GH GambleHub

VPC Peering und Routing

1) Warum Peering und wann es angemessen ist

VPC/VNet Peering kombiniert die privaten Netzwerke des Anbieters zu einem einzigen Point-to-Point-Adressraum mit privatem Datenverkehr (kein Internet und kein NAT zwischen Peerings). Typische Fälle:
  • Trennung von Umgebungen und Domänen (prod/stage/dev) bei gemeinsamer privater Konnektivität;
  • Herausgabe gemeinsamer Plattformen (Logging, KMS/Vault, Artefakte) im Shared-Netzwerk;
  • Zugriff von Apps auf verwaltete PaaS über private Pfade (über Hubs/Endpoints).

Wenn es besser ist, nicht peering, sondern einen Hub: mehr als 10-20 Netzwerke, die Notwendigkeit von Transit-Routing, zentralisiertes egress, Cloud-Kommunikation → verwenden Sie Transit Gateway/Virtual WAN/Cloud Router.

2) Modelle und Einschränkungen

2. 1 Arten von Peering

Intra-Region peering - innerhalb der Region, minimale Verzögerungen und Kosten.
Inter-region peering - Zwischen den Regionen wird in der Regel der überregionale Verkehr bezahlt.
Cross-project/account - Peering zwischen verschiedenen Konten/Projekten (mit Delegation).

2. 2 Transit und NAT

Das klassische VPC/VNet Peering ist nicht transitiv: Das Netzwerk von A↔B und B↔C bedeutet nicht A↔C.
NAT über ein Zwischennetz für den Transit ist ein Anti-Muster (bricht die ursprüngliche IP, komplexes Audit).
Für den Transit gibt es einen Hub-Bus: AWS Transit Gateway (TGW), Azure Virtual WAN/Hub, GCP Cloud Router/HA VPN/Peering Router.

2. 3 Overlapping CIDR

Peering unterstützt keine sich überschneidenden Präfixe. Wenn Kreuzungen unvermeidlich sind - wenden Sie an:
  • Adressbindung (beste Option);
  • NAT-Domains/Proxy VPCs mit einseitigen Schemata (unter Berücksichtigung von Audit und Logging);
  • Für spezifische PaaS - PrivateLink/PSC ohne L3-Zugang.

3) Adressierung und Routengestaltung

3. 1 CIDR-Planung

Ein einzelnes Supernet (z.B. '10. 0. 0. 0/8') teilen → durch 'region/env/vpc'.
Reserviere Bereiche für zukünftige VPCs/Tenants (Growth-Buffer).
IPv6 - Plan im Voraus: '/56 'auf VPC, '/64' auf Subnetz.

3. 2 Routing

Routentabellen: Auf jedem VPC/Subnetz gibt es explizite Routen auf dem Peer/Hub.
Prioritäten: spezifischeres Präfix gewinnt; Vermeiden Sie Catch-all durch Peering.
Blackhole-Schutz: Doppelte/veraltete Routen markieren und reinigen.

3. 3 Domänen und Rollen

Spoke (Apps) ↔ Hub (Shared Services, Egress, Inspektion).
Feste nur spoke↔hub; spoke↔spoke - durch den Hub (Segmentierung und Kontrolle).

4) Topologiemuster

4. 1 „Einfaches“ Mesh (≤5 VPC)

Direkte Pin-to-Pin-Peers (A↔B, A↔C...). Vorteile: ein Minimum an Komponenten; Nachteile: O (N ²) Beziehungen und Regeln.

4. 2 Hub-and-Spoke

Alle spoke Pick mit Hub VPC/VNet; im Hub - TGW/Virtual WAN/Cloud Router, NAT/egress, Inspektion. Skalierbar, einfach zu verwalten.

4. 3 Multi-Region

Lokale Drehkreuze in jeder Region; zwischen den Hubs - inter-region peering oder backbone (TGW-to-TGW/VWAN-to-VWAN).

5) Sicherheit und Segmentierung

Stateful auf Host: SG/NSG - die Hauptbarriere; NACL/Subnet ACL - Grobe Einzäunung/Deny-Sheets.
L7 Richtlinien in mesh/proxy (Istio/Envoy/NGINX) - Autorisierung durch mTLS/JWT/claims.
Egress-Steuerung: spoke darf das Internet nicht direkt „sehen“ - nur über egress-gateway/PrivateLink.
Flow Logs und Inspektion im Hub (GWLB, IDS/IPS) für den Inter-VPC-Verkehr.

6) DNS и split-horizon

Jeder private Bereich - Sichtbarkeit auf den gewünschten VPCs (Private Hosted Zones/Private DNS/Zones).
Für PaaS über PrivateLink/PSC - private Einträge zu privaten IP-Endpunkten.
Conditional forwarding между on-prem ↔ cloud и region ↔ region.
Namensgebung: 'svc. env. region. internal. corp'- ohne PII; Befestigen Sie die TTL (30-120s) unter dem Failover.

7) Beobachtbarkeit und Prüfung

Metriken: akzeptiert/denied auf SG/NSG, Bytes per Peer, RTT/Jitter zwischen den Regionen, Top-Talker.
Logs: VPC Flow Logs/NSG Flow Logs in SIEM, Trace mit 'trace _ id' für die Coreation von L7↔L3.
Erreichbarkeitstests: synthetische TCP/443/DB-Ports aus verschiedenen Subnetzen/AZ/Regionen; reachability analyzer.
Chaos-Netzwerk: Verzögerungen/Verluste zwischen Peer/Hub; Überprüfung der Timeouts/Retrays/Idempotenz.

8) Leistung und Kosten

Inter-Region wird fast immer berechnet; Zählen Sie egress im Voraus (es wird teurer mit Protokollen/Backups).
MTU/PMTUD: Innerhalb des Anbieters eine Standard-MTU, aber an den Grenzen (VPN, FW, NAT-T) die MSS-Klemme beachten.
Horizontale Skalierung der Inspektion (GWLB/scale sets) ohne Engpässe; ECMP für Hubs.
Cache/Edge und SWR reduzieren den überregionalen Verkehr.

9) Cloud-Funktionen und Beispiele

9. 1 AWS (VPC Peering / Transit Gateway)

VPC Peering: Erstellen Sie eine Peering-Verbindung, fügen Sie Routen in Subnetztabellen hinzu.
Kein Transit durch das normale Peering. Für Transit und zentrales Modell - Transit Gateway.

Terraform-Fragmente (Idee):
hcl resource "aws_vpc_peering_connection" "a_b" {
vpc_id    = aws_vpc. a. id peer_vpc_id  = aws_vpc. b. id peer_owner_id = var. peer_account_id auto_accept  = false tags = { Name = "a-b", env = var. env }
}

resource "aws_route" "a_to_b" {
route_table_id     = aws_route_table. a_rt. id destination_cidr_block = aws_vpc. b. cidr_block vpc_peering_connection_id = aws_vpc_peering_connection. a_b. id
}

9. 2 Azure (VNet Peering / Virtual WAN)

VNet Peering (einschließlich global): Flags Allow forwarded traffic, Use remote gateway for hub schemas.
Für Hubs und Transit - Virtual WAN/Hub c Routentabellen und Richtlinien.

CLI-Idee:
bash az network vnet peering create \
--name spokeA-to-hub --vnet-name spokeA --remote-vnet hub \
--resource-group rg --allow-vnet-access --allow-forwarded-traffic

9. 3 GCP (VPC Peering / Cloud Router)

VPC Peering ohne Transit; für das Zentrum - Cloud Router + HA VPN/Peering Router.
Hierarchical FW для org-guardrails.

10) Kubernetes in Peer-to-Peer-Netzwerken

Cluster im Spoke, gemeinsame Dienste (Logging/Storage/Artefakte) - im Hub; Zugriff auf private Adressen.
NetworkPolicy „deny-all“ und explizit egress auf hub/PrivateLink.
„Schleppen“ Sie den Pod CIDR nicht zwischen den VPCs; Routing des Node CIDR und Verwendung von Ingress/Gateway.

11) Trablschuting (Spickzettel)

1. CIDRs überschneiden sich nicht? Supersets/alte Subnetze prüfen.
2. Routentabellen: Gibt es einen Weg in beide Richtungen? Gibt es keine spezifischere Route, die den Verkehr abfängt?
3. SG/NSG/NACL: stateful-in/out konform? Blockiert die Subnetz-ACL den Rückwärtsverkehr?
4. DNS: die richtigen privaten Einträge/Vorwarder? Überprüfen Sie' dig + short 'von beiden Netzwerken.
5. MTU/MSS/PMTUD: Gibt es keine Fragmentierung und „stille“ Timeouts?
6. Ablaufprotokolle prüfen: Gibt es SYN/SYN-ACK/ACK? Wer droppt?
7. Inter-region: die Quoten/Limits der piringa/Politik die Organisationen/Tags des Routings.

12) Antipatterns

Ein „zufälliges“ Mesh von Dutzenden von Festen ohne Hub → eine Explosion von Schwierigkeiten und ACL-Auslassungen.
Overlapping CIDR „irgendwie überleben NAT“ → bricht Audit/Ende-zu-Ende-Identifikation.
Öffentliche egress in jedem spoke → unkontrollierbare Oberfläche und Kosten.
Kein Split-Horizon DNS → Name Leaks/defekte Resolves.
Breite Routen'0. 0. 0. 0/0 'durch Peer → eine unerwartete Verkehrsasymmetrie.
Manuelle Bearbeitungen in der Konsole ohne IaC und Revision.

13) Spezifität von iGaming/Finanzen

PCI-CDE und Zahlungsschleifen - nur über einen Hub mit Inspektion; Kein spoke↔spoke zur Umgehung.
Datenresidenz: PII/Transaktionsprotokolle - innerhalb von Gerichtsbarkeiten; überregional - Aggregate/anonym.
Multi-PSP: PrivateLink/private Kanäle zur PSP, zentraler Egress-Proxy per Allowlist FQDN und mTLS/HMAC.
Audit/WORM: Flussprotokolle und Routenänderungen im unveränderlichen Speicher, Retention nach Normen.
SLO-Schnitte: per region/VPC/tenant; Warnungen vor der „undichten Stelle“ und dem Abbau interregionaler RTT.

14) Checkliste Prod-Ready

  • CIDR-Plan ohne Überschneidungen (IPv4/IPv6), Wachstumspools reserviert.
  • Hub-and-Spoke-Topologie; Feste - nur spoke↔hub; Transit über TGW/VWAN/Cloud Router.
  • Routentabellen: explizite Pfade, kein Catch-All durch Peer, Blackhole-Kontrolle.
  • SG/NSG/NACL angewendet; L7-Richtlinien in Mesh; egress nur über Hub/PrivateLink.
  • Private DNS/PHZ konfiguriert; conditional-forwarders между on-prem/cloud/regions.
  • Flow Logs enthalten; Dashboards per Peer/Region; Synthetik der Erreichbarkeit und PMTUD-Tests.
  • IaC (Terraform/CLI) und Policy-as-Code (OPA/Conftest) für Regeln/Routen/DNS.
  • runbook 'und dokumentiert (Peer hinzufügen, Routen ausrollen, Spoke ausschalten).
  • Übungen: Abschalten des Hubs/Festes, Messung der tatsächlichen RTO/RPO der Netzwerkpfade.
  • Für iGaming/Finanzen: PCI-Isolation, PrivateLink zu PSP, WORM-Audit, SLOs/Warnungen nach Gerichtsbarkeit.

15) TL; DR

Verwenden Sie VPC/VNet Peering für einfache private Punkt-zu-Punkt-Konnektivität, aber verlassen Sie sich nicht darauf für den Transit - dies erfordert einen Hub (TGW/VWAN/Cloud Router). CIDR ohne Kreuzungen planen, Routen explizit und spezifisch halten, stateful SG/NSG und L7-Richtlinien in Mesh, DNS - Split-Horizon anwenden. Aktivieren Sie Flow-Logs, Synthetics und PMTUD-Prüfungen. Für iGaming/Finanzen - PCI-Isolation, private Kanäle zur PSP und unveränderliches Audit.

Contact

Kontakt aufnehmen

Kontaktieren Sie uns bei Fragen oder Support.Wir helfen Ihnen jederzeit gerne!

Telegram
@Gamble_GC
Integration starten

Email ist erforderlich. Telegram oder WhatsApp – optional.

Ihr Name optional
Email optional
Betreff optional
Nachricht optional
Telegram optional
@
Wenn Sie Telegram angeben – antworten wir zusätzlich dort.
WhatsApp optional
Format: +Ländercode und Nummer (z. B. +49XXXXXXXXX).

Mit dem Klicken des Buttons stimmen Sie der Datenverarbeitung zu.