شنومك | شنومك | 20

ما هي عناصر الشبكات التي تدخل في AWS VPC؟

اكتشف سحر الشبكات وراء AWS VPC: اكتشف العناصر!

المُقدّمة

Amazon Web Services Virtual Private Cloud (AWS VPC) هي شبكة افتراضية مخصصة لحساب المستخدم على AWS. يمكّن المستخدم من تشغيل موارد AWS في شبكة افتراضية حددها المستخدم. يتكون VPC من عدة مكونات ، بما في ذلك الشبكات الفرعية وجداول التوجيه وبوابات الشبكة ومجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة. تعمل هذه المكونات معًا لتزويد المستخدم ببيئة آمنة ومعزولة لتشغيل تطبيقاتهم وتخزين بياناتهم. بالإضافة إلى ذلك ، يسمح VPC للمستخدم بالتحكم في الوصول إلى موارده والاتصال بـ VPCs في مقر الشركة أو غيرها.

القصة الأساسية

تعد مكونات AWS VPC ضرورية لأنها توفر للمستخدم الأدوات اللازمة لبناء وإدارة البنية التحتية للشبكة الافتراضية الخاصة بهم. بالإضافة إلى ذلك ، تساعد هذه المكونات المستخدم على تأمين الوصول إلى موارد AWS وعزله والتحكم فيه.

الشبكات الفرعية هي مكون أساسي في VPC. إنها تسمح للمستخدمين بتقسيم VPC الخاص بهم إلى قطاعات شبكة أصغر والتحكم في تدفق حركة المرور بينهم. يمكن للمستخدمين عزل مواردهم عن طريق إنشاء شبكات فرعية متعددة ، وفرض سياسات أمان الشبكة ، وتنفيذ مجموعات أمان الشبكة للتحكم في حركة المرور الواردة والصادرة.

تعد جداول الطريق أيضًا مكونًا أساسيًا في VPC. إنها تملي تدفق حركة مرور الشبكة داخل VPC وبين الشبكات الفرعية المختلفة. يمكن للمستخدم استخدام جداول التوجيه لتحديد الهدف لحركة مرور الشبكة ، مثل شبكة فرعية معينة أو بوابة خاصة افتراضية. يسمح ذلك للمستخدم بالتحكم في حركة مرور الشبكة وإدارتها داخل VPC الخاص به ، مما يضمن أمان موارده وإمكانية الوصول إليها.

تعد بوابات الشبكة ، مثل بوابات الإنترنت وبوابات VPN وبوابات الاتصال المباشر ، مكونات أساسية في VPC. أنها توفر للمستخدم طريقة لتوصيل VPC الخاص بهم بالإنترنت أو VPCs الأخرى ، مما يمكنهم من الوصول إلى مواردهم والتحكم في تدفق حركة مرور الشبكة. تم دمج بوابات الشبكة مع جداول التوجيه الخاصة بـ VPC للتحكم في تدفق حركة مرور الشبكة بين VPC والإنترنت أو VPCs الأخرى.

تعد مجموعات الأمان وقوائم التحكم في الوصول إلى الشبكة (ACL) أيضًا مكونات مهمة في VPC. يتحكمون في تدفق حركة مرور الشبكة الواردة والصادرة ويضمنون أن حركة المرور المصرح بها فقط هي التي يمكنها الدخول أو الخروج من VPC. بالإضافة إلى ذلك ، يمكن استخدام مجموعات الأمان وقوائم التحكم في الوصول (ACL) لتقييد الوصول إلى منافذ معينة أو عناوين IP أو شبكات فرعية. إنهم يعملون معًا لتوفير الأمان لموارد المستخدم.

في الختام ، تعمل AWS VPC معًا لتزويد المستخدم ببنية تحتية للشبكة الافتراضية آمنة ومعزولة ومرنة. باستخدام هذه المكونات ، يمكن للمستخدم التحكم في حركة مرور الشبكة وإدارتها وتأمين مواردها والاتصال بالشبكات الأخرى.

بعض الحقائق والإحصائيات المثيرة للاهتمام حول AWS VPC:

  1. Amazon VPC هي واحدة من أكثر خدمات الحوسبة السحابية استخدامًا ، مع ملايين المستخدمين النشطين.
  2. يوفر AWS VPC شبكة افتراضية آمنة وقابلة للتطوير لموارد Amazon Web Services (AWS).
  3. يسمح AWS VPC للعملاء بإطلاق موارد Amazon Web Services (AWS) في شبكة افتراضية يحددها العميل.
  4. يمكن عزل حركة مرور AWS VPC عن الإنترنت العام ، مما يوفر مستوى أعلى من الأمان.
  5. يدعم AWS VPC كلاً من نطاقات عناوين IPv4 و IPv6.
  6. يمكن تمديد AWS VPC إلى الشبكات البعيدة من خلال VPN أو AWS Direct Connect.
  7. تقدم AWS VPC خيارات متعددة للتحكم في الوصول إلى الشبكة معرّفة من قبل العميل ، بما في ذلك مجموعات الأمان وقوائم التحكم في الوصول للشبكة.
  8. يدعم AWS VPC العديد من بنى الشبكات ، بما في ذلك الشبكات الفرعية العامة والشبكات الفرعية الخاصة واتصالات VPN للأجهزة.
  9. يوفر AWS VPC للعملاء درجة عالية من تخصيص الشبكة ، بما في ذلك دعم نطاقات عناوين IP المتعددة ، وتجزئة الشبكة ، وضوابط الوصول الدقيقة.
  10. يتوفر AWS VPC في مناطق متعددة ومناطق توافر الخدمات ، مما يزود العملاء بتوافر عالي وتحمل للبنية التحتية لشبكتهم.
أنظمة v500 | حلول الذكاء الاصطناعي للمؤسسات

تعظيم كفاءة الأعمال مع حلول سحابة AWS


أطلق العنان للإمكانات الكاملة لأعمالك باستخدام تقنية سحابة AWS

في هذا المنشور ، نريد أن نقدم لك جميع مكونات الشبكات التي تعد جزءًا من Amazon Web Services (AWS). سنلقي نظرة فاحصة على كل عنصر ، وماذا يفعل وكيف يناسب البنية التحتية الشاملة. نأمل أن يجيب على بعض أسئلتك ، ومن خلال فهم أفضل ، سوف تميل إلى استخدام هذه الخدمات.

قبل أن ندخل في جميع التفاصيل ، نود التأكيد على أن التصميم الجيد للشبكة هو أساس للبنية التحتية لمركز البيانات في مكان العمل. الأمر نفسه ينطبق على بيئة السحابة (post أفضل 10 ممارسات لتصميم الشبكات للبنية التحتية الخاصة بك). نود أيضًا أن نسلط الضوء على أننا نركز فقط على جانب الشبكات والأمان في AWS ؛ أي خدمات أخرى خارج نطاق هذه المدونة.

ما هو Amazon VPC؟

تمكنك Amazon Virtual Private Cloud (Amazon VPC) من تشغيل موارد AWS في شبكة افتراضية قمت بتحديدها. تشبه هذه الشبكة الافتراضية الشبكة التقليدية التي ستشغلها في مركز البيانات الخاص بك ، مع مزايا استخدام البنية التحتية القابلة للتطوير في AWS.

VPC - شبكة افتراضية مخصصة لحساب AWS الخاص بك ، حيث يمكنك تشغيل شبكات متعددة وعزلها عن بعضها البعض لتحسين الأمان والامتثال. قم بتوصيل مركز البيانات المحلي الخاص بك وتشغيل حل الشبكة الهجينة. الحل القابل للتطوير والمرونة لتعزيز عمليات عملك.

ما هي منطقة AWS؟

لدى AWS مفهوم منطقة ، موقع مادي حول العالم حيث نقوم بتجميع مراكز البيانات. نحن نطلق على كل مجموعة من مراكز البيانات المنطقية منطقة توافر الخدمات. تتكون منطقة EacAZs من عدة مناطق AZs معزولة ومنفصلة ماديًا داخل منطقة جغرافية. على عكس العديد من السحابيين الآخرين ، الذين غالبًا ما يعرّفون المنطقة على أنها مركز بيانات واحد ، فإن تصميم AZ المتعدد لكل منطقة AWS يوفر مزايا للعملاء. تتمتع كل منطقة من مناطق الجذب بطاقة مستقلة وتبريد وأمنًا ماديًا متصلًا عبر شبكات زائدة عن الحاجة ذات زمن انتقال منخفض للغاية. يمكن لعملاء AWS الذين يركزون على التوافر العالي تصميم تطبيقاتهم لتشغيل عدة مناطق تواجد (AZs) لتحقيق أكبر قدر من التسامح مع الأخطاء. نتيجة لذلك ، تلبي مناطق البنية التحتية لـ AWS أكثر مستويات الأمان والامتثال وحماية البيانات المتزايدة.

توفر AWS بصمة عالمية أكثر شمولاً من أي مزود سحابي آخر. لدعم تواجدها في جميع أنحاء العالم وضمان خدمة العملاء في جميع أنحاء العالم ، تفتح AWS مناطق جديدة بسرعة. نتيجة لذلك ، تحتفظ AWS بمناطق جغرافية متعددة ، بما في ذلك مناطق في أمريكا الشمالية وأمريكا الجنوبية وأوروبا والصين وآسيا والمحيط الهادئ وجنوب إفريقيا والشرق الأوسط.

مناطق AWS العالمية

سحابة AWS: مفتاح تبسيط العمليات وتوفير التكاليف

مناطق التوفر

منطقة توافر الخدمات (AZ) هي مركز بيانات منفصل مع طاقة وشبكات واتصال وفيرة في منطقة AWS. تسمح AZs للعملاء بتشغيل تطبيقات الإنتاج وقواعد البيانات المتوفرة بدرجة أكبر ، وتتحمل الأخطاء ، وقابلة للتطوير مما هو ممكن من مركز بيانات واحد. جميع AZ في منطقة AWS مترابطة مع النطاق الترددي العالي والشبكات ذات زمن الاستجابة المنخفض ، عبر metAZsibre المكرر بالكامل والمخصص الذي يوفر شبكة عالية السرعة وزمن انتقال منخفض بين AZs. يتم تشفير كل حركة المرور بين مناطق AZ - أداء الشبكة كافٍ لإنجاز النسخ المتماثل المتزامن بين AZs. تجعل AZs تجزئة التطبيقات سهلة التوافر. إذا كان التطبيق عبارة عن أطراف ، فستكون الشركات معزولة ومحمية بشكل أفضل من مشكلات مثل انقطاعات pAZ ، وضربات الصواعق ، والزلازل الكبيرة ، والمزيد. يتم فصل AZs فعليًا بمسافة كبيرة ، عدة كيلومترات ، من أي منطقة AZ أخرى ، على الرغم من أن جميعها تقع على بعد 100 كيلومتر (60 ميلاً) من بعضها البعض.

توافر عالية

على عكس موفري البنية التحتية الأخرى لعلم الأحياء ، فإن كل منطقة من مناطق AWS لديها العديد من مناطق توافر الخدمات. كما تعلمنا من تشغيل النظام الأساسي الرائد لتكنولوجيا البنية التحتية السحابية منذ عام 2006 ، فإن العملاء المهتمين بأداء توفر تطبيقاتهم يرغبون في نشر هذه التطبيقات عبر مناطق توافر خدمات متعددة في نفس المنطقة للتسامح مع الأخطاء وزمن انتقال منخفض. ترتبط AZs بشبكات ألياف بصرية خاصة وسريعة ، مما يستلزم إنشاء تطبيقات معمارية فعالة تتخطى الفشل تلقائيًا بين مناطق AZ دون انقطاع.

يتم توزيع مستوى التحكم في AWS (بما في ذلك واجهات برمجة التطبيقات) ووحدة الإدارة في AWS عبر مناطق AWS وتستخدم بنية مناطق AZ متعددة داخل كل منطقة لتوفير المرونة والتوافر المستمر. هذا يضمن أن العملاء يتجنبون الاعتماد الهام على الخدمة في مركز بيانات واحد. يمكن لـ AWS إجراء أنشطة الصيانة دون جعل أي خدمة حيوية غير متاحة مؤقتًا لأي عميل.

أنظمة v500 | شبكات المؤسسات وحلول الأمان

كيف يمكن أن تحدث سحابة AWS ثورة في عمليات عملك

الشبكة / الشبكات الفرعية

أساسيات VPC والشبكة الفرعية

السحابة الخاصة الافتراضية (VPC) هي شبكة افتراضية مخصصة لحساب AWS الخاص بك. يتم عزله منطقياً عن الشبكات الافتراضية الأخرى في سحابة AWS. يمكنك تشغيل موارد AWS الخاصة بك ، مثل مثيلات Amazon EC2 ، في VPC الخاص بك.

عند إنشاء VPC ، يجب عليك تحديد نطاق من عناوين IPv4 لـ VPC في شكل كتلة التوجيه بين المجالات (CIDR) دون فئات ؛ فمثلا، 10.0.0.0/16.

تجزئة الشبكة

على الرغم من حصولك على شبكة ./16 داخل VPC الخاص بك ، لا يحتاج أي منها إلى عنوان IP زائد 65 ألفًا ، ولا حتى FTSE 100 GIPsl Enterprise. بقول ذلك ، من الجيد أن يكون لديك المزيد من عناوين IP حيث يمكنك تقسيمها إلى شبكات فرعية أصغر بكثير - ./24 ، على سبيل المثال ، مما يمنحك 250 عنوان IP إضافيًا. هذا مهم ويجب تحديده بوضوح من البداية. سيساعدك التصميم الجيد على نشر الخدمات التي تحتاجها وعزلها ؛ خوادم الويب والتطبيقات وقواعد البيانات وغيرها. هناك عنصر أساسي آخر وهو عدم وجود نفس نطاقات الشبكة في السحابة والشبكة المحلية ، حيث يمكن أن يتسبب ذلك في حدوث تعارضات في المستقبل.

الشبكات الفرعية الخاصة

بصراحة ، لا توجد شبكات فرعية خاصة أو عامة. يستخدم المصطلح لوصف - الشبكات الفرعية الخاصة. هذه التصاريح المعزولة ولا يمكنها الوصول إلى الإنترنت أو الوصول من الإنترنت غير مسموح بها لهذه الشبكات الفرعية / الشبكات. على الأرجح ، ستكون قاعدة البيانات الخاصة بك على تلك الشبكات والخدمات الآمنة الأخرى.

الشبكات الفرعية العامة

يُسمح بحركة المرور وتصفيتها من الإنترنت إلى الشبكات الفرعية / الشبكات العامة. لدى المضيفين داخل هذه الشبكات عناوين IP خاصة ، ويمكن توجيه anIPscess عبر بوابات الإنترنت وعناوين IP العامة المرتبطة (تخصيص IP المرن)

كيف نقدم شبكات البيانات والبنية التحتية الإلكترونية الآمنة؟ | v500 أنظمة

سحابة AWS: مستقبل نمو الأعمال والابتكار

عزل الشبكات

للتحكم الإضافي في الوصول إلى الشبكة ، يمكنك تشغيل مثيلات قاعدة البيانات في Amazon VPC. يمكّنك Amazon VPC من عزل مثيلات DB الخاصة بك عن طريق تحديد نطاق IP الذي ترغب في استخدامه والاتصال بإضافتك الحالية ، وتشغيل البنية التحتية من خلال IPsec VPN المشفر وفقًا لمعايير الصناعة. يتيح لك تشغيل Amazon RDS في VPC ، أن يكون لديك مثيل DB داخل شبكة فرعية خاصة. يمكنك أيضًا إعداد بوابة افتراضية خاصة تعمل على توسيع شبكة شركتك إلى VPC الخاص بك وتسمح بالوصول إلى مثيل RDS DB في VPC هذا.

بالنسبة لعمليات النشر متعدد الأوجه ، فإن تحديد شبكة فرعية لجميع مناطق التوفر في منطقة ما سيسمح لـ Amazon RDS بإنشاء وضع استعداد جديد في منطقة توافر أخرى إذا دعت الحاجة إلى ذلك. يمكنك إنشاء مجموعات DB Subnet Groups من الشبكات الفرعية التي قد ترغب في تعيينها لمثيلات RDS DB في VPC. يجب أن تحتوي كل مجموعة شبكة فرعية في قاعدة البيانات على شبكة فرعية واحدة على الأقل لكل منطقة توفر في منطقة معينة. في هذه الحالة ، عند إنشاء مثيل DB في VPC ، فإنك تحدد مجموعة DB Subnet Group ؛ تستخدم Amazon RDS بعد ذلك مجموعة DB الفرعية تلك والمفضلة لديك ، أخيرًا ، منطقة المدينة لتحديد شبكة فرعية وعنوان IP داخل تلك الشبكة الفرعية. تقوم Amazon RDS بإنشاء واجهة شبكة مرنة وربطها بمثيل قاعدة البيانات الخاص بك بعنوان IP هذا.

يمكن الوصول إلى مثيلات DB التي تم نشرها داخل Amazon VPC من الإنترنت أو مثيلات Amazon EC2 خارج VPC عبر VPN أو مضيفات الأساس في شبكتك الفرعية العامة. لاستخدام مضيف أساسي ، يجب عليك إعداد شبكة فرعية عامة بمثيل EC2 يعمل بمثابة حصن SSH. يجب أن تحتوي هذه الشبكة الفرعية العامة على بوابة إنترنت وقواعد توجيه تسمح بتوجيه حركة المرور عبر مضيف SSH ، والذي يجب بعد ذلك إعادة توجيه الطلبات إلى خصوصية مثيل Amazon RDS DB.

يمكن أن تساعد مجموعات أمان قاعدة البيانات في تأمين مثيلات قاعدة البيانات داخل Amazon VPC. إلى جانب ذلك ، يمكن السماح بحركة مرور الشبكة التي تدخل وتخرج من كل شبكة فرعية عبر قوائم ACL للشبكة. أخيرًا ، يمكن فحص جميع حركات مرور الشبكة التي تدخل أو تغادر Amazon VPC عبر اتصال IPsec VPN الخاص بك من خلال البنية التحتية الأمنية المحلية ، بما في ذلك جدران حماية الشبكة وأنظمة كشف التسلل.

مجموعات الأمان لـ VPC الخاص بك

مجموعة الأمان يعمل كجدار حماية افتراضي ، على سبيل المثال ، التحكم في حركة المرور الواردة والصادرة. عندما تقوم بتشغيل VPC ، يمكنك تعيين خمس مجموعات أمان للمثيل. تعمل مجموعات الأمان على مستوى المثيل ، وليس على مستوى الشبكة الفرعية. لذلك ، يمكن تعيين كل مثيل في شبكة فرعية في VPC الخاص بك إلى مجموعة مختلفة من مجموعات الأمان.

لنفترض أنك قمت بتشغيل مثيل باستخدام Amazon EC2 API أو أداة سطر أوامر ولم تحدد مجموعة أمان. في هذه الحالة ، يتم تعيين المثيل تلقائيًا إلى مجموعة الأمان الافتراضية لـ VPC إذا قمت بتشغيل مثيل باستخدام وحدة تحكم Amazon EC2 ؛ يمكنك إنشاء مجموعة أمان جديدة ، على سبيل المثال.

لكل مجموعة أمان تضيفها القواعد التي تتحكم في حركة المرور الواردة إلى المثيلات ومجموعة منفصلة من القواعد التي تتحكم في حركة المرور الصادرة. يصف هذا القسم الممارسات الأساسية التي تحتاج إلى معرفتها حول مجموعات الأمان الخاصة بـ VPC وممارساتها.

قائمة التحكم في الوصول إلى الشبكة (NACL)

تعد قائمة التحكم في الوصول إلى الشبكة (NACL) طبقة أمان اختيارية لـ VPC الخاص بك والتي تعمل كجدار حماية للتحكم في حركة المرور داخل وخارج شبكة فرعية واحدة أو أكثر. يمكنك إعداد قوائم ACL للشبكة بقواعد مشابهة لمجموعات الأمان الخاصة بك لإضافة طبقة أمان إلى VPC الخاص بك.

يقوم NACL ببعض التصفية بين الشبكات. ومع ذلك ، فقد نجحنا في إعادة نشر جدار حماية من الجيل التالي ، مثل Palo Alto ، لتحقيق فحص دقيق لجميع الطبقات 7x داخل البنية التحتية لـ VPC ، ناهيك عن حركة المرور من الإنترنت.

المزيد حول جدران الحماية من الجيل التالي ، منشور مخصص حول هذا الموضوع

التحكم في التوجيه

جدول الطريق - تحدد مجموعة من القواعد ، تسمى المسارات ، المكان الذي يتم توجيه حركة مرور الشبكة إليه.

يمنحك طريقة دقيقة حيث يمكن أن تذهب حركة المرور أو تؤثر على حركة المرور ، وهو أمر مفيد للغاية في الفصل بين الشبكات الخاصة.

بوابة الإنترنت

بوابة الإنترنت عبارة عن مكون VPC تم تغيير حجمه أفقيًا وفائض عن الحاجة ومتوفر بدرجة عالية ويسمح بالاتصال بين VPC والإنترنت.

تخدم بوابة الإنترنت غرضين: توفير هدف في جداول توجيه VPC لحركة المرور القابلة للتوجيه عبر الإنترنت وإجراء ترجمة عنوان الشبكة (NAT) للحالات التي تم تعيين عناوين IPv4 العامة لها.
بخلاف NAT Gateway ، ستسمح Internet Gateway بالمرور إلى مثيلاتك في VPC من الإنترنت.

بوابات الإنترنت فقط

بوابة الإنترنت الخاصة بالخروج فقط عبارة عن مكون VPC تم تغيير حجمه أفقيًا وفائض عن الحاجة ومتوفر بدرجة عالية ويسمح بالاتصال الصادر عبر IPv6 من المثيلات الموجودة في VPC الخاص بك إلى الإنترنت. يمنع الإنترنت من بدء اتصال IPv6 مع مثيلاتك.

 

أنظمة v500 | حلول شبكات المؤسسات والأمن السيبراني

مزايا نقل عملك إلى سحابة AWS

بوابة NAT

يمكنك استخدام بوابة ترجمة عنوان الشبكة (NAT) لتمكين الطبعات في شبكة فرعية خاصة للاتصال بالإنترنت أو بخدمات AWS الأخرى مع منع الإنترنت من بدء الاتصال بهذه المثيلات. بمعنى آخر ، سيتم رفض الجلسة التي تم إنشاؤها بواسطة مضيف على الإنترنت.
هذه الوظيفة مفيدة إذا كنت تريد خوادم -> مثيلات في شبكة آمنة / مقيدة للحصول على تحديثات الأمان والتصحيحات وتحديثات مكافحة الفيروسات من الإنترنت.
إذا كنت تريد معرفة المزيد عن NAT'ing ، فيرجى قراءة المنشور الخاص بنا حول هذا الموضوع.

عنوان IP مرن

An عنوان IP مرن هو عنوان IPv4 ثابت مصمم للحوسبة السحابية الديناميكية. باستخدام عنوان IP المرن ، يمكنك إخفاء مثيل أو فشل برنامج عن طريق إعادة تعيين العنوان بسرعة إلى مثيل آخر في حسابك. يتم تخصيص عنوان IP المرن لحساب AWS الخاص بك وهو ملكك حتى تقوم بتحريره.

عنوان IP المرن هو عنوان IPv4 عام يمكن الوصول إليه من الإنترنت. إذا كان المثيل الخاص بك لا يحتوي على عنوان IPv4 عام ، فيمكنك إقران عنوان IP المرن بالمثيل الخاص بك لتمكين الاتصال بالإنترنت. على سبيل المثال ، يتيح لك هذا الاتصال بالمثيل الخاص بك من جهاز الكمبيوتر المحلي الخاص بك.

لا تدعم AWS حاليًا عناوين IP المرنة لـ IPv6.

اتصالات VPN بسحابة AWS - VPC

AWS Site-to-Site VPN

يمكنك إنشاء اتصال IPsec VPN بين VPC الخاص بك وشبكتك البعيدة. توفر البوابة الخاصة الافتراضية أو بوابة العبور نقطتي نهاية VPN (أنفاق) لتجاوز الفشل تلقائيًا على جانب AWS لاتصال Site-to-Site VPN. بعد ذلك ، يمكنك تكوين ملف جهاز بوابة العميل على الجانب البعيد من اتصال Site-to-Site VPN.

عميل AWS VPN

AWS Client VPN هي خدمة VPN مُدارة قائمة على العميل تتيح لك الوصول إلى موارد AWS أو شبكتك المحلية بأمان. باستخدام AWS Client VPN ، يمكنك تكوين نقطة نهاية يمكن للمستخدمين الاتصال بها لإنشاء جلسة TLS VPN آمنة. يتيح ذلك للعملاء الوصول إلى الموارد في AWS أو في أماكن العمل من أي مكان باستخدام عميل VPN قائم على OpenVPN.

AWS VPN CloudHub

افترض أن لديك أكثر من شبكة واحدة بعيدة (على سبيل المثال ، مكاتب فرعية متعددة). في هذه الحالة ، يمكنك إنشاء العديد من اتصالات AWS Site-to-Site VPN عبر بوابتك الافتراضية الخاصة لتمكين الاتصال بين هذه الشبكات.

جهاز VPN لبرامج الطرف الثالث

يمكنك إنشاء اتصال VPN بالشبكة البعيدة الخاصة بك عن طريق استخدام مثيل Amazon EC2 في VPC الخاص بك الذي يقوم بتشغيل جهاز VPN لبرنامج تابع لجهة خارجية. لسوء الحظ ، لا توفر AWS أو تحتفظ بأجهزة VPN لبرامج الجهات الخارجية ؛ ومع ذلك ، يمكنك الاختيار من بين مجموعة من المنتجات التي يقدمها الشركاء والمجتمعات مفتوحة المصدر.

أنظمة v500 | بلوق | البنية التحتية المركزية للتطبيق

سحابة AWS: قيادة مرونة الأعمال ومرونتها

 

 

 

هل أنت على استعداد للبدء؟


سحابة | الحوسبة | التخزين | الخدمات | الموفرون | الأمن | الهجرة | العمارة | البنية التحتية | الحلول القائمة | التوفير في التكاليف | التوسع | المرونة | التطبيقات الأصلية | المنصات القائمة | هجين كلاود | السحابة العامة | السحابة الخاصة | البرمجيات القائمة على السحابة | التحليلات السحابية | الذكاء الاصطناعي القائم على السحابة / تعلم الآلة / البرمجة اللغوية العصبية

 

اعمل الآن ، اشترك: احتضن قوة الذكاء الاصطناعي لمعالجة المستندات

أطلق العنان لقوة الذكاء الاصطناعي من خلال عرضنا الذي لا يقاوم. ابدأ مجانًا باستخدام الذكاء الاصطناعي لمقارنة المستندات المتعددة والبحث المعرفي الذكي اليوم. تمتع بكفاءة ودقة لا مثيل لها وتوفير الوقت. بعد الإصدار التجريبي المجاني ، استمر في التحول فقط 20 دولارًا في الشهر. لا تفوت فرصة تغيير قواعد اللعبة. قم بتمكين رحلة معالجة المستندات الخاصة بك الآن.

يرجى إلقاء نظرة على دراسات الحالة الخاصة بنا والمنشورات الأخرى لمعرفة المزيد:

أتمتة شبكة البيانات ، كيف تقدم Cisco ACI منصة شبكات مرنة؟

كيف يمكن أن يجعلك البحث الذكي متسقًا في العمل بجهد أقل؟

لماذا NAT بسبب نفاد عناوين IPv4 في العالم في فبراير 2010؟

ما هي طرق توصيل شبكة محلية بـ AWS Cloud؟

#cloud # توفير التكاليف # قابلية التطوير # الذكاء الاصطناعي # التعلم الآلي # النمو

MC

ذات المواد

شنومك | شنومك | 22

وأبلغ
القرارات

انغمس في سجلات تاريخ الأعمال واكتشف الأسرار الكامنة وراء استحواذ جي بي مورغان على إمبراطورية الصلب التابعة لأندرو كارنيجي. تعرف على كيف مهدت القرارات المستنيرة ومعالجة المستندات باستخدام الذكاء الاصطناعي الطريق لصفقات ضخمة شكلت المشهد الصناعي
شنومك | شنومك | 20

التخصص والعزلة والتنوع والتفكير المعرفي والأمن الوظيفي
| "الكم 5" S1، E9

انغمس في تعقيدات ديناميكيات العمل الحديثة، حيث يلتقي التخصص بالتنوع، وتلتقي العزلة بالتفكير المعرفي، ويصبح الأمن الوظيفي أولوية قصوى. اكتشف استراتيجيات تعزيز الشمولية، وتسخير القدرات المعرفية، وضمان الاستقرار الوظيفي على المدى الطويل
شنومك | شنومك | 13

هل القضاة وهيئات المحلفين عرضة للتحيز: هل يمكن للذكاء الاصطناعي المساعدة في هذا الأمر؟ | "الكم 5" S1، E8

التعمق في التقاطع بين الذكاء الاصطناعي والنظام القانوني، واكتشاف كيف تقدم أدوات الذكاء الاصطناعي حلاً واعداً لمعالجة التحيزات في العمليات القضائية
شنومك | شنومك | 06

تمكين المهنيين القانونيين: قصة شارلوت بيكر والذكاء الاصطناعي في قانون العقارات | "الكم 5" S1، E7

انغمس في عالم القانون العقاري مع Quantum 5 Alliance Group حيث تستفيد من الذكاء الاصطناعي لتبسيط العمليات وتحقيق نتائج استثنائية. تعرف على كيفية قيام المتخصصين القانونيين شارلوت بيكر وجوشوا ويلسون وأميليا كلارك بتسخير قوة الذكاء الاصطناعي لتحقيق النجاح