Conectividade full mesh para muitas VPCs, algumas com CIDRs sobrepostos.
→Implante o Transit Gateway. Corrija os CIDRs sobrepostos adicionando blocos CIDR secundários e únicos às VPCs afetadas.
Por quê: O Transit Gateway fornece roteamento transitivo e escalável, mas não consegue rotear entre faixas de IP sobrepostas. A correção de IP é necessária.
Conectividade híbrida de alta taxa de transferência, baixa latência e resiliente.
→Provisione duas conexões Direct Connect dedicadas em dois locais Direct Connect diferentes.
Por quê: O uso de dois locais diferentes protege contra falhas no nível do local (cortes de fibra, quedas de energia), proporcionando máxima resiliência. Um único local, mesmo com múltiplas conexões, é um ponto único de falha.
Resolução DNS bidirecional entre zonas hospedadas privadas no local e na AWS.
→Use o Route 53 Resolver. Crie Inbound Endpoints para que o ambiente local consulte a AWS. Crie Outbound Endpoints com regras de encaminhamento para que a AWS consulte o ambiente local.
Por quê: Inbound endpoints fornecem IPs acessíveis para encaminhadores DNS no local. Outbound endpoints permitem o encaminhamento condicional de dentro da VPC. O resolvedor padrão da VPC (VPC+2) não é acessível do ambiente local.
Forneça acesso em nível de serviço entre duas VPCs sem criar rotas na camada de rede.
→Use AWS PrivateLink. Crie um VPC Endpoint Service (apoiado por um NLB) na VPC do provedor e um Interface VPC Endpoint na VPC do consumidor.
Por quê: O PrivateLink fornece conectividade unidirecional e específica do serviço usando ENIs na VPC do consumidor, evitando completamente o roteamento em nível de rede e problemas de sobreposição de CIDR.
Forneça acesso à internet apenas de saída para instâncias habilitadas para IPv6 em sub-redes privadas.
→Crie um Egress-Only Internet Gateway (EIGW) e adicione uma rota para `::/0` à tabela de rotas da sub-rede privada apontando para o EIGW.
Por quê: Um EIGW é stateful para conexões IPv6 de saída, permitindo o tráfego de retorno, mas impedindo conexões de entrada não solicitadas, análogo a um NAT Gateway, mas para IPv6.
Inspecione todo o tráfego inter-VPC usando AWS Network Firewall em um modelo centralizado com Transit Gateway.
→Crie uma VPC de inspeção dedicada com Network Firewall. Configure as tabelas de rotas do TGW para enviar todo o tráfego inter-VPC para a VPC de inspeção. Dentro da VPC de inspeção, as tabelas de rotas devem direcionar o tráfego através dos endpoints do NFW para roteamento simétrico.
Por quê: Esta arquitetura exige roteamento cuidadoso: o TGW envia tráfego para a VPC de inspeção; as tabelas de rotas da VPC o enviam para o endpoint do firewall; o firewall o envia de volta para a ENI de anexo do TGW; o TGW o roteia para o destino final.
Segmentar VPCs (por exemplo, prod vs. dev) usando Transit Gateway, permitindo que ambas acessem uma VPC de serviços compartilhados.
→Use múltiplas tabelas de rotas do Transit Gateway. Crie uma tabela de rotas para cada segmento (prod, dev, shared). Associe as VPCs às suas respectivas tabelas. Propague as rotas para criar uma topologia hub-spoke onde os spokes só podem ver o hub.
Por quê: As associações e propagações da tabela de rotas do TGW são o principal mecanismo para segmentação de rede e isolamento de tráfego na camada de rede.
Reduzir a latência para uma aplicação global dinâmica e não armazenável em cache (por exemplo, API, jogos) hospedada em uma única região.
→Use AWS Global Accelerator. Ele fornece IPs anycast que direcionam os usuários para o local de borda AWS mais próximo, então o tráfego atravessa a backbone AWS otimizada até a origem.
Por quê: O Global Accelerator otimiza o "first mile" e o "middle mile" sobre a rede AWS, reduzindo a latência e o jitter para o tráfego TCP/UDP. O CloudFront é melhor para conteúdo armazenável em cache.
Fornecer acesso privado de uma VPC ao S3 e DynamoDB sem atravessar a internet.
→Crie Gateway VPC Endpoints para S3 e DynamoDB. Isso adiciona entradas de lista de prefixos às tabelas de rotas da sub-rede especificada.
Por quê: Os endpoints de gateway são o mecanismo específico, de alto desempenho e sem custo para acesso privado ao S3 e DynamoDB. Outros serviços usam Interface Endpoints (PrivateLink).
Acessar VPCs em múltiplas regiões AWS a partir de uma única conexão Direct Connect no local.
→Use um Direct Connect Gateway com uma Transit Virtual Interface (T-VIF). Associe o DX Gateway com Transit Gateways em cada Região necessária.
Por quê: Uma Transit VIF com um DX Gateway é a solução escalável para conectar-se a múltiplos Transit Gateways entre regiões. Uma Private VIF com um DX Gateway tem limites inferiores.
Integrar um appliance de firewall virtual de terceiros para inspeção transparente de tráfego.
→Use um Gateway Load Balancer (GWLB). Ele opera na Camada 3 e usa o protocolo GENEVE para encapsular o tráfego, preservando o IP de origem/destino original.
Por quê: A encapsulamento GENEVE do GWLB o torna um "bump-in-the-wire", inserindo appliances de forma transparente no caminho da rede sem exigir NAT de origem, o que é crítico para appliances de segurança.
Gerenciar a alocação de endereços IP para centenas de VPCs em uma organização multi-conta para evitar sobreposições e rastrear o uso.
→Use o Amazon VPC IP Address Manager (IPAM). Crie um pool de nível superior e delegue pools regionais para automatizar a alocação de CIDR da VPC.
Por quê: O VPC IPAM é o serviço AWS escalável e construído para gerenciar endereços IP centralizadamente, substituindo métodos manuais propensos a erros.
Integrar um appliance SD-WAN de terceiros com Transit Gateway usando túneis GRE e roteamento BGP dinâmico.
→Use um anexo Transit Gateway Connect.
Por quê: O TGW Connect é projetado especificamente para integração SD-WAN. Ele suporta GRE para maior largura de banda (até 5 Gbps por peer) e BGP para roteamento dinâmico.
Uma VPC somente IPv6 precisa se comunicar com recursos somente IPv4 na internet.
→Habilite o DNS64 nas configurações do Route 53 Resolver da VPC e configure um NAT Gateway em uma sub-rede pública. Encaminhe `64:ff9b::/96` para o NAT Gateway.
Por quê: O DNS64 sintetiza registros AAAA para destinos IPv4. O NAT Gateway realiza a tradução do protocolo NAT64 do endereço IPv6 sintetizado para o endereço IPv4 real.
Conectar centenas de VPCs em muitas regiões com requisitos de segmentação estritos (produção, desenvolvimento, serviços compartilhados).
→Use AWS Cloud WAN. Defina segmentos e ações de segmento em uma única política de rede central para controlar o roteamento intersegmento globalmente.
Por quê: O Cloud WAN fornece uma política de rede global centralizada e declarativa, que é mais escalável e menos complexa do que gerenciar uma malha completa de peerings do Transit Gateway e tabelas de rotas em cada região.