Connectivité maillée complète pour de nombreux VPC, certains avec des CIDR superposés.
→Déployez Transit Gateway. Corrigez les CIDR superposés en ajoutant des blocs CIDR secondaires uniques aux VPC affectés.
Pourquoi: Transit Gateway fournit un routage transitif et évolutif mais ne peut pas router entre des plages d'adresses IP superposées. Une correction IP est nécessaire.
Connectivité hybride à haut débit, faible latence et résiliente.
→Provisionnez deux connexions Direct Connect dédiées à deux emplacements Direct Connect différents.
Pourquoi: L'utilisation de deux emplacements différents protège contre les pannes au niveau de l'emplacement (coupures de fibre, pannes de courant), offrant une résilience maximale. Un emplacement unique, même avec plusieurs connexions, est un point de défaillance unique.
Résolution DNS bidirectionnelle entre les zones hébergées privées sur site et AWS.
→Utilisez Route 53 Resolver. Créez des points d'entrée entrants (Inbound Endpoints) pour que les serveurs sur site puissent interroger AWS. Créez des points d'entrée sortants (Outbound Endpoints) avec des règles de redirection pour qu'AWS puisse interroger les serveurs sur site.
Pourquoi: Les points d'entrée entrants fournissent des adresses IP accessibles pour les redirecteurs DNS sur site. Les points d'entrée sortants permettent la redirection conditionnelle depuis le VPC. Le résolveur par défaut du VPC (VPC+2) n'est pas accessible depuis le site.
Fournir un accès au niveau du service entre deux VPC sans créer de routes de couche réseau.
→Utilisez AWS PrivateLink. Créez un service de point de terminaison de VPC (soutenu par un NLB) dans le VPC du fournisseur et un point de terminaison de VPC d'interface dans le VPC du consommateur.
Pourquoi: PrivateLink fournit une connectivité unidirectionnelle et spécifique au service en utilisant des ENI dans le VPC du consommateur, évitant complètement les problèmes de routage au niveau du réseau et de chevauchement de CIDR.
Fournir un accès Internet uniquement sortant pour les instances compatibles IPv6 dans les sous-réseaux privés.
→Créez une passerelle Internet uniquement sortante (Egress-Only Internet Gateway - EIGW) et ajoutez une route pour `::/0` à la table de routage du sous-réseau privé pointant vers l'EIGW.
Pourquoi: Une EIGW est stateful pour les connexions IPv6 sortantes, autorisant le trafic de retour mais empêchant les connexions entrantes non sollicitées, analogiquement à une passerelle NAT mais pour IPv6.
Inspecter tout le trafic inter-VPC à l'aide d'AWS Network Firewall dans un modèle centralisé avec Transit Gateway.
→Créez un VPC d'inspection dédié avec Network Firewall. Configurez les tables de routage TGW pour envoyer tout le trafic inter-VPC au VPC d'inspection. Au sein du VPC d'inspection, les tables de routage doivent diriger le trafic via les points de terminaison NFW pour un routage symétrique.
Pourquoi: Cette architecture nécessite un routage minutieux : le TGW envoie le trafic au VPC d'inspection ; les tables de routage du VPC l'envoient au point de terminaison du pare-feu ; le pare-feu le renvoie à l'ENI d'attachement du TGW ; le TGW le route vers la destination finale.
Segmenter les VPC (par exemple, prod vs. dev) à l'aide de Transit Gateway, tout en permettant aux deux d'accéder à un VPC de services partagés.
→Utilisez plusieurs tables de routage Transit Gateway. Créez une table de routage pour chaque segment (prod, dev, partagé). Associez les VPC à leurs tables respectives. Propager les routes pour créer une topologie en étoile où les spokes ne peuvent voir que le hub.
Pourquoi: Les associations et propagations de tables de routage TGW sont le principal mécanisme de segmentation réseau et d'isolation du trafic au niveau de la couche réseau.
Réduire la latence pour une application globale dynamique et non cacheable (par exemple, API, jeux) hébergée dans une seule région.
→Utilisez AWS Global Accelerator. Il fournit des adresses IP anycast qui acheminent les utilisateurs vers le point d'accès AWS le plus proche, puis le trafic traverse le réseau dorsal AWS optimisé jusqu'à l'origine.
Pourquoi: Global Accelerator optimise le "premier kilomètre" et le "kilomètre médian" sur le réseau AWS, réduisant la latence et la gigue pour le trafic TCP/UDP. CloudFront est mieux adapté au contenu cacheable.
Fournir un accès privé depuis un VPC à S3 et DynamoDB sans traverser Internet.
→Créez des points de terminaison de VPC de passerelle pour S3 et DynamoDB. Cela ajoute des entrées de liste de préfixes aux tables de routage du sous-réseau spécifié.
Pourquoi: Les points de terminaison de passerelle sont le mécanisme spécifique, très performant et sans coût pour l'accès privé à S3 et DynamoDB. Les autres services utilisent les points de terminaison d'interface (PrivateLink).
Accéder aux VPC dans plusieurs régions AWS à partir d'une seule connexion Direct Connect sur site.
→Utilisez une passerelle Direct Connect avec une interface virtuelle de transit (T-VIF). Associez la passerelle DX aux Transit Gateways dans chaque région requise.
Pourquoi: Une T-VIF avec une passerelle DX est la solution évolutive pour se connecter à plusieurs Transit Gateways entre les régions. Une VIF privée avec une passerelle DX a des limites inférieures.
Intégrer une appliance de pare-feu virtuel tierce pour une inspection transparente du trafic.
→Utilisez un Gateway Load Balancer (GWLB). Il opère à la couche 3 et utilise le protocole GENEVE pour encapsuler le trafic, préservant l'adresse IP source/destination d'origine.
Pourquoi: L'encapsulation GENEVE du GWLB en fait un "intercepteur en ligne" (bump-in-the-wire), insérant de manière transparente les appliances dans le chemin réseau sans nécessiter de NAT source, ce qui est critique pour les appliances de sécurité.
Gérer l'allocation d'adresses IP pour des centaines de VPC dans une organisation multi-comptes afin d'éviter les chevauchements et de suivre l'utilisation.
→Utilisez Amazon VPC IP Address Manager (IPAM). Créez un pool de niveau supérieur et déléguez des pools régionaux pour automatiser l'allocation de CIDR de VPC.
Pourquoi: VPC IPAM est le service AWS spécialement conçu et évolutif pour la gestion centralisée des adresses IP, remplaçant les méthodes manuelles sujettes aux erreurs.
Intégrer une appliance SD-WAN tierce avec Transit Gateway à l'aide de tunnels GRE et de routage BGP dynamique.
→Utilisez un attachement Transit Gateway Connect.
Pourquoi: TGW Connect est spécifiquement conçu pour l'intégration SD-WAN. Il prend en charge le GRE pour une bande passante plus élevée (jusqu'à 5 Gbit/s par pair) et le BGP pour le routage dynamique.
Un VPC uniquement IPv6 doit communiquer avec des ressources uniquement IPv4 sur Internet.
→Activez DNS64 dans les paramètres de Route 53 Resolver du VPC et configurez une passerelle NAT dans un sous-réseau public. Routez `64:ff9b::/96` vers la passerelle NAT.
Pourquoi: DNS64 synthétise des enregistrements AAAA pour les destinations IPv4. La passerelle NAT effectue la traduction de protocole NAT64 de l'adresse IPv6 synthétisée vers l'adresse IPv4 réelle.
Connecter des centaines de VPC dans de nombreuses régions avec des exigences de segmentation strictes (prod, dev, services partagés).
→Utilisez AWS Cloud WAN. Définissez des segments et des actions de segment dans une seule politique de réseau principal pour contrôler le routage inter-segments globalement.
Pourquoi: Cloud WAN fournit une politique de réseau global centralisée et déclarative, qui est plus évolutive et moins complexe que la gestion d'un maillage complet de pairages Transit Gateway et de tables de routage dans chaque région.