Amazon Virtual Private Cloud 文档
VPC允许我们在基础设施中提供一个逻辑上隔离的部分,在这里我们可以在我们定义的虚拟网络中启动AWS资源。我们完全控制:
此外,我们可以在公司数据中心和VPC之间创建硬件VPN或专线直接连接,并在默认情况下利用AWS云作为公司数据中心的扩展
CIDR通常用于安全组规则或AWS网络。它们有助于定义IP地址范围
CIDR由两部分组成:
子网ask可以采取两种形式
例子:
/24允许2(32-24)=28=256个来自基本IP的IP
Internet分配号码管理局Internet Assigned Numbers Authority(IANA)建立了某些IPv4地址块,以供专用(LAN)和公用(Internet)地址使用
专用/私有IP只能允许某些值
互联网上所有其余的IP都是公共IP
对于默认VPC
AWS在每个子网中保留5个IP(IP范围中的前4个和最后1个)。这5个IP不可使用,无法分配给实例。
例如,如果CIDR块为10.0.0.0/24,则保留的IP为:
如果您需要EC2实例的xx个IP,在执行CIDR块时,请记住-5(四舍五入)
例如,如果您需要29个IP,请选择/26(64个IP)而不是/27(32个IP)
IGW本身不允许访问internet,因此还必须编辑路由表
NAT代表网络地址转换,它允许私有子网中的实例连接到internet
必须管理安全组和规则
属性 | NAT 网关 | NAT 实例 |
---|---|---|
可用性 | 高度可用。每个可用区中的 NAT 网关都采用冗余实施。在每个可用区中创建一个 NAT 网关可确保架构不依赖于可用区。 | 使用脚本管理实例之间的故障转移。 |
带宽 | 可以纵向扩展到 45 Gbps。 | 取决于实例类型的带宽。 |
维护 | 由管理AWS 您不需要进行任何维护。 | 由您管理,例如您需要对实例安装软件更新或操作系统补丁。 |
性能 | 软件经过优化以便处理 NAT 流量。 | 配置来执行 NAT 的通用 AMI。 |
费用 | 费用取决于您使用的 NAT 网关的数量、使用时长以及您通过 NAT 网关发送的数据量。 | 费用取决于您使用的 NAT 实例的数量、使用时长以及实例类型和大小。 |
类型和大小 | 整合提供;您不需要选择类型或范围。 | 根据您的预测工作负载选择适当的实例类型和大小。 |
公有 IP 地址 | 创建时选择弹性 IP 地址,与公有 NAT 网关关联。 | 为 NAT 实例使用弹性 IP 地址或公有 IP 地址。您随时可以通过将新的弹性 IP 地址与实例关联来更改公有 IP 地址。 |
私有 IP 地址 | 在您创建网关时自动从子网的 IP 地址范围中选择。 | 在您启动实例时,从子网的 IP 地址范围内分配特定的私有 IP 地址。 |
安全组 | 您不能将安全组与 NAT 网关相关联。您可以将安全组与 NAT 网关后的资源关联,以控制入站和出站流量。 | 与您的 NAT 实例和 NAT 实例之后的资源关联,以控制入站和出站流量。 |
网络 ACL | 使用网络 ACL 控制进出您的 NAT 网关所在子网的流量。 | 使用网络 ACL 控制进出您的 NAT 实例所在子网的流量。 |
DNS解析选项:
定义NACL规则
这类似于VPC中所有(或任何)子网的安全组。我们可以添加允许/拒绝规则。默认VPC附带默认网络ACL,默认情况下,它允许所有出站和入站流量。
创建自定义网络ACL时,默认情况下拒绝所有入站和出站流量,直到添加规则。VPC中的每个子网都必须与网络ACL相关联。如果未将子网与网络ACL显式关联,则该子网将自动与默认网络ACL关联。
注意:要阻止IP地址,我们需要使用ACL,而不是安全组。
实际上,为了涵盖可能向VPC中面向公众的实例发起通信的不同类型的客户端,您可以打开临时端口1024-65535
目前尚未创建任何子网和internet网关。已创建路由表、网络ACL和安全组。安全组不能跨越VPC。
默认情况下,没有子网具有公共IP。为此,选择子网并单击操作,使其自动应用公共IP。Amazon始终为您的子网保留5个IP地址。
目前,我们所有的专有网络都是公共的,因为我们的routes允许。让我们解决这个问题:
现在,我们无法通过ssh从公共子网访问私有EC2实例。
注意:VPC的连通性不可传递,如下图所示:
Reference:
https://docs.aws.amazon.com/vpc/latest/peering/invalid-peering-configurations.html#transitive-peering
There are two types: interface and gateway.
Currently, gateway endpoints support S3 and DynamoDB
端点Endpoint允许使用专用网络而不是公用网络连接到AWS服务
可以水平缩放并且是冗余的
端点不再需要IGW、NAT网关等。。访问AWS服务
接口Interface:提供一个ENI(专用IP地址)作为大多数AWS服务的入口点(必须连接安全组)
网关Gateway:提供一个目标,必须在路由表中使用-S3和DynamoDB
排查问题:
○ 检查VPC中的DNS设置
○ 检查路由表
Enable Private DNS Name: To use private DNS names, ensure that the attributes ‘Enable DNS hostnames’ and ‘Enable DNS support’ are set to ‘true’ for your VPC
接口Interface端点是一个具有专用IP地址的弹性网络接口,该Interface用作连接到受支持服务的流量的入口点。
VPC端点使用户能够私自将VPC连接到受支持的AWS服务和由PrivateLink提供支持的VPC端点服务,而无需internet网关、NAT设备、VPN连接或AWS直接连接。
VPC中的实例不需要公共IP地址来与服务中的资源通信。您的专有网络和其他服务之间的流量可以没有AWS网络。
端点Endpoints是虚拟设备。它们是水平扩展的、冗余的、高可用的VPC组件,允许VPC中的实例和服务之间进行通信,而不会对网络流量造成可用性风险或带宽限制。
检查提示:确保bastion主机只有来自所需IP的端口22流量,而不是来自其他实例的安全组
虚拟私有网关Virtual Private Gateway 是站点到站点 VPN 连接在 Amazon 一端的 VPN 集中器。
您可以创建虚拟私有网关,并将其附加到要从中创建站点到站点 VPN 连接的 VPC。
创建虚拟专用网关时,可以为网关的 Amazon 端指定专用自治系统编号 (ASN)。
○ 如果不指定 ASN,则会使用默认 ASN (64512) 创建虚拟专用网关
○ 创建虚拟专用网关后,无法更改 ASN
挂载Attachments — 您可以挂载以下各项:
○ 一个或多个 VPC
○ Connect SD-WAN/第三方网络设备
○ 一个 AWS Direct Connect 网关
○ 与另一个中转网关的对等连接
○ 与中转网关的 VPN 连接
中转网关最大传输单位 (MTU)
○ 对于 VPC、AWS Direct Connect、Transit Gateway Connect 和对等连接挂载之间的流量,中转网关支持的 MTU 为 8500 字节。
○ VPN 连接上的流量可以具有的 MTU 为 1500 字节。
中转网关路由表
○ 中转网关具有默认的路由表,且可选具有其他路由表。
○ 路由表包含动态路由和静态路由,它们根据数据包的目标 IP 地址决定下一个跃点。
○ 这些路由的目标可以是任何中转网关挂载。
○ 默认情况下,Transit Gateway 挂载与默认的中转网关路由表关联。
关联Associations
○ 每个挂载都正好与一个路由表关联。
○ 每个路由表可以与零到多个挂载关联。
路由传播(转发)
○ VPC、VPN 连接或 Direct Connect 网关可以动态地将路由传播到中转网关路由表。
○ 默认情况下,使用 Connect 挂载,路由会传播到中转网关路由表。
○ 使用 VPC 时,您必须创建静态路由以将流量发送到中转网关。
○ 使用 VPN 连接或 Direct Connect 网关时,路由使用边界网关协议 (BGP) 从中转网关传播到本地路由器。
○ 使用对等连接的连接时,您必须在中转网关路由表中创建静态路由以指向对等连接。
为每个中转网关 VPC 附件使用单独的子网。对于每个子网,可以配置以下内容:
○ 将与中转网关子网关联的入站和出站网络 ACL 保持打开状态。
○ 根据流量,您可以将网络 ACL 应用于工作负载子网。
创建一个网络 ACL 并将其与关联到中转网关的所有子网相关联。确保网络 ACL 在入站和出站方向打开。
将同一个 VPC 路由表与关联到中转网关的所有子网相关联,除非设计需要
使用边界网关协议 (BGP) 站点到站点 VPN 连接。
为 AWS Direct Connect 网关挂载和 BGP Site-to-Site VPN 挂载启用路由传播。
不需要额外的中转网关即可实现高可用性,根据设计,中转网关具有高可用性。
限制中转网关路由表的数量,除非设计需要多个中转网关路由表。
对于多区域部署,我们建议您为每个中转网关使用唯一自治系统编号 (ASN)。为了实现冗余,请在灾难恢复区域中使用多个中转网关。
官网:https://docs.aws.amazon.com/zh_cn/vpc/latest/tgw/what-is-transit-gateway.html
一家全球性企业,总部设在英国伦敦,在那里他们有一个数据中心和总部办公室。他们还在世界各地设有分支机构。最大的位于洛杉矶和首尔。大部分应用程序托管在eu-west-2地区(伦敦) 和ap-northeast-2(首尔),以及一些正在迁移过程中的旧应用程序,在伦敦数据中心托管。
他们的分支机构需要 500 Mbps 的网络容量来接入 AWS 地区,以及连接其数据中心的 10 Mbps 网络容量。不得在分支机构之间进行路由。数据中心需要 5 Gbps 的网络容量来回 AWS 区域,以处理数据密集型工作负载迁移到 AWS。
本地数据中心与eu-west-2, AWS ap-northeast-2与eu-west-2 区域通过 10 Gbps AWS 直接连接专用连接的弹性对。
创建两个传输虚拟接口(T-VIF),每个直接连接连接一个接口,并将这些连接关联到直接连接网关 (dxgw-eu-west-2).直接连接网关连接到 AWS 传输网关 (tgw-eu-west-2)。
将所有挂载的地址段通过 BGP 路由协议向客户网关宣布,将其添加到允许的前缀列表中
所有分支机构都使用加速站点到站点 VPN 连接到 AWS
○ 首尔分行连接到 VPN 连接配置在ap-northeast-2地区 (-icn);
○ 伦敦分行连接到 VPN 连接配置在eu-west-2地区 (-lhr);
○ 洛杉矶分公司连接到两个 VPN 连接配置在eu-west-2地区 (-lax).
○ 如需冗余,使用多VPN链路
Egress means Outgoing