ما هي عناصر الشبكات التي تدخل في AWS VPC؟
اكتشف الشبكات خلف AWS VPC: اكتشف العناصر! | شرط
Amazon Web Services Virtual Private Cloud (AWS VPC) هي شبكة افتراضية مخصصة لحساب AWS الخاص بالمستخدم. فهو يمكّن المستخدم من إطلاق موارد AWS في شبكة افتراضية حددها المستخدم. تتكون VPC من عدة مكونات، بما في ذلك الشبكات الفرعية وجداول التوجيه وبوابات الشبكة ومجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة. تعمل هذه المكونات معًا لتزويد المستخدمين ببيئة آمنة ومعزولة لتشغيل تطبيقاتهم وتخزين بياناتهم. بالإضافة إلى ذلك، تسمح VPC للمستخدمين بالتحكم في الوصول إلى مواردهم والاتصال بـ VPCs المحلية أو VPCs الأخرى.
AWS وسحر VPC (السحابة الخاصة الافتراضية)
تعد مكونات AWS VPC ضرورية لأنها توفر للمستخدم الأدوات اللازمة لبناء وإدارة البنية التحتية للشبكة الافتراضية الخاصة بهم. بالإضافة إلى ذلك ، تساعد هذه المكونات المستخدم على تأمين الوصول إلى موارد AWS وعزله والتحكم فيه.
الشبكات الفرعية هي مكون أساسي في VPC. إنها تسمح للمستخدمين بتقسيم VPC الخاص بهم إلى قطاعات شبكة أصغر والتحكم في تدفق حركة المرور بينهم. يمكن للمستخدمين عزل مواردهم عن طريق إنشاء شبكات فرعية متعددة ، وفرض سياسات أمان الشبكة ، وتنفيذ مجموعات أمان الشبكة للتحكم في حركة المرور الواردة والصادرة.
تعد جداول الطريق أيضًا مكونًا أساسيًا في VPC. إنها تملي تدفق حركة مرور الشبكة داخل VPC وبين الشبكات الفرعية المختلفة. يمكن للمستخدم استخدام جداول التوجيه لتحديد الهدف لحركة مرور الشبكة ، مثل شبكة فرعية معينة أو بوابة خاصة افتراضية. يسمح ذلك للمستخدم بالتحكم في حركة مرور الشبكة وإدارتها داخل VPC الخاص به ، مما يضمن أمان موارده وإمكانية الوصول إليها.
تعد بوابات الشبكة ، مثل بوابات الإنترنت وبوابات VPN وبوابات الاتصال المباشر ، مكونات أساسية في VPC. أنها توفر للمستخدم طريقة لتوصيل VPC الخاص بهم بالإنترنت أو VPCs الأخرى ، مما يمكنهم من الوصول إلى مواردهم والتحكم في تدفق حركة مرور الشبكة. تم دمج بوابات الشبكة مع جداول التوجيه الخاصة بـ VPC للتحكم في تدفق حركة مرور الشبكة بين VPC والإنترنت أو VPCs الأخرى.
تعد مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة (ACL) أيضًا مكونات مهمة في VPC. يتحكمون في تدفق حركة مرور الشبكة الواردة والصادرة ويضمنون أن حركة المرور المصرح بها فقط هي التي يمكنها الدخول أو الخروج من VPC. بالإضافة إلى ذلك ، يمكن استخدام مجموعات الأمان وقوائم التحكم في الوصول (ACL) لتقييد الوصول إلى منافذ معينة أو عناوين IP أو شبكات فرعية. إنهم يعملون معًا لتوفير الأمان لموارد المستخدم.
في الختام، تعمل AWS VPC معًا لتزويد المستخدمين ببنية تحتية لشبكة افتراضية آمنة ومعزولة ومرنة. باستخدام هذه المكونات، يمكن للمستخدم التحكم في حركة مرور الشبكة وإدارتها وتأمين موارده والاتصال بالشبكات الأخرى.
بعض الحقائق والإحصائيات المثيرة للاهتمام حول AWS VPC:
- Amazon VPC هي واحدة من أكثر خدمات الحوسبة السحابية استخدامًا ، مع ملايين المستخدمين النشطين.
- يوفر AWS VPC شبكة افتراضية آمنة وقابلة للتطوير لموارد Amazon Web Services (AWS).
- يسمح AWS VPC للعملاء بإطلاق موارد Amazon Web Services (AWS) في شبكة افتراضية يحددها العميل.
- يمكن عزل حركة مرور AWS VPC عن الإنترنت العام، مما يوفر أمانًا أعلى.
- يدعم AWS VPC كلاً من نطاقات عناوين IPv4 و IPv6.
- يمكن تمديد AWS VPC إلى الشبكات البعيدة من خلال VPN أو AWS Direct Connect.
- تقدم AWS VPC خيارات متعددة للتحكم في الوصول إلى الشبكة معرّفة من قبل العميل ، بما في ذلك مجموعات الأمان وقوائم التحكم في الوصول للشبكة.
- يدعم AWS VPC العديد من بنى الشبكات ، بما في ذلك الشبكات الفرعية العامة والشبكات الفرعية الخاصة واتصالات VPN للأجهزة.
- يوفر AWS VPC للعملاء درجة عالية من تخصيص الشبكة ، بما في ذلك دعم نطاقات عناوين IP المتعددة ، وتجزئة الشبكة ، وضوابط الوصول الدقيقة.
- يتوفر AWS VPC في مناطق متعددة ومناطق توافر الخدمات ، مما يزود العملاء بتوافر عالي وتحمل للبنية التحتية لشبكتهم.

تعظيم كفاءة الأعمال مع حلول سحابة AWS
أطلق العنان للإمكانات الكاملة لأعمالك باستخدام تقنية سحابة AWS
في هذا المنشور، نريد أن نقدم لك جميع مكونات الشبكات الخاصة بـ Amazon Web Services (AWS). وسوف نلقي نظرة فاحصة على كل عنصر، وماذا يفعل وكيف يتناسب مع البنية التحتية الشاملة. نأمل أن يجيب على بعض أسئلتك، ومن خلال الفهم الأفضل، ستميل إلى استخدام هذه الخدمات.
قبل أن نخوض في كل التفاصيل، نؤكد على أن التصميم الجيد للشبكة هو أساس البنية التحتية لمركز البيانات داخل الشركة. الأمر نفسه ينطبق على البيئة السحابية (post أفضل ممارسات تصميم الشبكات من 10 للبنية التحتية الخاصة بك). نود أيضًا أن نسلط الضوء على أننا نركز فقط على الجوانب المتعلقة بالشبكات والأمان في AWS؛ أي خدمات أخرى خارج نطاق هذه المدونة.
ما هو Amazon VPC؟
تتيح لك Amazon Virtual Private Cloud (Amazon VPC) تشغيل موارد AWS في شبكة افتراضية قمت بتحديدها. تشبه هذه الشبكة الافتراضية الشبكة التقليدية التي تقوم بتشغيلها في مركز البيانات الخاص بك، وتستفيد من استخدام البنية التحتية القابلة للتطوير الخاصة بـ AWS.
VPC - شبكة افتراضية مخصصة لحساب AWS الخاص بك ، حيث يمكنك تشغيل شبكات متعددة وعزلها عن بعضها البعض لتحسين الأمان والامتثال. قم بتوصيل مركز البيانات المحلي الخاص بك وتشغيل حل الشبكة الهجينة. الحل القابل للتطوير والمرونة لتعزيز عمليات عملك.
ما هي منطقة AWS؟
لدى AWS مفهوم المنطقة، وهو موقع فعلي حول العالم حيث نقوم بتجميع مراكز البيانات. نحن نطلق على كل مجموعة من مراكز البيانات المنطقية اسم منطقة توافر الخدمات. تتكون منطقة EacAZsS من عدة مناطق توافر معزولة ومنفصلة ماديًا داخل منطقة جغرافية. على عكس مستخدمي السحابة الآخرين، الذين غالبًا ما يحددون المنطقة على أنها مركز بيانات واحد، فإن تصميم مناطق الخدمات المتعددة لكل منطقة AWS يوفر مزايا للعملاء. تتمتع كل منطقة توافر خدمات بقدرة مستقلة وتبريد وأمان مادي متصل عبر شبكات متكررة ذات زمن استجابة منخفض جدًا. يمكن لعملاء AWS الذين يركزون على التوفر العالي تصميم تطبيقاتهم لتشغيل مناطق توافر خدمات متعددة لتحقيق أكبر قدر من التسامح مع الأخطاء. ونتيجة لذلك، تلبي مناطق البنية التحتية لـ AWS أعلى مستويات الأمان والامتثال وحماية البيانات.
توفر AWS بصمة عالمية أكثر شمولاً من أي مزود سحابي آخر. لدعم بصمتها العالمية وضمان خدمة العملاء في جميع أنحاء العالم، تفتح AWS مناطق جديدة بسرعة. ونتيجة لذلك، تحتفظ AWS بمناطق جغرافية متعددة، بما في ذلك أمريكا الشمالية وأمريكا الجنوبية وأوروبا والصين وآسيا والمحيط الهادئ وجنوب أفريقيا والشرق الأوسط.

سحابة AWS: مفتاح تبسيط العمليات وتوفير التكاليف
مناطق التوفر
منطقة توافر الخدمات (AZ) عبارة عن مركز بيانات منفصل يتمتع بقدرات هائلة وشبكات واتصالات في منطقة AWS. تسمح مناطق توافر الخدمات للعملاء بتشغيل تطبيقات الإنتاج وقواعد البيانات الأكثر توفرًا وقابلية للتسامح مع الأخطاء وقابلة للتطوير مما قد يكون ممكنًا من مركز بيانات واحد. جميع مناطق توافر الخدمات في منطقة AWS مترابطة بشبكات ذات نطاق ترددي عالٍ وزمن وصول منخفض، عبر شبكة ميتAZsibre متكررة بالكامل ومخصصة توفر شبكات عالية السرعة ومنخفضة زمن الاستجابة بين مناطق توافر الخدمات. يتم تشفير كل حركة المرور بين مناطق توافر الخدمات، ويكون أداء الشبكة لمناطق توافر الخدمات كافيًا لإنجاز النسخ المتماثل المتزامن بين مناطق توافر الخدمات. تعمل مناطق توافر الخدمات على تسهيل توفر تطبيقات التقسيم بشكل كبير. تكون الشركات معزولة ومحمية بشكل أفضل من مشكلات مثل انقطاع التيار الكهربائي في المناطق العامة، والصواعق، والزلازل الكبيرة، والمزيد إذا كان التطبيق طرفًا. يتم فصل مناطق توافر الخدمات فعليًا بمسافة كبيرة، تبلغ عدة كيلومترات، عن أي منطقة توافر أخرى، على الرغم من أن جميعها تقع ضمن مسافة 100 كيلومتر (60 ميلًا) من بعضها البعض.
'توافر عالية'
على عكس موفري البنية التحتية الآخرين لـ AZshnology، تحتوي كل منطقة AWS على مناطق توافر خدمات متعددة. وكما تعلمنا من تشغيل النظام الأساسي لتكنولوجيا البنية التحتية السحابية الرائدة منذ عام 2006، فإن العملاء الذين يهتمون بأداء توفر تطبيقاتهم يريدون نشر هذه التطبيقات عبر مناطق توافر خدمات متعددة في نفس المنطقة من أجل التسامح مع الأخطاء وزمن الاستجابة المنخفض. ترتبط مناطق توافر الخدمات بشبكات ألياف ضوئية خاصة وسريعة، مما يستلزم تصميم تطبيقات بكفاءة تعمل على تجاوز الفشل تلقائيًا بين مناطق توافر الخدمات دون انقطاع.
يتم توزيع مستوى التحكم في AWS (بما في ذلك واجهات برمجة التطبيقات) ووحدة الإدارة في AWS عبر مناطق AWS وتستخدم بنية مناطق AZ متعددة داخل كل منطقة لتوفير المرونة والتوافر المستمر. هذا يضمن أن العملاء يتجنبون الاعتماد الهام على الخدمة في مركز بيانات واحد. يمكن لـ AWS إجراء أنشطة الصيانة دون جعل أي خدمة حيوية غير متاحة مؤقتًا لأي عميل.

كيف يمكن أن تحدث سحابة AWS ثورة في عمليات عملك
الشبكة / الشبكات الفرعية
أساسيات VPC والشبكة الفرعية
السحابة الخاصة الافتراضية (VPC) هي شبكة افتراضية مخصصة لحساب AWS الخاص بك. يتم عزله منطقياً عن الشبكات الافتراضية الأخرى في سحابة AWS. يمكنك تشغيل موارد AWS الخاصة بك ، مثل مثيلات Amazon EC2 ، في VPC الخاص بك.
عند إنشاء VPC ، يجب عليك تحديد نطاق من عناوين IPv4 لـ VPC في شكل كتلة التوجيه بين المجالات (CIDR) دون فئات ؛ فمثلا، 10.0.0.0/16
.
تقسيم الشبكة
على الرغم من حصولك على شبكة ./16 داخل VPC الخاص بك، لا يحتاج أي منها إلى 65 كيلو بايت بالإضافة إلى عنوان IP، ولا حتى FTSE 100 GIPsl Enterprise. من خلال قول ذلك، من الجيد أن يكون لديك المزيد من عناوين IP حيث يمكنك تقسيمها إلى شبكات فرعية أصغر بكثير - ./24، على سبيل المثال، مما يمنحك 250 عنوان IP إضافي. وهذا أمر مهم ويجب توضيحه بوضوح منذ البداية. سيساعدك التصميم الجيد على نشر الخدمات التي تحتاجها وعزلها: خوادم الويب والتطبيقات وقواعد البيانات وغيرها. هناك عنصر أساسي آخر وهو عدم وجود نفس نطاقات الشبكة في الشبكات السحابية والشبكات المحلية، مما قد يتسبب في حدوث تعارضات مستقبلية.
الشبكات الفرعية الخاصة
بصراحة ، لا توجد شبكات فرعية خاصة أو عامة. يستخدم المصطلح لوصف - الشبكات الفرعية الخاصة. هذه التصاريح المعزولة ولا يمكنها الوصول إلى الإنترنت أو الوصول من الإنترنت غير مسموح بها لهذه الشبكات الفرعية / الشبكات. على الأرجح ، ستكون قاعدة البيانات الخاصة بك على تلك الشبكات والخدمات الآمنة الأخرى.
الشبكات الفرعية العامة
يُسمح بحركة المرور وتصفيتها من الإنترنت إلى الشبكات الفرعية / الشبكات العامة. لدى المضيفين داخل هذه الشبكات عناوين IP خاصة ، ويمكن توجيه anIPscess عبر بوابات الإنترنت وعناوين IP العامة المرتبطة (تخصيص IP المرن)

سحابة AWS: مستقبل نمو الأعمال والابتكار
عزل الشبكات
يمكنك تشغيل مثيلات قاعدة البيانات الخاصة بك في Amazon VPC للتحكم الإضافي في الوصول إلى الشبكة. يمكّنك Amazon VPC من عزل مثيلات قاعدة البيانات الخاصة بك عن طريق تحديد نطاق IP الذي ترغب في استخدامه والاتصال بالبنية التحتية الحالية لديك. بالإضافة إلى ذلك، قم بتشغيل البنية التحتية من خلال شبكة IPsec VPN المشفرة وفقًا لمعايير الصناعة. يتيح لك تشغيل Amazon RDS في VPC الحصول على مثيل قاعدة بيانات داخل شبكة فرعية خاصة. يمكنك أيضًا إعداد بوابة خاصة افتراضية تعمل على توسيع شبكة شركتك إلى VPC الخاص بك وتسمح بالوصول إلى مثيل RDS DB في VPC هذا.
بالنسبة لعمليات النشر متعدد الأوجه ، فإن تحديد شبكة فرعية لجميع مناطق التوفر في منطقة ما سيسمح لـ Amazon RDS بإنشاء وضع استعداد جديد في منطقة توافر أخرى إذا دعت الحاجة إلى ذلك. يمكنك إنشاء مجموعات DB Subnet Groups من الشبكات الفرعية التي قد ترغب في تعيينها لمثيلات RDS DB في VPC. يجب أن تحتوي كل مجموعة شبكة فرعية في قاعدة البيانات على شبكة فرعية واحدة على الأقل لكل منطقة توفر في منطقة معينة. في هذه الحالة ، عند إنشاء مثيل DB في VPC ، فإنك تحدد مجموعة DB Subnet Group ؛ تستخدم Amazon RDS بعد ذلك مجموعة DB الفرعية تلك والمفضلة لديك ، أخيرًا ، منطقة المدينة لتحديد شبكة فرعية وعنوان IP داخل تلك الشبكة الفرعية. تقوم Amazon RDS بإنشاء واجهة شبكة مرنة وربطها بمثيل قاعدة البيانات الخاص بك بعنوان IP هذا.
يمكن الوصول إلى مثيلات قاعدة البيانات المنشورة داخل Amazon VPC من الإنترنت أو مثيلات Amazon EC2 خارج VPC عبر VPN أو المضيفين الأساسيين الذين يجب أن يكونوا متواجدين في شبكتك الفرعية العامة. لاستخدام مضيف أساسي، يجب عليك إعداد شبكة فرعية عامة بمثيل EC2 الذي يعمل بمثابة SSH Bastion. يجب أن تحتوي هذه الشبكة الفرعية العامة على بوابة إنترنت وقواعد توجيه تسمح بتوجيه حركة المرور عبر مضيف SSH، والذي يجب عليه بعد ذلك إعادة توجيه الطلبات إلى خصوصية مثيل Amazon RDS DB الخاص بك.
يمكن أن تساعد مجموعات أمان قاعدة البيانات في تأمين مثيلات قاعدة البيانات داخل Amazon VPC. يمكن السماح بحركة مرور الشبكة التي تدخل وتخرج من كل شبكة فرعية أو ترفضها عبر قوائم ACL الخاصة بالشبكة. أخيرًا، يمكن للبنية التحتية الأمنية المحلية لديك، بما في ذلك جدران الحماية للشبكة وأنظمة كشف التسلل، فحص كل حركة مرور الشبكة التي تدخل أو تخرج من Amazon VPC عبر اتصال IPsec VPN الخاص بك.
مجموعات الأمان لـ VPC الخاص بك
A مجموعة الأمان يعمل كجدار حماية افتراضي، يتحكم في حركة المرور الواردة والصادرة. عند تشغيل VPC، يمكنك تعيين خمس مجموعات أمان للمثيل. تعمل مجموعات الأمان على مستوى المثيل، وليس على مستوى الشبكة الفرعية. لذلك، يمكن تعيين كل مثيل في الشبكة الفرعية في VPC الخاص بك إلى مجموعة مختلفة من مجموعات الأمان.
لنفترض أنك قمت بتشغيل مثيل باستخدام Amazon EC2 API أو أداة سطر أوامر ولم تحدد مجموعة أمان. في هذه الحالة ، يتم تعيين المثيل تلقائيًا إلى مجموعة الأمان الافتراضية لـ VPC إذا قمت بتشغيل مثيل باستخدام وحدة تحكم Amazon EC2 ؛ يمكنك إنشاء مجموعة أمان جديدة ، على سبيل المثال.
لكل مجموعة أمان، يمكنك إضافة القواعد التي تتحكم في حركة المرور الواردة إلى المثيلات ومجموعة منفصلة من القواعد التي تتحكم في حركة المرور الصادرة. يصف هذا القسم الممارسات الأساسية التي تحتاج إلى معرفتها حول مجموعات الأمان الخاصة بشبكة VPC الخاصة بك وممارساتها.
قائمة التحكم في الوصول إلى الشبكة (NACL)
قائمة التحكم في الوصول إلى الشبكة (NACL) هي طبقة أمان اختيارية لشبكة VPC الخاصة بك والتي تعمل كجدار حماية للتحكم في حركة المرور داخل وخارج شبكة فرعية واحدة أو أكثر. لإضافة هذه الطبقة، يمكنك إعداد قوائم ACL للشبكة بقواعد مشابهة لتلك الخاصة بمجموعات الأمان الخاصة بك.
تقوم NACL ببعض التصفية بين الشبكات. ومع ذلك، نوصي بشدة بنشر جدار الحماية من الجيل التالي، مثل Palo Alto، لتحقيق فحص دقيق لجميع الطبقات السبعة داخل البنية الأساسية لـ VPC، ناهيك عن حركة المرور من الإنترنت.
المزيد حول جدران الحماية من الجيل التالي ، منشور مخصص حول هذا الموضوع
التحكم في التوجيه
جدول الطريق - تحدد مجموعة من القواعد ، تسمى المسارات ، المكان الذي يتم توجيه حركة مرور الشبكة إليه.
فهو يوفر لك طريقة دقيقة حيث يمكن لحركة المرور أن تنتقل أو تؤثر على حركة المرور، وهو أمر مفيد جدًا في فصل الشبكات الخاصة.
بوابة الإنترنت
بوابة الإنترنت عبارة عن مكون VPC تم تغيير حجمه أفقيًا وفائض عن الحاجة ومتوفر بدرجة عالية ويسمح بالاتصال بين VPC والإنترنت.
تخدم بوابة الإنترنت غرضين: توفير هدف في جداول توجيه VPC لحركة المرور القابلة للتوجيه عبر الإنترنت وإجراء ترجمة عنوان الشبكة (NAT) للحالات التي تم تعيين عناوين IPv4 العامة لها.
بخلاف NAT Gateway ، ستسمح Internet Gateway بالمرور إلى مثيلاتك في VPC من الإنترنت.
بوابات الإنترنت فقط
بوابة الإنترنت الخاصة بالخروج فقط عبارة عن مكون VPC تم تغيير حجمه أفقيًا وفائض عن الحاجة ومتوفر بدرجة عالية ويسمح بالاتصال الصادر عبر IPv6 من المثيلات الموجودة في VPC الخاص بك إلى الإنترنت. يمنع الإنترنت من بدء اتصال IPv6 مع مثيلاتك.

مزايا نقل عملك إلى سحابة AWS
بوابة NAT
يمكنك استخدام بوابة ترجمة عنوان الشبكة (NAT) لتمكين المثيلات الموجودة في شبكة فرعية خاصة من الاتصال بالإنترنت أو خدمات AWS الأخرى ولكن مع منع الإنترنت من بدء الاتصال بهذه المثيلات. بمعنى آخر، سيتم رفض الجلسة التي أنشأها مضيف الويب.
هذه الوظيفة مفيدة إذا كنت تريد خوادم -> مثيلات في شبكة آمنة / مقيدة للحصول على تحديثات الأمان والتصحيحات وتحديثات مكافحة الفيروسات من الإنترنت.
إذا كنت تريد فهم NAT'ing، يرجى قراءة منشورنا.
عنوان IP مرن
An عنوان IP مرن هو عنوان IPv4 ثابت مصمم للحوسبة السحابية الديناميكية. باستخدام عنوان IP المرن ، يمكنك إخفاء مثيل أو فشل برنامج عن طريق إعادة تعيين العنوان بسرعة إلى مثيل آخر في حسابك. يتم تخصيص عنوان IP المرن لحساب AWS الخاص بك وهو ملكك حتى تقوم بتحريره.
عنوان IP المرن هو عنوان IPv4 عام يمكن الوصول إليه من الإنترنت. إذا لم يكن لمثيلك عنوان IPv4 عام، فيمكنك ربط عنوان IP مرن بمثيلك لتمكين الاتصال بالإنترنت. على سبيل المثال، يتيح لك هذا الاتصال بالمثيل الخاص بك من جهاز الكمبيوتر المحلي الخاص بك.
لا تدعم AWS حاليًا عناوين IP المرنة لـ IPv6.
اتصالات VPN بسحابة AWS - VPC
AWS Site-to-Site VPN
يمكنك إنشاء اتصال IPsec VPN بين VPC والشبكة البعيدة. توفر البوابة الخاصة الافتراضية أو بوابة النقل نقطتي نهاية (أنفاق) VPN لتجاوز الفشل التلقائي على جانب AWS من اتصال Site-to-Site VPN. ثم تقوم بتكوين الخاص بك جهاز بوابة العميل على الجانب البعيد من اتصال Site-to-Site VPN.
عميل AWS VPN
AWS Client VPN عبارة عن خدمة VPN مُدارة قائمة على العميل تتيح لك الوصول بشكل آمن إلى موارد AWS أو شبكتك المحلية. باستخدام AWS Client VPN، يمكنك تكوين نقطة نهاية يمكن للمستخدمين الاتصال بها لإنشاء جلسة TLS VPN آمنة. يتيح ذلك للعملاء الوصول إلى الموارد في AWS أو محليًا من أي مكان باستخدام عميل VPN يستند إلى OpenVPN.
AWS VPN CloudHub
افترض أن لديك أكثر من شبكة واحدة بعيدة (على سبيل المثال ، مكاتب فرعية متعددة). في هذه الحالة ، يمكنك إنشاء العديد من اتصالات AWS Site-to-Site VPN عبر بوابتك الافتراضية الخاصة لتمكين الاتصال بين هذه الشبكات.
جهاز VPN لبرامج الطرف الثالث
يمكنك إنشاء اتصال VPN بالشبكة البعيدة الخاصة بك عن طريق استخدام مثيل Amazon EC2 في VPC الخاص بك الذي يقوم بتشغيل جهاز VPN لبرنامج تابع لجهة خارجية. لسوء الحظ ، لا توفر AWS أو تحتفظ بأجهزة VPN لبرامج الجهات الخارجية ؛ ومع ذلك ، يمكنك الاختيار من بين مجموعة من المنتجات التي يقدمها الشركاء والمجتمعات مفتوحة المصدر.

سحابة AWS: قيادة مرونة الأعمال ومرونتها
سحابة | الحوسبة | التخزين | الخدمات | الموفرون | الأمن | الهجرة | العمارة | البنية التحتية | الحلول القائمة | التوفير في التكاليف | التوسع | المرونة | التطبيقات الأصلية | المنصات القائمة | هجين كلاود | السحابة العامة | السحابة الخاصة | البرمجيات القائمة على السحابة | التحليلات السحابية | الذكاء الاصطناعي القائم على السحابة / تعلم الآلة / البرمجة اللغوية العصبية
كيف تبدأ في الاستفادة من الذكاء الاصطناعي؟
قد تكون تكنولوجيا الذكاء الاصطناعي المبتكرة الجديدة أمرًا مربكًا، يمكننا مساعدتك هنا! باستخدام حلول الذكاء الاصطناعي الخاصة بنا لاستخراج المعلومات وفهمها وتحليلها ومراجعتها ومقارنتها وشرحها وتفسيرها من المستندات الأكثر تعقيدًا وطولًا، يمكننا أن نأخذك على مسار جديد، ونرشدك، ونوضح لك كيفية القيام بذلك، وندعمك. طوال الطريق.
ابدأ تجربتك المجانية! لا حاجة لبطاقة ائتمان، إمكانية الوصول الكامل إلى برامجنا السحابية، الإلغاء في أي وقت.
نحن نقدم حلول الذكاء الاصطناعي المخصصةمقارنة مستندات متعددة'و'عرض الملامح البارزة'
جدولة عرض تجريبي مجاني!
الآن أنت تعرف كيف يتم ذلك، ابدأ!
فك تشفير المستندات: أبرز عروض أنظمة v500 توفر الوضوح في ثوانٍ، مدعومة بالذكاء الاصطناعي (فيديو )
أنظمة v500 | الذكاء الاصطناعي للعقول | قناة يوتيوب
التسعير وقيمة الذكاء الاصطناعي
"إظهار أبرز الأحداث بالذكاء الاصطناعي" | "مقارنة مستندات الذكاء الاصطناعي"
اسمح لنا بالتعامل مع مراجعات المستندات المعقدة
استكشف دراسات الحالة الخاصة بنا ومنشورات المدونة الأخرى الجذابة:
أتمتة شبكة البيانات: كيف يقدم Cisco ACI نظامًا أساسيًا للشبكات المرنة؟
كيف يمكن أن يجعلك البحث الذكي متسقًا في العمل بجهد أقل؟
لماذا NAT بسبب نفاد عناوين IPv4 في العالم في فبراير 2010؟
ما هي طرق توصيل شبكة محلية بـ AWS Cloud؟
#cloud # توفير التكاليف # قابلية التطوير # الذكاء الاصطناعي # التعلم الآلي # النمو
لوسيا كزارنيكا
خضعت مدونة المدونة، التي كُتبت في الأصل باللغة الإنجليزية، إلى تحول سحري إلى اللغة العربية والصينية والدنماركية والهولندية والفنلندية والفرنسية والألمانية والهندية والمجرية والإيطالية واليابانية والبولندية والبرتغالية والإسبانية والسويدية والتركية. إذا فقد أي محتوى رقيق بريقه، فلنسترجع الشرارة الإنجليزية الأصلية.