Vollständige Mesh-Konnektivität für viele VPCs, teilweise mit überlappenden CIDRs.
→Stellen Sie ein Transit Gateway bereit. Beheben Sie überlappende CIDRs, indem Sie den betroffenen VPCs eindeutige, sekundäre CIDR-Blöcke hinzufügen.
Warum: Transit Gateway bietet skalierbares, transientes Routing, kann aber nicht zwischen überlappenden IP-Bereichen routen. Eine IP-Bereinigung ist erforderlich.
Hybridkonnektivität mit hohem Durchsatz, geringer Latenz und hoher Ausfallsicherheit.
→Stellen Sie zwei dedizierte Direct Connect-Verbindungen an zwei verschiedenen Direct Connect-Standorten bereit.
Warum: Die Verwendung von zwei verschiedenen Standorten schützt vor Ausfällen auf Standortebene (Glasfaserkabelbrüche, Stromausfälle) und bietet maximale Ausfallsicherheit. Ein einziger Standort, selbst mit mehreren Verbindungen, ist ein Single Point of Failure.
Bidirektionale DNS-Auflösung zwischen lokalen und privaten gehosteten AWS-Zonen.
→Verwenden Sie Route 53 Resolver. Erstellen Sie Inbound Endpoints, damit lokale Systeme AWS abfragen können. Erstellen Sie Outbound Endpoints mit Weiterleitungsregeln, damit AWS lokale Systeme abfragen kann.
Warum: Inbound Endpoints stellen erreichbare IPs für lokale DNS-Weiterleitungen bereit. Outbound Endpoints ermöglichen die bedingte Weiterleitung innerhalb der VPC. Der VPC-Standard-Resolver (VPC+2) ist von lokalen Systemen aus nicht erreichbar.
Bereitstellung von Dienstzugriff zwischen zwei VPCs, ohne Netzwerk-Layer-Routen zu erstellen.
→Verwenden Sie AWS PrivateLink. Erstellen Sie einen VPC Endpoint Service (der von einem NLB unterstützt wird) in der Anbieter-VPC und einen Interface VPC Endpoint in der Consumer-VPC.
Warum: PrivateLink bietet eine unidirektionale, dienstspezifische Konnektivität unter Verwendung von ENIs in der VPC des Consumers, wodurch Routing auf Netzwerkebene und CIDR-Überlappungsprobleme vollständig vermieden werden.
Bieten Sie ausgehenden Internetzugang nur für IPv6-fähige Instanzen in privaten Subnetzen.
→Erstellen Sie ein Egress-Only Internet Gateway (EIGW) und fügen Sie der Routing-Tabelle des privaten Subnetzes eine Route für `::/0` hinzu, die auf das EIGW zeigt.
Warum: Ein EIGW ist zustandsbehaftet für ausgehende IPv6-Verbindungen, erlaubt Rückverkehr, verhindert aber unaufgeforderte eingehende Verbindungen, analog zu einem NAT Gateway, aber für IPv6.
Inspektion des gesamten Inter-VPC-Verkehrs mit AWS Network Firewall in einem zentralisierten Modell mit Transit Gateway.
→Erstellen Sie eine dedizierte Inspektions-VPC mit Network Firewall. Konfigurieren Sie die TGW-Routing-Tabellen so, dass der gesamte Inter-VPC-Verkehr an die Inspektions-VPC gesendet wird. Innerhalb der Inspektions-VPC müssen die Routing-Tabellen den Verkehr für symmetrisches Routing durch die NFW-Endpunkte leiten.
Warum: Diese Architektur erfordert eine sorgfältige Routenführung: TGW sendet Verkehr an die Inspektions-VPC; VPC-Routing-Tabellen senden ihn an den Firewall-Endpunkt; die Firewall sendet ihn zurück an das TGW-Attachment-ENI; TGW leitet ihn an das endgültige Ziel.
Segmentierung von VPCs (z. B. Produktion vs. Entwicklung) mit Transit Gateway, wobei beide auf eine Shared Services VPC zugreifen können.
→Verwenden Sie mehrere Transit Gateway-Routing-Tabellen. Erstellen Sie eine Routing-Tabelle für jedes Segment (Prod, Dev, Shared). Ordnen Sie VPCs ihren jeweiligen Tabellen zu. Propagieren Sie Routen, um eine Hub-Spoke-Topologie zu erstellen, bei der Spokes nur den Hub sehen können.
Warum: TGW-Routing-Tabellen-Assoziationen und -Propagierungen sind der primäre Mechanismus für Netzwerksegmentierung und Verkehrsisolation auf der Netzwerkebene.
Reduzieren Sie die Latenz für eine dynamische, nicht-cachebare globale Anwendung (z. B. API, Gaming), die in einer einzelnen Region gehostet wird.
→Verwenden Sie AWS Global Accelerator. Es bietet Anycast-IPs, die Benutzer zum nächstgelegenen AWS Edge Location leiten, dann durchläuft der Verkehr das optimierte AWS-Backbone zum Origin.
Warum: Global Accelerator optimiert die "First Mile" und "Middle Mile" über das AWS-Netzwerk und reduziert Latenz und Jitter für TCP/UDP-Verkehr. CloudFront ist besser für cachebaren Inhalt geeignet.
Bieten Sie privaten Zugriff von einer VPC auf S3 und DynamoDB, ohne das Internet zu durchqueren.
→Erstellen Sie Gateway VPC Endpoints für S3 und DynamoDB. Dies fügt Präfixlisteneinträge zu den angegebenen Subnetz-Routing-Tabellen hinzu.
Warum: Gateway Endpoints sind der spezifische, hochleistungsfähige und kostenfreie Mechanismus für den privaten Zugriff auf S3 und DynamoDB. Andere Dienste verwenden Interface Endpoints (PrivateLink).
Greifen Sie von einer einzigen lokalen Direct Connect-Verbindung auf VPCs in mehreren AWS-Regionen zu.
→Verwenden Sie ein Direct Connect Gateway mit einem Transit Virtual Interface (T-VIF). Ordnen Sie das DX Gateway den Transit Gateways in jeder erforderlichen Region zu.
Warum: Ein Transit VIF mit einem DX Gateway ist die skalierbare Lösung für die Verbindung mit mehreren Transit Gateways über Regionen hinweg. Ein Private VIF mit einem DX Gateway hat niedrigere Grenzen.
Integration einer virtuellen Firewall-Appliance eines Drittanbieters zur transparenten Verkehrsinspektion.
→Verwenden Sie einen Gateway Load Balancer (GWLB). Er arbeitet auf Layer 3 und verwendet das GENEVE-Protokoll zur Kapselung des Datenverkehrs, wobei die ursprüngliche Quell-/Ziel-IP erhalten bleibt.
Warum: Die GENEVE-Kapselung des GWLB macht es zu einem "Bump-in-the-Wire", das Appliances transparent in den Netzwerkpfad einfügt, ohne Source NAT zu erfordern, was für Sicherheits-Appliances entscheidend ist.
Verwalten Sie die IP-Adressvergabe für Hunderte von VPCs in einer Multi-Account-Organisation, um Überlappungen zu verhindern und die Nutzung zu verfolgen.
→Verwenden Sie Amazon VPC IP Address Manager (IPAM). Erstellen Sie einen Top-Level-Pool und delegieren Sie regionale Pools, um die VPC CIDR-Zuweisung zu automatisieren.
Warum: VPC IPAM ist der speziell entwickelte, skalierbare AWS-Dienst für die zentrale IP-Adressverwaltung, der fehleranfällige manuelle Methoden ersetzt.
Integrieren Sie eine SD-WAN-Appliance eines Drittanbieters mit Transit Gateway unter Verwendung von GRE-Tunneln und dynamischem BGP-Routing.
→Verwenden Sie ein Transit Gateway Connect-Attachment.
Warum: TGW Connect wurde speziell für die SD-WAN-Integration entwickelt. Es unterstützt GRE für höhere Bandbreite (bis zu 5 Gbit/s pro Peer) und BGP für dynamisches Routing.
Eine reine IPv6-VPC muss mit reinen IPv4-Ressourcen im Internet kommunizieren.
→Aktivieren Sie DNS64 in den Route 53 Resolver-Einstellungen der VPC und konfigurieren Sie ein NAT Gateway in einem öffentlichen Subnetz. Leiten Sie `64:ff9b::/96` an das NAT Gateway weiter.
Warum: DNS64 synthetisiert AAAA-Einträge für IPv4-Ziele. Das NAT Gateway führt die NAT64-Protokollübersetzung von der synthetisierten IPv6-Adresse zur echten IPv4-Adresse durch.
Verbinden Sie Hunderte von VPCs über viele Regionen hinweg mit strengen Segmentierungsanforderungen (Prod, Dev, Shared Services).
→Verwenden Sie AWS Cloud WAN. Definieren Sie Segmente und Segmentaktionen in einer einzigen Core-Netzwerkrichtlinie, um das Routing zwischen Segmenten global zu steuern.
Warum: Cloud WAN bietet eine zentralisierte, deklarative globale Netzwerkrichtlinie, die skalierbarer und weniger komplex ist als die Verwaltung eines vollständigen Mesh aus Transit Gateway-Peerings und Routing-Tabellen in jeder Region.