Đạt được nhận diện IP riêng biệt với AWS để tăng cường kiểm soát và kết nối

Tác giả: Mohammad Abugharbiyeh, Ammar Latif, and Vinita Shadangi
Ngày phát hành: 08 JAN 2026
Chuyên mục: Amazon EC2, Industries, Telecommunications

Cách các địa chỉ IP của bạn được nhận diện đóng vai trò quan trọng trong việc đảm bảo giao tiếp đáng tin cậy với các dịch vụ bên ngoài. Cho dù bạn là nhà cung cấp viễn thông định tuyến lưu lượng khách hàng, một nền tảng phần mềm dưới dạng dịch vụ (SaaS) tương tác với các đối tác kinh doanh, hay một ứng dụng doanh nghiệp tiếp cận người dùng trên internet, nhận diện không gian IP của bạn ảnh hưởng trực tiếp đến khả năng truy cập và tính liên tục của dịch vụ.

Mặc dù thường bị nhầm lẫn với lạm dụng, nhận diện và lạm dụng là những mối quan tâm riêng biệt. Lạm dụng đề cập đến hoạt động độc hại hoặc không mong muốn từ một IP, trong khi nhận diện là cách các hệ thống bên ngoài phân loại và xử lý IP đó, liệu chúng có chấp nhận, lọc hay chặn lưu lượng của nó hay không.

Đối với các tổ chức yêu cầu khả năng tiếp cận rộng rãi, nhất quán đến các dịch vụ mà họ không trực tiếp kiểm soát, việc có một nhận diện IP riêng biệt trên Amazon Web Services (AWS) đặc biệt phù hợp. AWS rất rộng lớn và năng động, và việc có một nhận diện IP riêng biệt cho phép kiểm soát nhiều hơn về cách lưu lượng được nhận diện. Kết quả là, các tổ chức có thể tránh các chính sách lọc rộng rãi, thận trọng mà một số bên thứ ba áp dụng cho các không gian IP lớn, được chia sẻ trong các đám mây công cộng. Với nhận diện IP của riêng mình, các tổ chức có được ảnh hưởng lớn hơn đối với cách lưu lượng của họ được xử lý, tách biệt khỏi việc lọc tổng quát và định hình trải nghiệm của riêng họ với sự ổn định, khả năng dự đoán và kiểm soát cao hơn.

Tại sao nhận diện IP lại quan trọng

Đối với các doanh nghiệp phụ thuộc vào khả năng tiếp cận internet đáng tin cậy, cách lưu lượng IP của họ được nhận diện đóng vai trò quan trọng trong việc xác định liệu nó có được chấp nhận hay từ chối bởi các dịch vụ bên ngoài quan trọng hay không. Nếu không có quyền kiểm soát chi tiết đối với từng dịch vụ mà họ tương tác trên internet, các doanh nghiệp dựa vào nhận diện bên ngoài của không gian IP của họ để đảm bảo lưu lượng của họ được nhận dạng chính xác. Nếu không gian IP của một tổ chức bị liên kết với một tư thế tiêu cực hoặc được nhóm vào một phạm vi rộng hơn mà một số dịch vụ chọn lọc, điều đó có thể dẫn đến các yêu cầu bị chặn, hiệu suất giảm sút hoặc chất lượng dịch vụ bị suy giảm.

Thách thức này trở nên rõ ràng hơn trong môi trường đám mây, nơi các dải IP lớn và năng động. Một số dịch vụ của bên thứ ba áp dụng các chính sách lọc rộng rãi có thể ảnh hưởng đến lưu lượng chỉ vì nó bắt nguồn từ một không gian IP được chia sẻ. Những cách tiếp cận bảo thủ này được thúc đẩy bởi sự liên kết, không phải bởi ý định hoặc chất lượng thực tế của lưu lượng. Kết quả là, việc cung cấp dịch vụ đáng tin cậy, không bị gián đoạn đòi hỏi các tổ chức phải phân biệt nhận diện IP của họ khỏi nhóm chung lớn hơn.

Vấn đề này ảnh hưởng đến nhiều ngành, đặc biệt là những ngành cần khả năng tiếp cận internet rộng rãi, không hạn chế để kết nối với nhiều dịch vụ bên ngoài. Các ngành này thường thiếu quyền kiểm soát đối với từng dịch vụ mà họ giao tiếp, khiến nhận diện và cách xử lý không gian IP của họ bởi những người khác trở nên cực kỳ quan trọng. Dưới đây là một vài ví dụ:

  • Các nhà cung cấp dịch vụ viễn thông sử dụng dải IP và Số hệ thống tự trị (ASN) của AWS để phân tách lưu lượng internet của thuê bao ra internet công cộng (thường được gọi là giao diện Gi hoặc N6 trong mạng di động).
  • Các nền tảng SaaS doanh nghiệp với doanh nghiệp (B2B) cần thiết lập các kết nối đi ra với nhiều đối tác kinh doanh có thể phải đối mặt với các thách thức lọc tương tự nếu lưu lượng của họ dường như bắt nguồn từ các IP đám mây được gán động.
  • Các doanh nghiệp cần kết nối với các API bên ngoài, tổ chức tài chính hoặc các dịch vụ nhạy cảm về bảo mật có thể gặp phải các hạn chế nếu họ dựa vào các IP đám mây đa năng.

Đối với các doanh nghiệp yêu cầu khả năng tiếp cận internet rộng rãi, không hạn chế, nhận diện không phải là về việc tốt hay xấu, mà là về sự rõ ràng về quyền sở hữu. Với nhận diện IP và ASN riêng biệt, các tổ chức có thể khẳng định chắc chắn: đây là chúng tôi, không phải AWS. Quyền sở hữu rõ ràng này cho phép các bên thứ ba xử lý lưu lượng dựa trên nguồn gốc thực sự của nó, mang lại cho các tổ chức trách nhiệm giải trình và kiểm soát mà họ cần. Thay vì phải chịu sự lọc tổng quát, họ có được khả năng ảnh hưởng đến cách lưu lượng của họ được xử lý, điều đó có nghĩa là các dịch vụ của họ được nhận dạng, có thể truy cập và phù hợp với trải nghiệm mà người dùng của họ xứng đáng.

Tách biệt IP của bạn khỏi lưu lượng đám mây chung

Đối với các tổ chức cần kiểm soát nhiều hơn về cách lưu lượng của họ được nhận diện, một chiến lược quan trọng là tách biệt không gian IP của họ khỏi không gian IP chung của AWS. Các doanh nghiệp có thể thiết lập một nhận diện IP riêng biệt không bị ảnh hưởng bởi các chính sách lọc rộng rãi thường được áp dụng cho lưu lượng đám mây được chia sẻ.

Ví dụ, các nhà mạng phân tách lưu lượng internet của thuê bao qua AWS được hưởng lợi đáng kể từ việc sử dụng không gian IP của riêng họ. Cách tiếp cận này giúp giảm thiểu rủi ro bị chặn tổng quát và nâng cao chất lượng dịch vụ. Tương tự, các doanh nghiệp và nhà cung cấp SaaS tương tác với các hệ thống bên ngoài nhạy cảm có thể đạt được khả năng phân phối tốt hơn bằng cách duy trì sự tách biệt IP riêng biệt.

Bằng cách chủ động định hình cách lưu lượng của họ được nhìn nhận và làm cho nó nổi bật so với hoạt động do đám mây tạo ra, các tổ chức có thể giảm thiểu các thách thức lọc và duy trì khả năng tiếp cận internet đáng tin cậy.

Các bước chính để đưa sự hiện diện IP của riêng bạn lên AWS

Để lưu lượng của họ được nhận dạng là khác biệt so với dấu chân IP rộng hơn của AWS, các tổ chức nên mang theo IP của riêng họ và mang theo ASN của riêng họ.

Mang theo IP của riêng bạn (BYOIP)
Mang theo địa chỉ IPv4 công cộng của riêng bạn đến AWS có nghĩa là các IP của bạn được dành riêng cho các dịch vụ của bạn và không bị trộn lẫn với lưu lượng AWS chung. Quá trình này bao gồm hai phần:

Phương pháp này cho phép các tổ chức duy trì tính nhất quán với không gian địa chỉ IP hiện có của họ và có thể tạo điều kiện tích hợp mượt mà hơn với các hệ thống tại chỗ. Để biết hướng dẫn chi tiết, hãy xem Hướng dẫn: Mang địa chỉ IP của bạn đến IPAM.

Mang theo ASN của riêng bạn (BYOASN)
ASN là một định danh duy nhất được gán cho một Hệ thống tự trị (AS) trong hệ thống định tuyến internet toàn cầu. Một AS là một tập hợp các mạng IP và bộ định tuyến dưới một miền quản trị duy nhất, chẳng hạn như nhà cung cấp dịch vụ internet (ISP) hoặc một mạng doanh nghiệp lớn.

Các tổ chức có thể sử dụng BYOASN trong AWS để quảng bá các địa chỉ IP của họ được đưa đến AWS bằng ASN toàn cầu duy nhất của riêng họ, thay vì ASN của AWS, thường được liên kết với lưu lượng Amazon Elastic Compute Cloud (Amazon EC2) chung. Với BYOASN, tất cả lưu lượng từ không gian IP của tổ chức mang ASN của riêng nó, tạo ra sự khác biệt rõ ràng so với ASN được chia sẻ của AWS. Bằng cách này, lưu lượng được nhận dạng là bắt nguồn từ mạng của nhà cung cấp dịch vụ, không phải từ cơ sở hạ tầng AWS rộng hơn. Các tổ chức sau đó có quyền kiểm soát lớn hơn đối với nhận diện mạng của họ và giảm khả năng các tác động bên ngoài nhắm mục tiêu vào ASN của AWS.

Để biết hướng dẫn chi tiết, hãy truy cập Hướng dẫn: Mang ASN của bạn đến IPAM. Ngoài ra, AWS hiện đã tích hợp các quy trình BYOIP và BYOASN, vì vậy cả hai có thể được xử lý liền mạch từ cùng một giải pháp.

Tổng quan giải pháp: Tách biệt IP của bạn khỏi cơ sở hạ tầng AWS chung

Trong phần này, chúng tôi sẽ hướng dẫn thực tế để tách biệt không gian IP của bạn khỏi cơ sở hạ tầng được chia sẻ của AWS. Hướng dẫn này bao gồm việc đưa IP của riêng bạn đến AWS với IPAM, triển khai chiến lược BYOASN và xử lý các môi trường đa tài khoản và đa Region. Nó bao gồm các cấu hình AWS IPAM cho các pool cấp cao nhất và cấp con cũng như chia sẻ tài nguyên bằng AWS RAM.


Hình 1: Sơ đồ giải pháp chi tiết 8 bước cấp cao dưới đây.

Giải pháp bao gồm tám bước cấp cao:

  1. Xác minh quyền kiểm soát miền
  2. Tạo một IPAM
  3. Mang CIDR IPv4 của riêng bạn đến IPAM
  4. Mang ASN của bạn đến IPAM và quảng bá CIDR BYOIP từ ASN
  5. Chia sẻ pool theo khu vực
  6. Cấp phát địa chỉ IP Elastic từ pool
  7. Liên kết địa chỉ IP Elastic với một phiên bản EC2
  8. Xác minh quảng bá tiền tố với ASN của riêng bạn

Điều kiện tiên quyết

Để hoàn thành hướng dẫn này, hãy đảm bảo bạn đáp ứng các điều kiện tiên quyết để tích hợp BYOIP và BYOASN. Bạn phải có quyền sở hữu rõ ràng và quyền kiểm soát quản trị đối với cả không gian địa chỉ IP công cộng và ASN mà bạn dự định đưa đến AWS, bao gồm khả năng cập nhật các bản ghi đăng ký và ký các thông báo cấp phép của AWS.

Điều này bao gồm một ASN công cộng, một CIDR IPv4 công cộng, một khóa riêng để ký thông báo, quyền sở hữu đã được xác minh trong Cơ quan đăng ký Internet khu vực (RIR) của bạn (bao gồm các bản cập nhật RDAP bắt buộc với chứng chỉ X.509), và cấu hình RPKI với ROA cho cả dải IP và ASN. Hướng dẫn dưới đây sử dụng và xác thực một số điều kiện tiên quyết này như một phần của quá trình thiết lập.

Hướng dẫn giải pháp:

Xác minh quyền kiểm soát miền

Trước khi bạn đưa một dải địa chỉ IP đến AWS, bạn phải sử dụng một trong các tùy chọn được mô tả trong hướng dẫn xác minh quyền kiểm soát miền để xác minh rằng bạn kiểm soát không gian IP. Trong phần này, chúng tôi trình bày phương pháp đầu tiên để xác minh miền của bạn bằng chứng chỉ X.509. Thực hiện theo các bước sau:

  1. Tạo khóa riêng và tạo chứng chỉ X.509 tự ký để xác thực. Thực hiện theo Tạo khóa riêng trong Hướng dẫn sử dụng Amazon EC2.
  2. Tải chứng chỉ tự ký lên phần bình luận bản ghi Registry Data Access Protocol (RDAP) của bạn. Thực hiện theo Tải chứng chỉ X.509 lên bản ghi RDAP trong RIR của bạn trong Hướng dẫn sử dụng Amazon EC2.
  3. Tạo đối tượng Route Origin Authorization (ROA) trong Cơ quan đăng ký Internet khu vực (RIR) của bạn. Thực hiện theo Tạo đối tượng ROA trong RIR của bạn.
  4. Truy cập Cấp phát một dải địa chỉ có thể quảng bá công khai trong AWS và chỉ hoàn thành bước 1 và 2. Chưa cấp phát dải địa chỉ (bước 3). Lưu text_messagesigned_message. Bạn sẽ cần chúng sau này trong quá trình này.

Tạo một IPAM

Trong bước này, bạn tạo một IPAM. Khi bạn tạo một IPAM, IPAM tự động tạo hai phạm vi cho IPAM: phạm vi riêng tư dành cho tất cả không gian riêng tư và phạm vi công cộng dành cho tất cả không gian công cộng. Để biết thêm thông tin, hãy tham khảo Cách IPAM hoạt động trong tài liệu Amazon VPC. Để tạo một IPAM, hãy thực hiện theo các bước sau:

  1. Mở bảng điều khiển IPAM. Chọn AWS Region mà bạn muốn tạo IPAM.
  2. Chọn Create IPAM.
  3. Chọn Allow Amazon VPC IP Address Manager to replicate data from source account(s) into the IPAM delegate account.
  4. Trong Operating Regions, chọn các AWS Region mà IPAM này có thể quản lý và khám phá tài nguyên.
  5. Chọn Create IPAM.

Tùy chọn, bạn có thể thực hiện theo các bước trong Tích hợp IPAM với các tài khoản trong một AWS Organization trong tài liệu Amazon VPC để tích hợp IPAM với AWS Organizations. Bạn cũng có thể kiểm tra chi tiết việc tạo IPAM trong Tạo một IPAM.

Mang CIDR IPv4 của riêng bạn đến IPAM

Có hai phần trong bước này, tạo một pool IPAM cấp cao nhất và tạo một pool theo khu vực trong pool cấp cao nhất.

Tạo một pool IPAM cấp cao nhất
Hoàn thành các bước sau bằng tài khoản IPAM:

  1. Mở bảng điều khiển IPAM, điều hướng đến Pools.
  2. Chọn Public scope, sau đó Create pool.
  3. Trong Source, chọn IPAM scope.
  4. Trong Address family, chọn IPv4.
  5. Trong Locale, chọn None.
  6. Trong Public IP source, chọn BYOIP.
  7. Trong CIDRs to provision, bao gồm CIDR và thông báo BYOIP cùng chữ ký chứng chỉ mà bạn đã tạo ở bước 1.
  8. Chọn Create pool.

Xác nhận rằng CIDR này đã được cấp phát trước khi bạn tiếp tục.

Tạo một pool theo khu vực trong pool cấp cao nhất
Tạo một pool theo khu vực trong pool cấp cao nhất. Bước này phải được thực hiện bởi tài khoản IPAM.

  1. Mở bảng điều khiển IPAM, điều hướng đến Pools.
  2. Chọn Public scope, sau đó Create pool.
  3. Trong Source, chọn pool cấp cao nhất mà bạn đã tạo trong phần trước.
  4. Trong Locale, chọn khu vực cho pool. Các tùy chọn có sẵn đến từ các Operating Regions mà bạn đã chọn khi tạo IPAM của mình. Để biết thêm thông tin, hãy kiểm tra các bước chi tiết trong hướng dẫn Mang CIDR IPv4 của riêng bạn đến IPAM.
  5. Trong Service, chọn EC2 (EIP/VPC).
  6. Trong CIDRs to provision, chọn một CIDR để cấp phát cho pool.
  7. Chọn Configure this pool’s allocation rule settings. Bạn có các tùy chọn quy tắc cấp phát tương tự ở đây như khi bạn tạo pool cấp cao nhất.
  8. Khi bạn đã hoàn tất cấu hình pool của mình, chọn Create pool.

Xác nhận rằng CIDR này đã được cấp phát trước khi bạn tiếp tục.

Mang ASN của bạn đến IPAM và quảng bá CIDR BYOIP từ ASN

Hoàn thành hướng dẫn này bằng cách sử dụng tài khoản quản trị IPAM trong Home Region của IPAM của bạn. Bạn có thể tìm thấy các bước chi tiết trong Hướng dẫn: Mang ASN của bạn đến IPAM.

  1. Mở bảng điều khiển IPAM, chọn IPAMs, chọn IPAM của bạn.
  2. Trên tab BYOASNs, chọn Provision BYOASNs.
  3. Nhập ASN. Kết quả là, trường Message tự động được điền với thông báo bạn sẽ cần ký ở bước tiếp theo. Định dạng của thông báo như sau, trong đó ACCOUNT là số tài khoản AWS của bạn, ASN là ASN bạn đang đưa đến IPAM và YYYYMMDD là ngày hết hạn của thông báo. Ví dụ:
text_message="1|aws|ACCOUNT|ASN|YYYYMMDD|SHA256|RSAPSS"
  1. Sao chép thông báo và thay thế ngày hết hạn bằng giá trị của riêng bạn nếu bạn muốn.
  2. Ký thông báo bằng khóa riêng. Ví dụ:
signed_message=$( echo -n $text_message | openssl dgst -sha256 -sigopt rsa_padding_mode:pss -sigopt rsa_pss_saltlen:-1 -sign private-key.pem -keyform PEM | openssl base64 | tr -- '+=/' '-_~' | tr -d "\n")
  1. Trong Signature, nhập chữ ký sau đó chọn Provision.
  2. Xem quá trình cấp phát trên tab BYOASNs. Chờ State thay đổi từ Pending-provision thành Provisioned. BYOASNs ở trạng thái Failed-provision sẽ tự động bị xóa sau 7 ngày. Sau khi ASN được cấp phát thành công, bạn có thể liên kết nó với một CIDR BYOIP.
  3. Điều hướng đến Pools, chọn Public scope của bạn.
  4. Chọn một pool theo khu vực có CIDR BYOIP được cấp phát cho nó.
  5. Trên tab CIDRs, chọn một CIDR BYOIP.
  6. Chọn Actions và sau đó Manage BYOASN associations.
  7. Trong Associated BYOASNs, chọn ASN bạn đã đưa đến AWS. Sau đó chọn Associate.
  8. Chờ quá trình liên kết ASN hoàn tất. Sau khi ASN được liên kết thành công với CIDR BYOIP, bạn có thể quảng bá CIDR BYOIP.
  9. Chọn tab CIDRs của pool.
  10. Chọn CIDR BYOIP và chọn Actions và sau đó Advertise. Kết quả là, các tùy chọn ASN của bạn được hiển thị: Amazon ASN và bất kỳ ASN nào bạn đã đưa đến IPAM.
  11. Chọn ASN bạn đã đưa đến IPAM và chọn Advertise CIDR. Kết quả là, CIDR BYOIP được quảng bá và giá trị trong cột Advertising thay đổi từ Withdrawn thành Advertised. Cột Autonomous System Number hiển thị ASN được liên kết với CIDR.

Chia sẻ pool theo khu vực

Thực hiện theo các bước trong phần này để chia sẻ pool IPAM bằng AWS RAM. Bạn có thể tìm thấy các bước chi tiết trong hướng dẫn Chia sẻ pool theo khu vực.

Bật chia sẻ tài nguyên trong AWS RAM
Hoàn thành các bước trong phần này để bật chia sẻ tài nguyên với AWS RAM.

  1. Sử dụng tài khoản quản lý AWS Organizations, mở bảng điều khiển AWS RAM.
  2. Trong ngăn điều hướng bên trái, chọn Settings, chọn Enable sharing with AWS Organizations, sau đó chọn Save settings.

Bây giờ bạn có thể chia sẻ một pool IPAM với các thành viên khác của tổ chức.

Chia sẻ pool IPAM bằng AWS RAM
Trong bước này, bạn sẽ chia sẻ pool theo khu vực với một tài khoản thành viên AWS Organizations khác để tài khoản thành viên có thể cấp phát các CIDR địa chỉ IP từ pool.

Sử dụng tài khoản quản trị IPAM, tạo một chia sẻ tài nguyên AWS RAM cho pool IPAM theo khu vực và thêm tài khoản thành viên mục tiêu làm principal. Cấp các quyền cần thiết để nhập các CIDR BYOIP. Để cho phép tài khoản thành viên cấp phát các CIDR địa chỉ IP từ pool, hãy tạo một chia sẻ tài nguyên thứ hai cấp quyền cấp phát cho cùng một pool IPAM.

Để biết hướng dẫn đầy đủ và các quyền cần thiết, hãy tham khảo Chia sẻ pool IPAM bằng AWS RAM trong tài liệu Amazon VPC.

Cấp phát địa chỉ IP Elastic từ pool

Để cấp phát địa chỉ IP Elastic từ pool, hãy thực hiện theo các bước trong Cấp phát địa chỉ IP Elastic trong Hướng dẫn sử dụng Amazon EC2, nhưng lưu ý những điều sau:

  • Bước này phải được thực hiện bởi tài khoản thành viên.
  • Xác nhận rằng AWS Region bạn đang ở trên bảng điều khiển Amazon EC2 khớp với tùy chọn khu vực bạn đã chọn khi tạo pool theo khu vực.
  • Khi bạn chọn pool địa chỉ, chọn tùy chọn Allocate using an IPv4 IPAM pool và chọn pool theo khu vực bạn đã tạo.

Liên kết địa chỉ IP Elastic với một phiên bản EC2

Để cấp phát địa chỉ IP Elastic từ pool IPAM, hãy thực hiện theo các bước trong Liên kết địa chỉ IP Elastic trong Hướng dẫn sử dụng Amazon EC2.

Bước này phải được thực hiện bởi tài khoản thành viên.

Xác minh quảng bá tiền tố với ASN của riêng bạn

Sau khi hoàn tất thiết lập, bước cuối cùng là xác minh rằng các tiền tố IP của bạn đang được quảng bá trên internet từ ASN của riêng bạn, không phải từ AWS ASN. Bạn có thể thực hiện điều này bằng cách sử dụng bất kỳ công cụ Looking Glass công cộng nào. Một ví dụ là Route Views Looking Glass.

Thực hiện theo các bước sau:

  1. Mở công cụ Looking Glass.
  2. Chọn bgp làm loại truy vấn và IPv4 làm họ địa chỉ.
  3. Nhập tiền tố IP mà bạn đã đưa vào IPAM.
  4. Chạy truy vấn đối với các máy chủ khác nhau để kiểm tra cách tiền tố của bạn hiển thị từ nhiều điểm nhìn.
  5. Xem lại kết quả. Chúng sẽ hiển thị tiền tố IP của bạn đang được quảng bá với ASN của bạn, không phải AWS ASN.

Xác minh này xác nhận rằng thiết lập BYOIP và BYOASN của bạn đang hoạt động như dự định và lưu lượng của bạn được nhận dạng chính xác là bắt nguồn từ nhận diện mạng của riêng bạn.

Đảm nhận không gian IP của bạn và thiết lập nhận diện IP riêng biệt

Đối với các nhà cung cấp dịch vụ hoạt động trong AWS, nền tảng của độ tin cậy lâu dài bắt đầu bằng việc đảm nhận không gian IP của họ. Bằng cách tách biệt khỏi cơ sở hạ tầng chung của AWS và thiết lập một nhận diện IP riêng biệt, thông qua BYOIP và BYOASN, các tổ chức có thể ảnh hưởng đến cách lưu lượng của họ được nhận diện bởi các dịch vụ bên ngoài và tránh việc lọc không mong muốn.

Tách biệt là một bước đầu tiên quan trọng, nhưng nó chỉ là khởi đầu. Nếu mục tiêu là giảm việc lọc không mong muốn hoặc cải thiện cách các mạng bên ngoài xử lý lưu lượng của bạn, việc đảm nhận không gian IP của bạn phải được theo sau bởi công việc hàng ngày ổn định. Điều này bao gồm việc hiểu cách lưu lượng của bạn được nhìn nhận trên internet, theo dõi các vấn đề và quản lý các sự cố khi chúng phát sinh. Bài viết này tập trung vào bước ban đầu, đạt được nhận diện IP riêng biệt thông qua BYOIP và BYOASN, trong khi nỗ lực rộng lớn hơn liên quan đến việc xây dựng và duy trì sự tin cậy đó theo thời gian.

Về tác giả


Mohammad Abugharbiyeh
Mohammad Abugharbiyeh là Quản lý tài khoản kỹ thuật cấp cao tại AWS với hơn 15 năm kinh nghiệm trong ngành viễn thông. Anh đã dành sự nghiệp của mình để làm việc trên các hệ thống lõi gói và thoại, tập trung vào kiến trúc và thiết kế mạng lõi di động 4G và 5G, và giữ các vai trò lãnh đạo kiến trúc và kỹ thuật cấp cao trước khi gia nhập AWS. Tại AWS, anh làm việc chặt chẽ với các khách hàng viễn thông lớn đang chạy các khối lượng công việc mạng quan trọng, giúp họ vận hành môi trường sản xuất ở quy mô lớn với độ tin cậy và sự xuất sắc trong vận hành.


Ammar Latif
Ammar là Kiến trúc sư giải pháp chính trong Đơn vị kinh doanh viễn thông toàn cầu của AWS. Anh thích giúp khách hàng sử dụng công nghệ đám mây để giải quyết các thách thức kinh doanh của họ. Trong suốt sự nghiệp của mình, Ammar đã hợp tác với một số khách hàng Viễn thông và Truyền thông trên toàn cầu. Ammar có bằng Tiến sĩ từ Viện Công nghệ New Jersey.


Vinita Shadangi
Vinita là Kiến trúc sư giải pháp cấp cao thuộc Nhóm Viễn thông AWS. Cô kết hợp kiến thức sâu rộng về AWS với sự nhạy bén trong kinh doanh để kiến trúc các giải pháp sáng tạo mang lại giá trị định lượng cho khách hàng và đã xuất sắc trong việc điều hướng các thách thức phức tạp. Vinita đã nhanh chóng mở rộng phạm vi ảnh hưởng của mình, khẳng định mình là một cố vấn đáng tin cậy trên nhiều lĩnh vực thông qua chiều sâu kỹ thuật và khả năng giải quyết vấn đề thực dụng. Chuyên môn kỹ thuật của Vinita về hiện đại hóa ứng dụng, điện toán đám mây và khả năng thúc đẩy tác động kinh doanh có thể đo lường được khiến cô tạo ra tác động lớn trong hành trình của khách hàng với AWS.

Leave a comment