קישוריות Full mesh עבור VPCs רבים, חלקם עם CIDRs חופפים.
→פרוס Transit Gateway. תקן CIDRs חופפים על ידי הוספת בלוקי CIDR משניים וייחודיים ל-VPCs המושפעים.
למה: Transit Gateway מספק ניתוב סקלבילי וטרנזיטיבי אך אינו יכול לנתב בין טווחי IP חופפים. תיקון IP נדרש.
קישוריות היברידית עמידה, עם תפוקה גבוהה וזמן אחזור נמוך.
→ספק שני חיבורי Direct Connect ייעודיים בשני מיקומי Direct Connect שונים.
למה: שימוש בשני מיקומים שונים מגן מפני כשלים ברמת המיקום (חיתוכי סיבים, הפסקות חשמל), ומספק עמידות מקסימלית. מיקום יחיד, גם עם חיבורים מרובים, הוא נקודת כשל יחידה.
פתרון DNS דו-כיווני בין private hosted zones מקומיים (on-premises) לבין AWS.
→השתמש ב-Route 53 Resolver. צור Inbound Endpoints עבור on-prem לשאילתות AWS. צור Outbound Endpoints עם כללי העברה עבור AWS לשאילתות on-prem.
למה: Inbound endpoints מספקים כתובות IP נגישות עבור DNS forwarders מקומיים. Outbound endpoints מאפשרים העברה מותנית מתוך ה-VPC. ה-resolver ברירת המחדל של ה-VPC (VPC+2) אינו נגיש מ-on-prem.
ספק גישה ברמת שירות בין שני VPCs מבלי ליצור נתיבים ברמת הרשת.
→השתמש ב-AWS PrivateLink. צור VPC Endpoint Service (מגובה על ידי NLB) ב-VPC הספק (provider) ו-Interface VPC Endpoint ב-VPC הצרכן (consumer).
למה: PrivateLink מספק קישוריות חד-כיוונית, ספציפית לשירות, באמצעות ENIs ב-VPC של הצרכן, ונמנע לחלוטין מניתוב ברמת הרשת ומבעיות חפיפת CIDR.
ספק גישת אינטרנט יוצאת בלבד עבור מופעי IPv6-enabled ב-subnets פרטיים.
→צור Egress-Only Internet Gateway (EIGW) והוסף נתיב עבור `::/0` לטבלת הניתוב של ה-subnet הפרטי המצביע על ה-EIGW.
למה: EIGW שומר מצב עבור חיבורי IPv6 יוצאים, מאפשר תעבורה חוזרת אך מונע חיבורים נכנסים בלתי יזומים, בדומה ל-NAT Gateway אך עבור IPv6.
בדוק את כל התעבורה בין VPCs באמצעות AWS Network Firewall במודל מרכזי עם Transit Gateway.
→צור VPC בדיקה ייעודי עם Network Firewall. הגדר טבלאות ניתוב של TGW לשליחת כל התעבורה בין VPCs ל-VPC הבדיקה. בתוך VPC הבדיקה, טבלאות הניתוב חייבות לנתב תעבורה דרך נקודות הקצה של NFW עבור ניתוב סימטרי.
למה: ארכיטקטורה זו דורשת ניתוב קפדני: TGW שולח תעבורה ל-VPC הבדיקה; טבלאות ניתוב של VPC שולחות אותה לנקודת הקצה של חומת האש; חומת האש שולחת אותה בחזרה ל-ENI של חיבור ה-TGW; TGW מנתב אותה ליעד הסופי.
פילוח VPCs (לדוגמה, prod לעומת dev) באמצעות Transit Gateway, תוך מתן אפשרות לשניהם לגשת ל-VPC של שירותים משותפים.
→השתמש בטבלאות ניתוב מרובות של Transit Gateway. צור טבלת ניתוב עבור כל קטע (prod, dev, shared). קשר VPCs לטבלאות המתאימות להם. הפץ נתיבים כדי ליצור טופולוגיית hub-spoke שבה ה-spokes יכולים לראות רק את ה-hub.
למה: אסוציאציות והפצות של טבלאות ניתוב ב-TGW הן המנגנון העיקרי לפילוח רשת ובידוד תעבורה בשכבת הרשת.
הפחתת זמן אחזור עבור יישום גלובלי דינמי, שאינו ניתן לשמירה במטמון (לדוגמה, API, משחקים) המתארח באזור יחיד.
→השתמש ב-AWS Global Accelerator. הוא מספק כתובות IP מסוג anycast שמנתבות משתמשים למיקום הקצה הקרוב ביותר של AWS, ואז התעבורה עוברת דרך עמוד השדרה הממוטב של AWS למקור.
למה: Global Accelerator מייעל את ה-"first mile" ואת ה-"middle mile" על גבי רשת AWS, מפחית זמן אחזור ורעידות (jitter) עבור תעבורת TCP/UDP. CloudFront עדיף עבור תוכן ניתן לשמירה במטמון.
ספק גישה פרטית מ-VPC ל-S3 ול-DynamoDB מבלי לעבור דרך האינטרנט.
→צור Gateway VPC Endpoints עבור S3 ו-DynamoDB. זה מוסיף ערכי prefix list לטבלאות הניתוב של ה-subnets שצוינו.
למה: Gateway endpoints הם המנגנון הספציפי, בעל ביצועים גבוהים וללא עלות, לגישה פרטית ל-S3 ול-DynamoDB. שירותים אחרים משתמשים ב-Interface Endpoints (PrivateLink).
גש ל-VPCs במספר אזורי AWS מחיבור Direct Connect מקומי יחיד.
→השתמש ב-Direct Connect Gateway עם Transit Virtual Interface (T-VIF). קשר את ה-DX Gateway ל-Transit Gateways בכל אזור נדרש.
למה: Transit VIF עם DX Gateway הוא הפתרון הסקלבילי לחיבור ל-Transit Gateways מרובים על פני אזורים. ל-Private VIF עם DX Gateway יש מגבלות נמוכות יותר.
שלב מכשיר חומת אש וירטואלי של צד שלישי לבדיקת תעבורה שקופה.
→השתמש ב-Gateway Load Balancer (GWLB). הוא פועל בשכבה 3 ומשתמש בפרוטוקול GENEVE כדי לעטוף (encapsulate) תעבורה, ומשמר את כתובת ה-IP המקור/יעד המקורית.
למה: עטיפת GENEVE של GWLB הופכת אותו ל-"bump-in-the-wire", מכניסה התקנים באופן שקוף לנתיב הרשת מבלי לדרוש source NAT, וזה קריטי עבור התקני אבטחה.
נהל הקצאת כתובות IP עבור מאות VPCs ברחבי ארגון מרובה חשבונות כדי למנוע חפיפות ולעקוב אחר שימוש.
→השתמש ב-Amazon VPC IP Address Manager (IPAM). צור pool ברמה העליונה והאצל poolים אזוריים כדי להפוך את הקצאת CIDR ל-VPC לאוטומטית.
למה: VPC IPAM הוא שירות AWS ייעודי וסקלבילי לניהול כתובות IP מרכזי, המחליף שיטות ידניות הנוטות לשגיאות.
שלב מכשיר SD-WAN של צד שלישי עם Transit Gateway באמצעות מנהרות GRE וניתוב BGP דינמי.
→השתמש בחיבור Transit Gateway Connect.
למה: TGW Connect תוכנן במיוחד לשילוב SD-WAN. הוא תומך ב-GRE עבור רוחב פס גבוה יותר (עד 5 Gbps ל-peer) וב-BGP עבור ניתוב דינמי.
VPC המבוסס על IPv6 בלבד צריך לתקשר עם משאבים המבוססים על IPv4 בלבד באינטרנט.
→אפשר DNS64 בהגדרות Route 53 Resolver של ה-VPC והגדר NAT Gateway ב-subnet ציבורי. נתב `64:ff9b::/96` אל ה-NAT Gateway.
למה: DNS64 מסנתז רשומות AAAA עבור יעדי IPv4. ה-NAT Gateway מבצע את תרגום פרוטוקול NAT64 מכתובת ה-IPv6 המסונתזת לכתובת ה-IPv4 האמיתית.
חבר מאות VPCs על פני אזורים רבים עם דרישות פילוח קפדניות (prod, dev, shared services).
→השתמש ב-AWS Cloud WAN. הגדר segments ו-segment actions במדיניות רשת ליבה יחידה כדי לשלוט בניתוב בין segments באופן גלובלי.
למה: Cloud WAN מספק מדיניות רשת גלובלית מרכזית ודקלרטיבית, שהיא סקלבילית יותר ופחות מורכבת מניהול רשת מלאה של חיבורי Transit Gateway וטבלאות ניתוב בכל אזור.