एज़्योर बनाम एडब्ल्यूएस - एज़्योर वर्चुअल नेटवर्क (वीनेट) और एडब्ल्यूएस वर्चुअल प्राइवेट क्लाउड (वीपीसी) के बीच अंतर।

एज़्योर वर्चुअल नेटवर्क (VNet) और AWS वर्चुअल प्राइवेट क्लाउड (VPC)

Azure VNet और AWS VPC

क्लाउड पर यात्रा क्लाउड प्रदाता चुनने और व्यक्तिगत नेटवर्क प्रदान करने या अपने स्थानीय नेटवर्क का विस्तार करने के साथ शुरू होती है। क्लाउड में अपने स्वयं के संसाधन प्रदान करने के इच्छुक ग्राहक विभिन्न क्लाउड प्रदाताओं द्वारा पेश किए गए अलग-अलग निजी नेटवर्क चुन सकते हैं। दो सबसे अधिक इस्तेमाल किए जाने वाले निजी नेटवर्क क्रमशः Microsoft और Amazon से वर्चुअल नेटवर्क (VNet) और वर्चुअल प्राइवेट क्लाउड (VPC) हैं। यह ब्लॉग इन दो स्वामित्व नेटवर्क प्रसादों के बीच समानता और अंतर की खोज करता है, ताकि संभावित ग्राहकों को यह सूचित किया जा सके कि वे दो निजी नेटवर्क में क्या अंतर करते हैं और उन्हें अपने कार्यभार के लिए सही निर्णय लेने में मदद करते हैं।

अमेज़ॅन क्लाउड कंप्यूटिंग के अग्रणी, EC2, VPC जैसे उद्योग-व्यापी क्रांतिकारी सेवाओं का अग्रणी है। EC2 क्लासिक प्लेटफॉर्म की AWS की प्रारंभिक प्रस्तुति ने ग्राहकों को सभी ग्राहकों द्वारा साझा किए गए एक फ्लैट वैश्विक नेटवर्क पर ec2 प्रतियों का उपयोग करने में सक्षम बनाया। साझा जीवनकाल, सुरक्षा समूहों के लिए सीमाएं, और नेटवर्क प्रबंधन सूची तक पहुंच की कमी सहित अन्य विशेषताएं, सुरक्षा चाहने वाले ग्राहकों के लिए चिंतित हैं। AWS ने तब EC2-VPC पेश किया, जो एक उन्नत प्लेटफॉर्म है जो AWS क्लाउड के तार्किक रूप से अलग किए गए हिस्से प्रदान करता है। जबकि AWS EC2-VPC संयुक्त / विभाजित किराये का समर्थन करता है, बेहतर नेटवर्क सुरक्षा समूह / नेटवर्क एक्सेस प्रबंधन, और अधिक, एंटरप्राइज़ ग्राहक और SMB ग्राहक VPC आर्किटेक्चर में अधिक आश्वस्त हो गए हैं और पहले से बेहतर AWS को अपनाना शुरू कर दिया है।

2013 में, Azure प्रतिस्पर्धा और बाजार के नुकसान को रोकने के लिए एकमात्र Paa प्रदाता होने से पूर्ण IaaS आपूर्तिकर्ता बन गया। प्रारंभिक स्टार्टअप AWS के साथ प्रतिस्पर्धा करने के लिए, Azure ने कई नई सेवाओं की शुरुआत की है और सबसे महत्वपूर्ण बात यह है कि वर्चुअल नेटवर्क, तार्किक रूप से समर्पित नेटवर्क, अपने डेटाबेस में Azure का VPC संस्करण। Azure का वर्चुअल नेटवर्क, कई मायनों में, VPC के समान है, और वास्तव में कई मामलों में समान है, लेकिन अंतर महत्वहीन नहीं हैं।

वास्तव में, Azure VNet और AWS VPC क्लाउड में संसाधन और सेवाएँ प्रदान करने के लिए आधार प्रदान करते हैं। दोनों नेटवर्क समान बिल्डिंग ब्लॉक्स प्रदान करते हैं, लेकिन कार्यान्वयन में परिवर्तनशीलता की डिग्री के साथ। इन बिल्डिंग ब्लॉक्स में से कुछ का संक्षिप्त विवरण निम्नलिखित है:

आंतरिक नेटवर्क

क्लाउड में तैनात संसाधनों के कुशल डिजाइन और प्रबंधन के लिए Azure VNet और AWS VPC दोनों नेटवर्क को सबनेट में विभाजित करते हैं। AWS VPC इस क्षेत्र के सभी एक्सेसिबिलिटी ज़ोन (AZ) को कवर करती है, इसलिए AWS VPC सब-नेटवर्क की तुलना एक्सेस ज़ोन (AZ) से की जाती है। सबनेट केवल एक AZ से संबंधित होना चाहिए और इसमें AZ शामिल नहीं हैं। Azure VNet सबनेट को IP द्वारा दिए गए पते से परिभाषित किया गया है। AWS VPC के सभी उप-नेटवर्कों के बीच संचार AWS बैकबोन नेटवर्क के माध्यम से किया जाता है और डिफ़ॉल्ट रूप से अनुमति दी जाती है। AWS VPC सबनेट निजी या सार्वजनिक हो सकते हैं। यदि इंटरनेट गेटवे (IGW) जुड़ा हुआ है, तो सबनेट सार्वजनिक है। AWS एकल VPC के लिए केवल एक IGW की अनुमति देता है, और सामान्य नेटवर्क उप-कनेक्टेड स्रोतों से इंटरनेट तक पहुंच की अनुमति देता है। AWS प्रत्येक क्षेत्र के लिए मानक VPC और सबनेट बनाता है। इस मानक VPC में प्रत्येक क्षेत्र के लिए सबनेट होते हैं जिसमें VPC रहता है, और किसी भी छवि (EC2 प्रतिलिपि) को जिस पर यह VPC रखा जाता है, उसका सार्वजनिक आईपी पता होगा और इसलिए वह इंटरनेट से जुड़ा होगा। Azure VNet मानक VNet प्रदान नहीं करता है और AWS VPC में निजी या सार्वजनिक नेटवर्क नहीं है। VNet से जुड़े स्रोत डिफ़ॉल्ट रूप से इंटरनेट तक पहुंच रखते हैं।

सबनेट निजी नेटवर्क का आधार हैं। सबनेट एक बड़े नेटवर्क को कई छोटे नेटवर्क में विभाजित करने का एक शानदार तरीका है, और कार्यभार उस डेटा की प्रकृति पर निर्भर करता है जिस पर वह काम करता है। IWS प्रदाता, AWS, के पास अपने प्रबंधन पोर्टल, क्लाउड निर्माण टेम्प्लेट, CLI और प्रोग्रामिंग API जैसे सबनेट लॉन्च करने के लिए उन्नत उपकरण हैं। AWS सामान्य VPC आर्किटेक्चर को स्वचालित करने के लिए विजार्ड भी प्रदान करता है

  • वीपीसी यूनिफाइड पब्लिक नेटवर्क
  • सार्वजनिक और निजी सबनेट के साथ VPC
  • सार्वजनिक और निजी नेटवर्क और वीपीएन कनेक्शन उपकरण के साथ वीपीसी
  • केवल निजी नेटवर्क और वीपीएन कनेक्शन उपकरण के साथ वीपीसी

यह उपयोगकर्ताओं को वीपीसी सेटअप समय को कम करने और पूरी प्रक्रिया को सरल बनाने में मदद करता है। AWS आपको जटिल नेटवर्क बनाने की अनुमति देता है, जैसे कि EC2 उदाहरणों के उदाहरण के रूप में, विज़ार्ड का उपयोग करके बच्चों के खेल खेलना। जो कोई भी मिनटों या सार्वजनिक निजी नेटवर्क पर किसी भी कार्यभार में एक बहु-स्तरीय वेब एप्लिकेशन बनाना और बनाए रखना चाहता है।

Azure वर्चुअल नेटवर्क भी CLS प्रबंधन पोर्टल का उपयोग करके किसी भी संख्या में सबनेट बनाने के लिए PowerShell को अनुमति देता है। AWS के विपरीत, Azure के पास ऊपर की तरह एक समान वास्तुकला बनाने के लिए कोई जादूगर नहीं है।

आईपी ​​पते

AWS VPC और Azure VNET दोनों IPv4 के निजी एड्रेस रेंज से एक गैर-वैश्विक CIDR का उपयोग करते हैं, जैसा कि RFC 1918 में दिखाया गया है - ये RFC पते वैश्विक रूप से तुलनीय नहीं हैं - लेकिन ग्राहक अन्य सार्वजनिक IP पते का उपयोग कर सकते हैं। Azure VNet निर्दिष्ट CIDR ब्लॉक से IP पते तक VNet से जुड़े और होस्ट किए गए संसाधन प्रदान करता है। Azure VNet सबसे छोटा सबनेट नेटवर्क / 29 है और सबसे बड़ा / 8 है। AWS आपको समान RFC 1918 या सार्वजनिक रूप से उपलब्ध IP ब्लॉकों से IP पते प्राप्त करने की अनुमति देता है। वर्तमान में, AWS सार्वजनिक इंटरनेट एक्सेस से IP ब्लॉकों तक सीधी पहुंच का समर्थन नहीं करता है, इसलिए उन्हें इंटरनेट गेटवे (IGW) के माध्यम से इंटरनेट के माध्यम से भी एक्सेस नहीं किया जा सकता है। इन्हें केवल एक वर्चुअल प्राइवेट गेटवे के जरिए एक्सेस किया जा सकता है। इसलिए, जब तक VPC में 224.0.0.0 से 255.255.255.255 (क्लास डी और ई आईपी कक्षाएं) की सीमा नहीं है, विंडोज प्रतियां सही तरीके से लोड नहीं हो सकती हैं। सबनेट के लिए, AWS अनुशंसा करता है कि आप न्यूनतम / 28 और अधिकतम / 16 पते को अवरुद्ध करें। इस ब्लॉग को लिखने के समय, Microsoft Azure VNet समर्थन सीमित है, लेकिन जनवरी 2017 तक, AWS VPC चीन को छोड़कर सभी क्षेत्रों के लिए IPv6 का समर्थन करता है। IPv6 के लिए VPC का आकार / 56 (CIDR रिकॉर्ड में) है। और सबनेट का आकार ए / 64 होना चाहिए। IPv6 में, प्रत्येक पते को इंटरनेट पर पुनर्निर्देशित किया गया है और डिफ़ॉल्ट रूप से इंटरनेट के साथ संवाद करने में सक्षम है। AWS VPC निजी नेटवर्क संसाधनों के लिए केवल इंटरनेट गेटवे (EGW) प्रदान करता है। यह आने वाले ट्रैफिक को ब्लॉक करता है जबकि आउटबाउंड ट्रैफिक को भी अनुमति देता है। AWS IPv6 को निजी नेटवर्क के भीतर मौजूदा संसाधनों और संसाधनों तक पहुंच के लिए सक्षम बनाता है, जिन्हें इंटरनेट एक्सेस की आवश्यकता होती है, केवल Egress- इंटरनेट गेटवे प्रदान किया जाता है। केवल इंटरनेट गेटवे इंटरनेट तक पहुंच की अनुमति देता है लेकिन किसी भी आने वाले ट्रैफ़िक को अवरुद्ध करता है। इन CIDR ब्लॉकों से IP पतों को अलग करने का तरीका समझना AWS VPC नेटवर्क को डिजाइन करने के लिए महत्वपूर्ण है, क्योंकि डिजाइन के बाद आंतरिक IP पते को बदलना आसान नहीं है। Azure VNet इस क्षेत्र में अधिक लचीलापन प्रदान करता है - आंतरिक नेटवर्क के आईपी पते प्रारंभिक डिजाइन के बाद बदले जा सकते हैं। हालांकि, वर्तमान नेटवर्क के भीतर संसाधनों को वर्तमान नेटवर्क से बाहर ले जाने की आवश्यकता है।

संदर्भ तालिका

आउटबाउंड ट्रैफ़िक के लिए अनुमत मार्गों को निर्दिष्ट करने के लिए AWS एक रूटिंग टेबल का उपयोग करता है। VPC में बनाए गए सभी सबनेट स्वचालित रूप से मास्टर रूटिंग टेबल से जुड़े होते हैं, इसलिए VPC में सभी सबनेट्स अन्य सबनेट से यातायात की अनुमति दे सकते हैं जब तक कि सुरक्षा नियमों को स्पष्ट रूप से अस्वीकार नहीं किया जाता है। VNet पर सभी संसाधन Azure VNet पर सिस्टम मार्ग का उपयोग करके ट्रैफ़िक प्रवाह की अनुमति है। आपको मार्गों को कॉन्फ़िगर करने और प्रबंधित करने की आवश्यकता नहीं है क्योंकि Azure VNet सबनेट, VNets और स्थानीय नेटवर्क के बीच रूटिंग प्रदान करता है। सिस्टम मार्गों का उपयोग करने से स्वचालित रूप से ट्रैफ़िक कम हो जाता है, लेकिन ऐसी परिस्थितियाँ हैं जहाँ आप वर्चुअल मशीन के माध्यम से पैकेट रूटिंग का प्रबंधन करना चाहते हैं। Azure VNet यह सुनिश्चित करने के लिए एक सिस्टम रूट चार्ट का उपयोग करता है कि डिफ़ॉल्ट रूप से किसी भी VNet नेटवर्क से जुड़े संसाधन एक दूसरे के साथ संवाद करते हैं। हालाँकि, ऐसी परिस्थितियाँ हैं जहाँ आप सामान्य मार्गों को ओवरराइड करना चाहते हैं। इस तरह के परिदृश्य के लिए, आप उपयोगकर्ता-परिभाषित मार्गों (UDR) - प्रत्येक सबनेट के लिए ट्रैफ़िक रूटिंग - और / या BGP मार्गों (Azure VPN गेटवे या ExpressRoute का उपयोग करके स्थानीय नेटवर्क पर VNet) कर सकते हैं। UDR का उद्देश्य केवल उप-नेटवर्क ट्रैफ़िक पर लागू होता है और Azure VNet इंस्टॉलेशन के लिए एक सुरक्षा परत प्रदान करता है, यदि UDR का उद्देश्य ट्रैफ़िक को NVA या इसी तरह के स्कैन में भेजना है। UDR के साथ एक सबनेट से दूसरे में भेजे गए पैकेट को नेटवर्क दिशाओं में नेटवर्क पर वर्चुअल मशीन को पार करना पड़ सकता है। हाइब्रिड इंस्टालेशन में, Azure VNet तीन रूटिंग टेबल में से एक - UDR, BGP (यदि ExpressRoute का उपयोग किया जाता है) और सिस्टम रूटिंग टेबल का उपयोग कर सकता है। Azure VNet में, सबनेट नेटवर्क अपने ट्रैफ़िक के लिए सिस्टम रूट्स पर निर्भर करता है जब तक कि रूटिंग टेबल किसी विशेष सबनेट नेटवर्क के साथ संचार नहीं करता है। एक बार एक कनेक्शन स्थापित हो जाने के बाद, यानी, एक यूडीआर और / या बीजीपी मार्ग है, रूटिंग सबसे लंबे समय तक उपसर्ग मिलान (एलपीएम) पर आधारित है। यदि एक ही उपसर्ग लंबाई के साथ कई मार्ग हैं, तो मार्ग अपने मूल के अनुसार चुना जाता है: उपयोगकर्ता-परिभाषित मार्ग, बीजीपी मार्ग (जब ExpressRoute का उपयोग किया जाता है), और सिस्टम मार्ग। जबकि, AWS VPC रूटिंग शेड्यूल में कई, लेकिन एक ही प्रकार हो सकते हैं।

निर्देशों के विशेष तालिकाओं में रूटिंग नियम होते हैं, यह निर्धारित करने के लिए कि नेटवर्क के भीतर ट्रैफ़िक कैसे चलता है।

AWS में, प्रत्येक सबनेट को एक राउटिंग टेबल के साथ जोड़ा जाना चाहिए जो सबनेट के लिए रूटिंग को नियंत्रित करता है। यदि आप किसी विशिष्ट रूटिंग टेबल के साथ एक सबनेट को स्पष्ट रूप से एकीकृत नहीं करते हैं, तो सबनेट वीपीसी मास्टर रूटिंग टेबल का उपयोग करता है।

Windows Azure सबनेट पर एकल वर्चुअल नेटवर्क में मानक रूटिंग प्रदान करता है, लेकिन आंतरिक IP पतों के संबंध में किसी भी प्रकार का नेटवर्क ACL प्रदान नहीं करता है। इस प्रकार, एकल वर्चुअल नेटवर्क के भीतर मशीनों तक पहुंच को सीमित करने के लिए, इन मशीनों में विंडोज फ़ायरवॉल (आरेख देखें) के साथ उन्नत सुरक्षा होनी चाहिए।

Microsoft को अपनी रसोई में इस सुविधा को सेंकना चाहिए। हम जल्द ही एज़्योर रेस्तरां में इस महान सुविधा के लिए तत्पर हैं।

सुरक्षा

AWS VPC नेटवर्क संसाधनों के लिए दो स्तर की सुरक्षा प्रदान करता है। पहले को सुरक्षा समूह (SGs) कहा जाता है। सुरक्षा समूह एक राज्य वस्तु है जिसे EC2 उदाहरण स्तर पर उपयोग किया जाता है - तकनीकी रूप से नियम लोचदार नेटवर्क इंटरफ़ेस (ENI) स्तर पर लागू किया जाता है। ट्रैफ़िक प्रतिबंधित होने के बाद, प्रतिक्रिया ट्रैफ़िक स्वचालित रूप से सक्षम हो जाता है। दूसरा सुरक्षा तंत्र नेटवर्क एक्सेस कंट्रोल (NACL) कहलाता है। एनएसीएल स्टेटलेस फ़िल्टरिंग नियम हैं जो सबनेटवर्क स्तर पर लागू होते हैं और सबनेट में प्रत्येक स्रोत पर लागू होते हैं। इसके पास नागरिकता नहीं है क्योंकि अगर इसे नेटवर्क तक पहुंचने की अनुमति है, तो जवाब स्वचालित रूप से नहीं भेजा जाएगा जब तक कि सबनेट के लिए नियम स्पष्ट रूप से अनुमति नहीं है। NACL ट्रैफ़िक इनपुट और आउटपुट नेटवर्क की जाँच करके उप-नेटवर्क स्तर पर काम करते हैं। दोनों नियमों को निर्दिष्ट करने के लिए एनएसीएल का उपयोग किया जा सकता है। आप NACL को कई सबनेट के साथ जोड़ सकते हैं; हालाँकि, एक सबनेट को एक समय में केवल एक एनएसीएल से जोड़ा जा सकता है। एनएसीएल नियमों को यह निर्धारित करने के लिए सबसे कम गिने जाने वाले नियम से सॉर्ट किया जाता है कि क्या किसी भी सबनेट के भीतर ट्रैफ़िक की अनुमति है जो गिने और एसीएल नेटवर्क से जुड़ा है। एक नियम के लिए आप जिस अधिकतम संख्या का उपयोग कर सकते हैं, वह 32766 है। जो अंतिम संख्या है वह हमेशा एक तारांकन चिह्न है और नेटवर्क ट्रैफ़िक को अनदेखा करता है। कृपया ध्यान दें कि यदि एनएसीएल सूची के नियम यातायात से मेल नहीं खाते हैं तो आपको यह नियम मिलेगा। Azure VNet नेटवर्क सुरक्षा समूह (NSG) प्रदान करता है जो AWS SG और NACL के कार्यों को एकीकृत करता है। एनएसजी राज्य-आधारित हैं और इसका उपयोग सबनेटवर्क या एनआईसी स्तर पर किया जा सकता है। केवल एक NSG को NIC में लागू किया जा सकता है, लेकिन AWS में आप एक लोचदार नेटवर्क इंटरफ़ेस (ENI) में कई सुरक्षा समूह (SGs) लागू कर सकते हैं।

वर्चुअल नेटवर्क के लिए सार्वजनिक पहुंच बिंदुओं को पछाड़ने के लिए सुरक्षा मुख्य ड्राइविंग बल है। AWS वर्चुअल इंस्टेंट स्तर पर, नेटवर्क स्तर पर और समग्र नेटवर्क स्तर पर विभिन्न प्रकार की आभासी सुरक्षा सेवाएँ प्रदान करता है।

सुरक्षा समूह

AWS सिक्योरिटी ग्रुप्स इनकमिंग और आउटगोइंग नियमों को सेट करके सुरक्षा को बचाने में मदद करते हैं। उपयोगकर्ता ट्रैफ़िक प्राप्त करने के लिए किस स्रोत से पोर्ट कॉन्फ़िगर कर सकते हैं, जिससे EC2 इंस्टेंस पर पोर्ट सेट किए जा सकते हैं।

Azure का नामकरण सम्मेलन नेटवर्क सुरक्षा समूह वर्तमान में केवल क्षेत्रीय वर्चुअल नेटवर्क के लिए उपलब्ध है (पढ़ें क्षेत्रीय नेटवर्क क्या है) और VNet के लिए उपलब्ध नहीं है, जो Affinity Group Associated का मालिक है। आप प्रति सदस्यता अधिकतम 100 एनएसजी प्राप्त कर सकते हैं (उम्मीद है कि यह सीमा शुरू की गई है, एमएसडीएन इसे आगे नहीं समझाएगा)।

AWS हमें प्रत्येक VPC के लिए 200 सुरक्षा समूह बनाने की अनुमति देता है, उदाहरण के लिए, यदि आपके पास 5 VPC हैं, तो आप आम तौर पर 200 * 5 = 1000 सुरक्षा समूह बना सकते हैं, लेकिन दोनों बादलों में सुरक्षा समूह क्षेत्रों को कवर नहीं कर सकते।

एडब्ल्यूएस के विपरीत, एज़्योर नेटवर्क सिक्योरिटी ग्रुप वीएम इंस्टेंस, सबनेट्स और हाइब्रिड यानी (सबनेट और वीएम) से जुड़ सकता है, जो एक शक्तिशाली मल्टी-लेयर प्रोटेक्शन है जो वीएम प्रदान कर सकता है। एक प्राप्त करने के लिए यहां क्लिक करें। वर्तमान में, Azure सुरक्षा समूहों को जोड़ने / संपादित करने के लिए एक उपयोगकर्ता इंटरफ़ेस प्रदान नहीं करता है, इसलिए उपयोगकर्ताओं को समान सेटअप के लिए PowerShell और REST API का उपयोग करना चाहिए (नीचे Powershell वर्कफ़्लो देखें)।

ACLS नेटवर्क

Azure और AWS नेटवर्क एक्सेस कंट्रोल लिस्ट को सपोर्ट करता है। ACL उपयोगकर्ताओं को आपके नेटवर्क पर ट्रैफ़िक का चयन करने या अवरुद्ध करने की अनुमति देता है। दोनों बादल इसे सुरक्षा समूहों और अन्य सुरक्षा तंत्रों को बढ़ाने या बढ़ाने के लिए एक अतिरिक्त सुरक्षा तंत्र के रूप में इंगित करते हैं। वर्तमान में, ACLs बाधाएँ समापन बिंदु (क्या समापन बिंदु है) तक सीमित हैं और AWS द्वारा प्रदान की गई लचीलापन और प्रबंधन प्रदान नहीं करते हैं।

जैसा कि आप इस लेख को लिखते हैं, आप केवल Powershell और REST API कमांड का उपयोग करके नेटवर्क ACL बना सकते हैं। AWS में ACL हमें उप-नेटवर्क स्तर पर पहुंच को नियंत्रित करने की अनुमति देता है। यही है, यदि आप HTTP ट्रैफ़िक को नेटवर्क से कनेक्ट करते हैं, तो सबनेट के भीतर सभी EC2 इंस्टेंसेस HTTP ट्रैफ़िक प्राप्त कर सकते हैं, लेकिन यदि आप कुछ EC2s सेट करते हैं तो HTTP ट्रैफ़िक की अनुमति नहीं है। यातायात को सुरक्षा समूहों द्वारा फ़िल्टर किया जाता है। Azure के नेटवर्क ACL लगभग समान हैं और केवल समापन बिंदु के लिए काम करते हैं।

नोट: Azure एक ही समय में नेटवर्क एक्सेस कंट्रोल लिस्ट या सुरक्षा समूह, दोनों की सिफारिश करता है, क्योंकि वे व्यावहारिक रूप से समान हैं। यदि आपने नेटवर्क एसीएल को कॉन्फ़िगर किया है और सुरक्षा समूहों पर स्विच करना चाहते हैं, तो आपको पहले एंडपॉइंट एसीएल को हटाना होगा और सुरक्षा समूह को कॉन्फ़िगर करना होगा।

संबंध

द्वार

VNet और VPC दोनों विभिन्न कनेक्टिविटी उद्देश्यों के लिए अलग-अलग गेटवे प्रदान करते हैं। AWS VPC मूल रूप से तीन गेटवे का उपयोग करता है, चार यदि आप एक नैट गेटवे जोड़ते हैं। AWS इंटरनेट एक्सेस के लिए एक इंटरनेट गेटवे (IGW) और IPv4 के लिए IPv4 और केवल इंटरनेट एक्सेस के लिए Egress-Internet Gateway प्रदान करता है। AWS में, किसी भी सबनेट जिसमें IGW नहीं है, को एक निजी सबनेट माना जाता है और NAT गेटवे या NAT इन्वेंट्री के बिना कोई इंटरनेट कनेक्शन नहीं है (AWS NAT गेटवे की उपलब्धता और चौड़ाई के लिए सिफारिश करता है)। एक अन्य एडब्ल्यूएस गेटवे वर्चुअल प्राइवेट गेटवे (वीपीजी) वीपीएन या डायरेक्ट कनेक्ट के माध्यम से अन्य नेटवर्क को एडब्ल्यूएस एक्सेस प्रदान करता है। गैर- AWS नेटवर्क पर, AWS को ग्राहक पक्ष में AWS VPC से कनेक्ट करने के लिए ग्राहक गेटवे (CGW) की आवश्यकता होती है। एज़्योर वीनेट दो प्रकार के प्रवेश द्वार प्रदान करता है: वीपीएन गेटवे और एक्सप्रेसरूट गेटवे। वीपीएन गेटवे सार्वजनिक नेटवर्क के माध्यम से या माइक्रोसॉफ्ट के बैकबोन नेटवर्क से वीनेट से वीनेट वीपीएन तक वीनेट से वीएनटी या वीनेट से एन्क्रिप्टेड ट्रैफिक को सक्षम बनाता है। वहीं, ExpressRoute और VPN Gateway को गेटवे सबनेट की जरूरत होती है। गेटवे सबसिस्टम में IP पते होते हैं जो वर्चुअल नेटवर्क गेटवे सेवाओं का उपयोग करते हैं। वीआईआर वीपीएन से अधिक वीईएन से एज़्योर कनेक्ट हो सकता है, लेकिन एडब्ल्यूएस में, यदि वीपीसी विभिन्न क्षेत्रों में हैं, तो वीपीसी से वीपीसी को तीसरे पक्ष एनवीए की आवश्यकता होगी।

हाइब्रिड कनेक्शन

AWS VPC और Azure VNet क्रमशः VPN और / या Direct Connect और ExpressRoute का उपयोग करके हाइब्रिड कनेक्शन सक्षम करते हैं। 10Gbit / s कनेक्शन डायरेक्ट कनेक्ट या ExpressRoute का उपयोग करके उपलब्ध है। एडब्ल्यूएस डीसी कनेक्शन में आपके राउटर और आपके अमेज़ॅन राउटर के बंदरगाहों के बीच एक एकल कनेक्शन शामिल है। सिर्फ एक डीसी कनेक्शन के साथ, आप सार्वजनिक AWS सेवाओं (जैसे अमेज़न S3) या अमेज़न VPC से सीधे वर्चुअल इंटरफेस बना सकते हैं। AWS DC का उपयोग करने से पहले, आपको एक वर्चुअल इंटरफ़ेस बनाना होगा। AWS AWS डायरेक्ट कनेक्ट के लिए अधिकतम 50 वर्चुअल इंटरफेस की अनुमति देता है, जिसे AWS से जोड़कर गुणा किया जा सकता है। AWS डीसी कनेक्शन अनावश्यक नहीं है और यदि आवश्यक हो तो माध्यमिक कनेक्शन आवश्यक है। AWS वीपीएन AWS VPC और स्थानीय नेटवर्क के बीच दो सुरंग बनाता है। डायरेक्ट कनेक्ट के लिए गलती सहिष्णुता सुनिश्चित करने के लिए, एडब्ल्यूएस वीपीएन और बीजीपी के माध्यम से स्थानीय डेटा नेटवर्क से कनेक्ट करने के लिए सुरंगों में से एक का उपयोग करने की सिफारिश करता है। Azure ExpressRoute दो कनेक्शन और SLA कनेक्टिविटी भी प्रदान करता है - Azure कम से कम 99.95% ExpressRoute समर्पित सर्किट की गारंटी देता है - और इसलिए नेटवर्क का पूर्वानुमानित प्रदर्शन।

एक इंटरैक्टिव कनेक्शन आपको विभिन्न नेटवर्क कनेक्ट करने की अनुमति देता है। क्लाउड प्रदाता तीन प्रमुख कनेक्टिविटी विकल्प प्रदान करते हैं

डायरेक्ट इंटरनेट कनेक्शन - AWS उपयोगकर्ताओं को EC2 इंस्टेंसेस के लिए सार्वजनिक IP कनेक्ट करने की अनुमति देता है और इन मशीनों से इंटरनेट एक्सेस की अनुमति देता है, और इसी तरह VMs सार्वजनिक नेटवर्क के भीतर NAT प्रतियों के माध्यम से इंटरनेट का उपयोग करते हैं।

एज़्योर उपयोगकर्ताओं को सार्वजनिक आईपी पते को उर्फ ​​सार्वजनिक आईपी पते से नेटवर्क वीएम से कॉन्फ़िगर करने की अनुमति देता है ताकि वीएमएस अन्य प्रणालियों से जुड़ सके।

IPsec के माध्यम से वीपीएन - IPsec पर वीपीएन - दो प्रकार के आईपी-आधारित कनेक्शन के तरीके का उपयोग किया जाता है, मुख्य रूप से दो अलग-अलग नेटवर्क को जोड़ने के लिए, चाहे क्लाउड / आउट-ऑफ-नेटवर्क, क्लाउड-आधारित नेटवर्क की परवाह किए बिना: 1. स्टेटिक रूटिंग प्रोटोकॉल 2। डायनेमिक रूटिंग प्रोटोकॉल।

Azure और AWS स्टैटिक और डायनेमिक रूटिंग का समर्थन करते हैं, लेकिन वर्तमान में Azure Active Routing Support (BGP) का समर्थन नहीं करते हैं, लेकिन Azure ने BGP रूटिंग का समर्थन करने वाले VPN उपकरणों की एक विशाल सूची की घोषणा की है।

एक्सचेंज प्रदाता का उपयोग कर निजी कनेक्शन - निजी कनेक्ट विकल्प का उद्देश्य श्रमिकों के साथ बहुत बड़ी बैंडविड्थ है। आईएसपी को इंटरनेट से जोड़ने से उन्हें इंटरनेट से बेहतर काम करने की अनुमति मिलती है। AWS और Azure ने अपने क्लाउड और कस्टमर बिल्डिंग इन्फ्रास्ट्रक्चर के बीच एक निजी कनेक्शन की पेशकश के लिए प्रमुख दूरसंचार और ISV के साथ साझेदारी की है। एज़्योर एक्सप्रेस रूट के माध्यम से उनकी कई सुविधाओं का समर्थन करता है, जैसे सर्विस बस, सीडीएन, रिमोटएप, पुश नोटिफिकेशन, और इसी तरह। (अधिक जानकारी के लिए यहां क्लिक करें)। इसी तरह, AWS सभी AWS सेवाओं का समर्थन करता है, जिसमें AWS डायरेक्ट कनेक्ट के साथ Amazon Elastic Compute Cloud (EC2), Amazon Virtual Private Cloud (VPC), Amazon Simple Storage Service (S3) और Amazon DynamoDB शामिल हैं। SLA के लिए, AWS इस सेवा के लिए SLAs प्रदान नहीं करता है, लेकिन दूसरी ओर, Azure, 99.9% SLA का वादा करता है, अन्यथा ग्राहक सेवा ऋण का दावा कर सकता है।

खुश बादल !!!