Полносвязное соединение для множества VPC, некоторые с перекрывающимися CIDR.
→Разверните Transit Gateway. Устраните перекрывающиеся CIDR, добавив уникальные, вторичные блоки CIDR к затронутым VPC.
Почему: Transit Gateway обеспечивает масштабируемую, транзитивную маршрутизацию, но не может маршрутизировать между перекрывающимися диапазонами IP-адресов. Требуется исправление IP.
Гибридное подключение с высокой пропускной способностью, низкой задержкой и отказоустойчивостью.
→Предоставьте два выделенных соединения Direct Connect в двух разных местоположениях Direct Connect.
Почему: Использование двух разных местоположений защищает от сбоев на уровне местоположения (обрывы оптоволокна, отключения электроэнергии), обеспечивая максимальную отказоустойчивость. Одно местоположение, даже с несколькими соединениями, является единой точкой отказа.
Двунаправленное разрешение DNS между локальными и частными размещенными зонами AWS.
→Используйте Route 53 Resolver. Создайте входящие конечные точки (Inbound Endpoints) для запросов AWS из локальной среды. Создайте исходящие конечные точки (Outbound Endpoints) с правилами пересылки для запросов локальной среды из AWS.
Почему: Входящие конечные точки предоставляют доступные IP-адреса для локальных DNS-форвардеров. Исходящие конечные точки обеспечивают условную пересылку из VPC. Разрешитель по умолчанию для VPC (VPC+2) недоступен из локальной среды.
Предоставьте доступ на уровне сервиса между двумя VPC без создания маршрутов на сетевом уровне.
→Используйте AWS PrivateLink. Создайте сервис конечной точки VPC (VPC Endpoint Service) (поддерживаемый NLB) в VPC поставщика и интерфейсную конечную точку VPC (Interface VPC Endpoint) в VPC потребителя.
Почему: PrivateLink обеспечивает однонаправленное, специфичное для сервиса подключение с использованием ENI в VPC потребителя, полностью избегая проблем маршрутизации на сетевом уровне и перекрытия CIDR.
Предоставьте только исходящий доступ в интернет для экземпляров с поддержкой IPv6 в частных подсетях.
→Создайте Egress-Only Internet Gateway (EIGW) и добавьте маршрут для `::/0` в таблицу маршрутизации частной подсети, указывающий на EIGW.
Почему: EIGW является stateful для исходящих соединений IPv6, позволяя ответный трафик, но предотвращая нежелательные входящие соединения, аналогично NAT Gateway, но для IPv6.
Проверяйте весь меж-VPC трафик с помощью AWS Network Firewall в централизованной модели с Transit Gateway.
→Создайте выделенную VPC для инспекции с Network Firewall. Настройте таблицы маршрутизации TGW для отправки всего меж-VPC трафика в VPC для инспекции. Внутри VPC для инспекции таблицы маршрутизации должны направлять трафик через конечные точки NFW для симметричной маршрутизации.
Почему: Эта архитектура требует тщательной маршрутизации: TGW отправляет трафик в VPC для инспекции; таблицы маршрутизации VPC отправляют его на конечную точку брандмауэра; брандмауэр отправляет его обратно в ENI присоединения TGW; TGW маршрутизирует его к конечному пункту назначения.
Сегментирование VPC (например, prod против dev) с использованием Transit Gateway, при этом позволяя обоим получать доступ к общей VPC сервисов.
→Используйте несколько таблиц маршрутизации Transit Gateway. Создайте таблицу маршрутизации для каждого сегмента (prod, dev, shared). Свяжите VPC с соответствующими таблицами. Распространяйте маршруты для создания топологии "звезда", где "спицы" видят только "хаб".
Почему: Связи и распространения таблиц маршрутизации TGW являются основным механизмом для сегментации сети и изоляции трафика на сетевом уровне.
Уменьшите задержку для динамического, некэшируемого глобального приложения (например, API, игры), размещенного в одном регионе.
→Используйте AWS Global Accelerator. Он предоставляет Anycast IP-адреса, которые маршрутизируют пользователей к ближайшей точке присутствия AWS, а затем трафик проходит по оптимизированной магистрали AWS к источнику.
Почему: Global Accelerator оптимизирует "первую милю" и "среднюю милю" через сеть AWS, уменьшая задержку и джиттер для TCP/UDP трафика. CloudFront лучше подходит для кэшируемого контента.
Предоставьте частный доступ из VPC к S3 и DynamoDB без прохода через интернет.
→Создайте конечные точки шлюза VPC (Gateway VPC Endpoints) для S3 и DynamoDB. Это добавляет записи списка префиксов в указанные таблицы маршрутизации подсетей.
Почему: Конечные точки шлюза являются специфическим, высокопроизводительным и бесплатным механизмом для частного доступа к S3 и DynamoDB. Другие сервисы используют интерфейсные конечные точки (Interface Endpoints, PrivateLink).
Получите доступ к VPC в нескольких регионах AWS из одного локального соединения Direct Connect.
→Используйте шлюз Direct Connect Gateway с транзитным виртуальным интерфейсом (Transit Virtual Interface, T-VIF). Свяжите DX Gateway с Transit Gateways в каждом требуемом регионе.
Почему: T-VIF с DX Gateway является масштабируемым решением для подключения к нескольким Transit Gateways в разных регионах. Private VIF с DX Gateway имеет более низкие ограничения.
Интегрируйте виртуальный брандмауэр стороннего производителя для прозрачной инспекции трафика.
→Используйте Gateway Load Balancer (GWLB). Он работает на уровне 3 и использует протокол GENEVE для инкапсуляции трафика, сохраняя исходный IP-адрес источника/назначения.
Почему: Инкапсуляция GENEVE в GWLB делает его "врезкой в провод", прозрачно вставляя устройства в сетевой путь без необходимости Source NAT, что критически важно для устройств безопасности.
Управляйте выделением IP-адресов для сотен VPC в многоаккаунтной организации, чтобы предотвратить наложения и отслеживать использование.
→Используйте Amazon VPC IP Address Manager (IPAM). Создайте пул верхнего уровня и делегируйте региональные пулы для автоматизации выделения CIDR для VPC.
Почему: VPC IPAM — это специализированный, масштабируемый сервис AWS для централизованного управления IP-адресами, заменяющий подверженные ошибкам ручные методы.
Интегрируйте стороннее устройство SD-WAN с Transit Gateway, используя GRE-туннели и динамическую маршрутизацию BGP.
→Используйте присоединение Transit Gateway Connect.
Почему: TGW Connect специально разработан для интеграции SD-WAN. Он поддерживает GRE для более высокой пропускной способности (до 5 Гбит/с на пир) и BGP для динамической маршрутизации.
VPC только с IPv6 должна взаимодействовать с ресурсами только с IPv4 в интернете.
→Включите DNS64 в настройках Route 53 Resolver для VPC и настройте NAT Gateway в публичной подсети. Направьте `64:ff9b::/96` на NAT Gateway.
Почему: DNS64 синтезирует записи AAAA для IPv4-назначений. NAT Gateway выполняет трансляцию протокола NAT64 с синтезированного адреса IPv6 на реальный адрес IPv4.
Подключите сотни VPC в разных регионах со строгими требованиями к сегментации (prod, dev, общие сервисы).
→Используйте AWS Cloud WAN. Определите сегменты и действия сегментов в единой политике основной сети для глобального управления маршрутизацией между сегментами.
Почему: Cloud WAN предоставляет централизованную, декларативную глобальную сетевую политику, которая более масштабируема и менее сложна, чем управление полной сеткой пирингов Transit Gateway и таблиц маршрутизации в каждом регионе.