальном частном шлюзе нет дополнительной задержки, в то время как транзитный шлюз испытывает небольшую задержку при перемещении пакетов.
  4. Сложность возрастает по мере масштабирования виртуального шлюза, но инфраструктура транзитного шлюза оптимизирована и масштабируема.
  5. Виртуальный частный шлюз доступен по всему миру, а транзитный шлюз доступен только в определенных регионах.
Рекомендации
  1. https://knowledgecenter.ubt-uni.net/etd/1496/
  2. https://www.igi-global.com/chapter/virtual-private-networks/143967

Последнее обновление: 13 июля 2023 г.

точка 1
Один запрос?

Я приложил столько усилий, чтобы написать этот пост в блоге, чтобы предоставить вам ценность. Это будет очень полезно для меня, если вы подумаете о том, чтобы поделиться им в социальных сетях или со своими друзьями/родными. ДЕЛИТЬСЯ ♥️

11 мыслей о «Виртуальный частный шлюз и транзитный шлюз: разница и сравнение»

  1. Читая между строк, становится очевидным, что Transit Gateway может изменить правила игры в управлении сетевой инфраструктурой в крупных организациях. Убедительное чтение!

    Ответить
  2. Хотя пост кажется хорошо подробным, в нем отсутствует правильное сравнение между виртуальным частным шлюзом и транзитным шлюзом, что важно для принятия решения о выборе между двумя вариантами.

    Ответить
    • Точно! Чтобы пост был более информативным, необходимо предоставить более полную информацию о различиях между двумя шлюзами.

      Ответить
    • Если бы в посте говорилось об этом, это было бы чрезвычайно полезно для тех, кто рассматривает возможность внедрения этих шлюзов.

      Ответить
  3. В посте предлагается четкое различие между виртуальным частным шлюзом и транзитным шлюзом; Я считаю это очень полезным и познавательным.

    Ответить
  4. Снижение затрат и эффективность, достигнутые с помощью VGW для Direct Connect между несколькими VPC в рамках одного аккаунта и региона, действительно впечатляют.

    Ответить
  5. Я думаю, это здорово, что AWS делает подключение вашей локальной системы к облачной архитектуре относительно простым.

    Ответить
    • Да, я согласен. Простота установки VPN-соединения со средой AWS для большинства сценариев является очень многообещающей.

      Ответить

Оставьте комментарий

Хотите сохранить эту статью на потом? Нажмите на сердечко в правом нижнем углу, чтобы сохранить в свой собственный блок статей!