कई VPCs के लिए पूर्ण मेश कनेक्टिविटी, जिनमें से कुछ ओवरलैपिंग CIDRs वाले हैं।
→Transit Gateway डिप्लॉय करें। प्रभावित VPCs में अद्वितीय, सेकेंडरी CIDR ब्लॉक जोड़कर ओवरलैपिंग CIDRs का समाधान करें।
क्यों: Transit Gateway स्केलेबल, ट्रांज़िटिव राउटिंग प्रदान करता है, लेकिन ओवरलैपिंग IP श्रेणियों के बीच रूट नहीं कर सकता। IP समाधान आवश्यक है।
उच्च-थ्रूपुट, कम-विलंबता, लचीली हाइब्रिड कनेक्टिविटी।
→दो अलग-अलग Direct Connect स्थानों पर दो समर्पित Direct Connect कनेक्शन प्रदान करें।
क्यों: दो अलग-अलग स्थानों का उपयोग स्थान-स्तर की विफलताओं (फाइबर कट, बिजली आउटेज) से बचाता है, अधिकतम लचीलापन प्रदान करता है। एक ही स्थान, कई कनेक्शनों के साथ भी, विफलता का एक बिंदु है।
ऑन-प्रिमाइसेस और AWS प्राइवेट होस्टेड ज़ोन के बीच द्वि-दिशात्मक DNS रिज़ॉल्यूशन।
→Route 53 Resolver का उपयोग करें। ऑन-प्रिमाइसेस से AWS को क्वेरी करने के लिए इनबाउंड एंडपॉइंट्स बनाएं। AWS से ऑन-प्रिमाइसेस को क्वेरी करने के लिए फॉरवर्डिंग नियमों के साथ आउटबाउंड एंडपॉइंट्स बनाएं।
क्यों: इनबाउंड एंडपॉइंट्स ऑन-प्रिमाइसेस DNS फ़ॉरवर्डर के लिए पहुंच योग्य IP प्रदान करते हैं। आउटबाउंड एंडपॉइंट्स VPC के भीतर से कंडीशनल फ़ॉरवर्डिंग सक्षम करते हैं। VPC डिफ़ॉल्ट रिज़ॉल्वर (VPC+2) ऑन-प्रिमाइसेस से पहुंच योग्य नहीं है।
नेटवर्क-लेयर रूट्स बनाए बिना दो VPCs के बीच सेवा-स्तर पहुंच प्रदान करें।
→AWS PrivateLink का उपयोग करें। प्रोवाइडर VPC में एक VPC Endpoint Service (NLB द्वारा समर्थित) और कंज्यूमर VPC में एक Interface VPC Endpoint बनाएं।
क्यों: PrivateLink कंज्यूमर के VPC में ENIs का उपयोग करके एक-दिशात्मक, सेवा-विशिष्ट कनेक्टिविटी प्रदान करता है, जिससे नेटवर्क-स्तरीय राउटिंग और CIDR ओवरलैप समस्याओं से पूरी तरह बचा जा सकता है।
प्राइवेट सबनेट में IPv6-सक्षम इंस्टेंस के लिए केवल आउटबाउंड इंटरनेट पहुंच प्रदान करें।
→एक Egress-Only Internet Gateway (EIGW) बनाएं और प्राइवेट सबनेट की रूट टेबल में `::/0` के लिए EIGW की ओर इशारा करते हुए एक रूट जोड़ें।
क्यों: एक EIGW आउटबाउंड IPv6 कनेक्शनों के लिए स्टेटफुल है, जो रिटर्न ट्रैफिक की अनुमति देता है लेकिन अवांछित इनबाउंड कनेक्शनों को रोकता है, जो NAT Gateway के समान है लेकिन IPv6 के लिए है।
Transit Gateway के साथ एक केंद्रीकृत मॉडल में AWS Network Firewall का उपयोग करके सभी इंटर-VPC ट्रैफिक का निरीक्षण करें।
→Network Firewall के साथ एक समर्पित निरीक्षण VPC बनाएं। सभी इंटर-VPC ट्रैफिक को निरीक्षण VPC पर भेजने के लिए TGW रूट टेबल कॉन्फ़िगर करें। निरीक्षण VPC के भीतर, रूट टेबल को सिमेट्रिक राउटिंग के लिए NFW एंडपॉइंट्स के माध्यम से ट्रैफिक को निर्देशित करना चाहिए।
क्यों: इस आर्किटेक्चर के लिए सावधानीपूर्वक राउटिंग की आवश्यकता है: TGW ट्रैफिक को निरीक्षण VPC पर भेजता है; VPC रूट टेबल इसे फ़ायरवॉल एंडपॉइंट पर भेजते हैं; फ़ायरवॉल इसे TGW अटैचमेंट ENI पर वापस भेजता है; TGW इसे अंतिम गंतव्य तक रूट करता है।
Transit Gateway का उपयोग करके VPCs (उदाहरण के लिए, prod बनाम dev) को विभाजित करना, जबकि दोनों को एक साझा सेवा VPC तक पहुंचने की अनुमति देना।
→कई Transit Gateway रूट टेबल का उपयोग करें। प्रत्येक सेगमेंट (prod, dev, shared) के लिए एक रूट टेबल बनाएं। VPCs को उनकी संबंधित तालिकाओं से संबद्ध करें। एक हब-स्पोक टोपोलॉजी बनाने के लिए रूट्स को प्रोपगेट करें जहां स्पोक केवल हब को देख सकें।
क्यों: TGW रूट टेबल एसोसिएशन और प्रोपेगेशन नेटवर्क लेयर पर नेटवर्क सेगमेंटेशन और ट्रैफिक आइसोलेशन के लिए प्राथमिक तंत्र हैं।
एक सिंगल रीजन में होस्ट किए गए डायनेमिक, गैर-कैशे योग्य वैश्विक एप्लिकेशन (जैसे, API, गेमिंग) के लिए विलंबता कम करें।
→AWS Global Accelerator का उपयोग करें। यह एनीकास्ट IPs प्रदान करता है जो उपयोगकर्ताओं को निकटतम AWS एज लोकेशन पर रूट करते हैं, फिर ट्रैफिक ऑप्टिमाइज़्ड AWS बैकबोन से ओरिजिन तक जाता है।
क्यों: Global Accelerator AWS नेटवर्क पर "फर्स्ट माइल" और "मिडिल माइल" को ऑप्टिमाइज़ करता है, जिससे TCP/UDP ट्रैफिक के लिए विलंबता और जिटर कम होता है। CloudFront कैशे योग्य कंटेंट के लिए बेहतर है।
इंटरनेट के माध्यम से गुजरे बिना VPC से S3 और DynamoDB तक निजी पहुंच प्रदान करें।
→S3 और DynamoDB के लिए Gateway VPC Endpoints बनाएं। यह निर्दिष्ट सबनेट रूट टेबल में प्रीफिक्स लिस्ट एंट्री जोड़ता है।
क्यों: Gateway एंडपॉइंट्स S3 और DynamoDB निजी पहुंच के लिए विशिष्ट, उच्च-प्रदर्शन और बिना लागत वाले तंत्र हैं। अन्य सेवाएँ Interface Endpoints (PrivateLink) का उपयोग करती हैं।
एक ही ऑन-प्रिमाइसेस Direct Connect कनेक्शन से कई AWS रीजनों में VPCs तक पहुंचें।
→Transit Virtual Interface (T-VIF) के साथ एक Direct Connect Gateway का उपयोग करें। प्रत्येक आवश्यक रीजन में DX Gateway को Transit Gateways के साथ संबद्ध करें।
क्यों: DX Gateway के साथ एक Transit VIF रीजनों में कई Transit Gateways से जुड़ने के लिए स्केलेबल समाधान है। DX Gateway के साथ एक Private VIF की सीमाएँ कम होती हैं।
पारदर्शी ट्रैफिक निरीक्षण के लिए एक थर्ड-पार्टी वर्चुअल फ़ायरवॉल एप्लायंस को एकीकृत करें।
→Gateway Load Balancer (GWLB) का उपयोग करें। यह लेयर 3 पर काम करता है और ट्रैफिक को एन्कैप्सुलेट करने के लिए GENEVE प्रोटोकॉल का उपयोग करता है, जिससे मूल स्रोत/गंतव्य IP संरक्षित रहता है।
क्यों: GWLB का GENEVE एनकैप्सुलेशन इसे "बम्प-इन-द-वायर" बनाता है, जो सोर्स NAT की आवश्यकता के बिना नेटवर्क पाथ में उपकरणों को पारदर्शी रूप से सम्मिलित करता है, जो सुरक्षा उपकरणों के लिए महत्वपूर्ण है।
ओवरलैप को रोकने और उपयोग को ट्रैक करने के लिए एक मल्टी-अकाउंट संगठन में सैकड़ों VPCs के लिए IP एड्रेस आवंटन का प्रबंधन करें।
→Amazon VPC IP Address Manager (IPAM) का उपयोग करें। एक टॉप-लेवल पूल बनाएं और VPC CIDR आवंटन को स्वचालित करने के लिए रीजनल पूल्स को डेलिगेट करें।
क्यों: VPC IPAM केंद्रीकृत IP एड्रेस प्रबंधन के लिए उद्देश्य-निर्मित, स्केलेबल AWS सेवा है, जो त्रुटि-प्रवण मैन्युअल तरीकों को प्रतिस्थापित करती है।
GRE टनल और डायनेमिक BGP राउटिंग का उपयोग करके एक थर्ड-पार्टी SD-WAN एप्लायंस को Transit Gateway के साथ एकीकृत करें।
→एक Transit Gateway Connect अटैचमेंट का उपयोग करें।
क्यों: TGW Connect विशेष रूप से SD-WAN एकीकरण के लिए डिज़ाइन किया गया है। यह उच्च बैंडविड्थ (प्रति पीयर 5 Gbps तक) के लिए GRE और डायनेमिक राउटिंग के लिए BGP का समर्थन करता है।
एक IPv6-ओनली VPC को इंटरनेट पर IPv4-ओनली संसाधनों के साथ संवाद करने की आवश्यकता है।
→VPC की Route 53 Resolver सेटिंग्स पर DNS64 सक्षम करें और एक पब्लिक सबनेट में एक NAT Gateway कॉन्फ़िगर करें। `64:ff9b::/96` को NAT Gateway पर रूट करें।
क्यों: DNS64 IPv4 गंतव्यों के लिए AAAA रिकॉर्ड संश्लेषित करता है। NAT Gateway संश्लेषित IPv6 एड्रेस से वास्तविक IPv4 एड्रेस तक NAT64 प्रोटोकॉल अनुवाद करता है।
कई रीजनों में सैकड़ों VPCs को सख्त सेगमेंटेशन आवश्यकताओं (prod, dev, shared services) के साथ कनेक्ट करें।
→AWS Cloud WAN का उपयोग करें। वैश्विक स्तर पर इंटर-सेगमेंट राउटिंग को नियंत्रित करने के लिए एक सिंगल कोर नेटवर्क पॉलिसी में सेगमेंट और सेगमेंट एक्शन को परिभाषित करें।
क्यों: Cloud WAN एक केंद्रीकृत, डिक्लेरेटिव ग्लोबल नेटवर्क पॉलिसी प्रदान करता है, जो प्रत्येक रीजन में Transit Gateway पीयरिंग और रूट टेबल के पूर्ण मेश के प्रबंधन की तुलना में अधिक स्केलेबल और कम जटिल है।