site-to-siteがIPSec(レイヤー3)を使用していることを知っていますが、clientはTLS(アプリケーション層)を使用しています。記事を読んだ後、両方とも実際にはsite to sitevpns/ docs オンラインのようです。
プロトコル(IPSecとTLS)が唯一の違いだと思います。これは、どのプロトコルをいつ使用するかに影響します。どちらも同等に優れていると思います。クライアントVPNの上であっても、常にアプリケーション層で常にTLSを使用する必要があります。
どれを使用するかをどのように決定しますか、そしてその理由は何ですか?
一般に、プロトコルはそれとはあまり関係がありません。 IPSecトンネルをsite-to-siteまたはの両方に設定できますclient(akaroad warrior)構成、ちょうど OpenVPN (TLS)トンネルsite-to-siteまたはclientの両方の設定。これは、使用するプロトコルではなく、構成と目的の問題です。
これがおおよそ、サイト間VPNとクライアント間VPNの違いです。
AWSでは、VPNゲートウェイがIPsecプロトコルを使用し、クライアントVPNがOpenVPNプロトコルしかし、それはAWSがサービスを実装した方法です。ただし、一般に、どちらのセットアップでもどちらのプロトコルを使用することも完全に可能です。
それが役に立てば幸い:)
とにかく、クライアントVPNの上であっても、常にアプリケーション層でTLSを使用する必要があります。
TLSはさまざまな用途を持つプロトコルです。最も一般的なものはHTTPSですが、他の多くのプロトコルもそれを使用して、ネットワークトラフィックを暗号化する標準的な方法です。それがアプリケーションレベルです。
AWS Client VPNでは、1レベル下で使用されています。トンネルを通過するものに関係なく、実際のネットワークレイヤートラフィック(レベル3)を暗号化するためです。 TLSは標準のよく知られたプロトコルであるため、彼らはTLSの使用を選択しました。
Amazonは、IPsecでクライアントVPNを実装したり、独自のプロトコルを発明したりすることもできましたが、TLSは実証済みのテクノロジーであるため、TLSを選択しました。
そして確かに、技術的にはTLS over TLSですが、エンドポイントと証明書が異なるこのVPNを介してHTTPSを実際に使用できます。
サイト間でIPSec(レイヤー3)を使用していることを知っています。
これは事実のようです。
しかし、クライアントはTLS(アプリケーション層)を使用しています。
どこで読んでいるかわからない? documentation は、AWSクライアントVPNがopenvpnベースであることを示しているようです
OpenVPNはネゴシエーションにTLSを使用しますが、実際のデータには使用しません。
記事/ドキュメントをオンラインで読んだ後、どちらも実際にはサイト間VPNのようです。
Openvpnはクライアントとサイト間VPNタスクの両方を実行できますが、AWSはそれをクライアントVPNとして使用しているようです。ドキュメントにネットブロック全体を個々のVPNクライアントに割り当てると言うことを許可するものは何もありません。
もちろん、VPNクライアントでNATを実行して、背後にあるすべてのデバイスがVPNを使用できるようにすることもできますが、意図したとおりにサービスを使用することはできません。
プロトコル(IPSecとTLS)が唯一の違いだと思います
サイト間VPNとクライアントVPNにはさまざまな優先順位があり、これによりさまざまな典型的なプロトコルの選択が促進されます。
Ipsecの問題は、普及したNATより前の時代に設計されたことです。その結果、IP上で直接実行され、NATが複数のクライアントセッションを明確にするために使用できるTCP/UDPポート番号に類似したものは何もありません。
したがって、NAT=の背後からIPsec VPNを使用するのは危険な提案です。まったく機能しない場合や、より巧妙に機能する場合がありますが、一度に1つのクライアントに対してのみ機能します。
サイト間VPNの場合、これは通常大したことではありません。エッジデバイスには、一貫したISPからのパブリックIPv4が含まれている可能性があります。
外出中のクライアントにとって、それは大きな問題です。したがって、UDPまたはTCP(openvpnはどちらでも実行できるので、Amazonがどの構成を使用するかはわからない)でも実行されるVPNソリューションを使用することをお勧めします。効率的です。