Conectividad de malla completa para muchas VPC, algunas con CIDR superpuestos.
→Implementar Transit Gateway. Remediar los CIDR superpuestos añadiendo bloques de CIDR secundarios únicos a las VPC afectadas.
Por qué: Transit Gateway proporciona enrutamiento transitorio y escalable, pero no puede enrutar entre rangos de IP superpuestos. Se requiere una remediación de IP.
Conectividad híbrida resiliente, de alto rendimiento y baja latencia.
→Aprovisionar dos conexiones Direct Connect dedicadas en dos ubicaciones Direct Connect diferentes.
Por qué: El uso de dos ubicaciones diferentes protege contra fallos a nivel de ubicación (cortes de fibra, cortes de energía), proporcionando la máxima resiliencia. Una sola ubicación, incluso con múltiples conexiones, es un punto único de fallo.
Resolución DNS bidireccional entre zonas alojadas privadas locales y de AWS.
→Usar Route 53 Resolver. Crear Endpoints de Entrada para que las instalaciones locales consulten AWS. Crear Endpoints de Salida con reglas de reenvío para que AWS consulte las instalaciones locales.
Por qué: Los endpoints de entrada proporcionan IPs accesibles para los reenviadores DNS locales. Los endpoints de salida permiten el reenvío condicional desde dentro de la VPC. El resolver predeterminado de la VPC (VPC+2) no es accesible desde las instalaciones locales.
Proporcionar acceso a nivel de servicio entre dos VPC sin crear rutas a nivel de red.
→Usar AWS PrivateLink. Crear un servicio de endpoint de VPC (respaldado por un NLB) en la VPC del proveedor y un endpoint de interfaz de VPC en la VPC del consumidor.
Por qué: PrivateLink proporciona conectividad unidireccional y específica del servicio utilizando ENIs en la VPC del consumidor, evitando completamente el enrutamiento a nivel de red y los problemas de superposición de CIDR.
Proporcionar acceso a Internet solo de salida para instancias habilitadas para IPv6 en subredes privadas.
→Crear un Egress-Only Internet Gateway (EIGW) y añadir una ruta para `::/0` a la tabla de rutas de la subred privada que apunte al EIGW.
Por qué: Un EIGW es stateful para las conexiones IPv6 salientes, permitiendo el tráfico de retorno pero impidiendo conexiones entrantes no solicitadas, análogo a un NAT Gateway pero para IPv6.
Inspeccionar todo el tráfico entre VPCs utilizando AWS Network Firewall en un modelo centralizado con Transit Gateway.
→Crear una VPC de inspección dedicada con Network Firewall. Configurar las tablas de rutas de TGW para enviar todo el tráfico entre VPCs a la VPC de inspección. Dentro de la VPC de inspección, las tablas de rutas deben dirigir el tráfico a través de los endpoints de NFW para un enrutamiento simétrico.
Por qué: Esta arquitectura requiere un enrutamiento cuidadoso: TGW envía el tráfico a la VPC de inspección; las tablas de rutas de la VPC lo envían al endpoint del firewall; el firewall lo envía de vuelta a la ENI de adjunto de TGW; TGW lo enruta al destino final.
Segmentar VPCs (por ejemplo, producción vs. desarrollo) usando Transit Gateway, permitiendo que ambas accedan a una VPC de servicios compartidos.
→Usar múltiples tablas de rutas de Transit Gateway. Crear una tabla de rutas para cada segmento (producción, desarrollo, compartido). Asociar las VPCs con sus tablas respectivas. Propagar rutas para crear una topología de hub-spoke donde los spokes solo puedan ver el hub.
Por qué: Las asociaciones y propagaciones de tablas de rutas de TGW son el mecanismo principal para la segmentación de red y el aislamiento del tráfico a nivel de red.
Reducir la latencia para una aplicación global dinámica y no cacheable (por ejemplo, API, juegos) alojada en una única región.
→Usar AWS Global Accelerator. Proporciona IPs anycast que enrutan a los usuarios a la ubicación de borde de AWS más cercana, luego el tráfico atraviesa la red troncal optimizada de AWS hasta el origen.
Por qué: Global Accelerator optimiza la "primera milla" y la "milla media" a través de la red de AWS, reduciendo la latencia y la fluctuación para el tráfico TCP/UDP. CloudFront es mejor para contenido cacheable.
Proporcionar acceso privado desde una VPC a S3 y DynamoDB sin atravesar Internet.
→Crear Gateway VPC Endpoints para S3 y DynamoDB. Esto añade entradas de lista de prefijos a las tablas de rutas de subred especificadas.
Por qué: Los endpoints de Gateway son el mecanismo específico, de alto rendimiento y sin coste para el acceso privado a S3 y DynamoDB. Otros servicios utilizan Interface Endpoints (PrivateLink).
Acceder a VPCs en múltiples regiones de AWS desde una única conexión Direct Connect local.
→Usar un Direct Connect Gateway con una Interfaz Virtual de Tránsito (T-VIF). Asociar el DX Gateway con Transit Gateways en cada región requerida.
Por qué: Una T-VIF con un DX Gateway es la solución escalable para conectar a múltiples Transit Gateways entre regiones. Una VIF Privada con un DX Gateway tiene límites inferiores.
Integrar un dispositivo de firewall virtual de terceros para una inspección transparente del tráfico.
→Usar un Gateway Load Balancer (GWLB). Opera en la Capa 3 y utiliza el protocolo GENEVE para encapsular el tráfico, preservando la IP de origen/destino original.
Por qué: La encapsulación GENEVE de GWLB lo convierte en un "bump-in-the-wire", insertando transparentemente los dispositivos en la ruta de red sin requerir NAT de origen, lo cual es crítico para los dispositivos de seguridad.
Administrar la asignación de direcciones IP para cientos de VPCs en una organización de múltiples cuentas para prevenir superposiciones y rastrear el uso.
→Usar Amazon VPC IP Address Manager (IPAM). Crear un pool de nivel superior y delegar pools regionales para automatizar la asignación de CIDR de VPC.
Por qué: VPC IPAM es el servicio de AWS diseñado específicamente y escalable para la gestión centralizada de direcciones IP, reemplazando los métodos manuales propensos a errores.
Integrar un dispositivo SD-WAN de terceros con Transit Gateway utilizando túneles GRE y enrutamiento BGP dinámico.
→Usar un adjunto Transit Gateway Connect.
Por qué: TGW Connect está diseñado específicamente para la integración de SD-WAN. Soporta GRE para mayor ancho de banda (hasta 5 Gbps por par) y BGP para enrutamiento dinámico.
Una VPC solo IPv6 necesita comunicarse con recursos solo IPv4 en Internet.
→Habilitar DNS64 en la configuración del Route 53 Resolver de la VPC y configurar un NAT Gateway en una subred pública. Enrutar `64:ff9b::/96` al NAT Gateway.
Por qué: DNS64 sintetiza registros AAAA para destinos IPv4. El NAT Gateway realiza la traducción de protocolo NAT64 desde la dirección IPv6 sintetizada a la dirección IPv4 real.
Conectar cientos de VPCs en muchas regiones con estrictos requisitos de segmentación (producción, desarrollo, servicios compartidos).
→Usar AWS Cloud WAN. Definir segmentos y acciones de segmento en una única política de red central para controlar el enrutamiento entre segmentos a nivel global.
Por qué: Cloud WAN proporciona una política de red global centralizada y declarativa, que es más escalable y menos compleja que gestionar una malla completa de emparejamientos de Transit Gateway y tablas de rutas en cada región.