VPC Peering and Routing
1) Γιατί η ομαδοποίηση και πότε ενδείκνυται
Η VPC/VNet Peering συνδυάζει τα ιδιωτικά δίκτυα του παρόχου σε έναν ενιαίο χώρο διευθύνσεων από σημείο σε σημείο με την ιδιωτική κυκλοφορία (χωρίς διαδίκτυο και χωρίς NAT μεταξύ ομοτίμων). Τυπικές περιπτώσεις:- διαχωρισμός περιβάλλοντος και τομέων (prod/stage/dev) με κοινή ιδιωτική συνδεσιμότητα·
- δημιουργία κοινών πλατφορμών (υλοτομία, KMS/θησαυροφυλάκιο, τεχνουργήματα) σε κοινό δίκτυο·
- πρόσβαση από εφαρμογές στη διαχείριση PaaS μέσω ιδιωτικών διαδρομών (μέσω κόμβων/τελικών σημείων).
Όταν είναι καλύτερο να μην είναι κανείς ομότιμος, αλλά ένας κόμβος: περισσότερα από 10-20 δίκτυα, η ανάγκη για δρομολόγηση διαμετακόμισης, κεντρική έξοδος, επικοινωνίες μεταξύ νέφους → χρησιμοποιούν την πύλη διαμετακόμισης/εικονική WAN/Cloud Router.
2) Υποδείγματα και περιορισμοί
2. 1 Τύποι ομοτίμων
Ενδοπεριφερειακή συνεργασία - εντός της περιοχής, ελάχιστες καθυστερήσεις και κόστος.
Διαπεριφερειακή συνεργασία - μεταξύ περιφερειών, συνήθως καταβάλλεται διαπεριφερειακή κυκλοφορία.
Cross-project/account - ανταλλαγή μεταξύ διαφορετικών λογαριασμών/έργων (με εξουσιοδότηση).
2. 2 Διαμετακόμιση και ΝΑΤ
Το Classic VPC/VNet Peering δεν είναι μεταβατικό: το δίκτυο A↔B και B↔C δεν σημαίνει A↔C.
NAT μέσω ενδιάμεσου δικτύου διαμετακόμισης - αντι-μοτίβο (σπάει την πηγή IP, πολύπλοκος έλεγχος).
Για τη διαμετακόμιση - λεωφορείο κόμβου: AWS Transit Gateway (TGW), Azure Virtual WAN/Hub, GCP Cloud Router/HA VPN/Peering Router.
2. 3 Επικαλυπτόμενο CIDR
Το peering δεν υποστηρίζει παρεμβολές προθεμάτων. Εάν οι διασταυρώσεις είναι αναπόφευκτες, ισχύει:- Διεύθυνση Replan (βέλτιστη επιλογή)·
- NAT domains/Proxy VPC με μονόπλευρα συστήματα (λαμβάνοντας υπόψη τον έλεγχο και την υλοτομία)·
- Για συγκεκριμένα PaaS - PrivanLink/PSC χωρίς πρόσβαση L3.
3) Διευθύνσεις και σχεδιασμός διαδρομής
3. 1 Προγραμματισμός CIDR
Ένα μόνο υπερκείμενο δίχτυ (για παράδειγμα, '10. 0. 0. 0/8 ') → διαιρείται με «περιφέρεια/env/vpc».
Εύρος αποθεματικών για μελλοντικά VPC/ρυθμιστικά αποθέματα ανάπτυξης.
IPv6 - Σχέδιο: '/56 'για το VPC, '/64' για το υποκατάστημα.
3. 2 Δρομολόγηση
Πίνακες διαδρομών: σαφείς διαδρομές σε ομότιμους/κόμβους σε κάθε VPC/υποσύνολο.
Προτεραιότητες: Κερδίζει το πιο συγκεκριμένο πρόθεμα. να αποφεύγεται η αλίευση όλων μέσω ομοτίμων.
Προστασία μαύρης τρύπας: Μαρκάρισμα και καθαρές διπλές/παρωχημένες διαδρομές.
3. 3 Τομείς και ρόλοι
Spoke (εφαρμογές) ↔ Hub (κοινές υπηρεσίες, έξοδος, επιθεώρηση).
Γιορτές μόνο spoke↔hub? - μέσω του κόμβου (διαχωρισμός και έλεγχος).
4) Πρότυπα τοπολογίας
4. 1 «Απλό» πλέγμα (≤5 VPC)
Απευθείας γιορτές pin-to-pin (A↔B, A↔C...). Επαγγελματικά προσόντα: ελάχιστα κατασκευαστικά στοιχεία· cons: O (N 2) συνδέσεις και κανόνες.
4. 2 Hub-and-Spoke
Όλοι μίλησαν γιορτές με Hub VPC/VNet? στον κόμβο - TGW/Virtual WAN/Cloud Router, NAT/έξοδος, επιθεώρηση. Κλιμακωτή, εύκολη στη διαχείριση.
4. 3 Πολυπεριφέρεια
Τοπικοί κόμβοι σε κάθε περιοχή. μεταξύ κόμβων - διαπεριφερειακή ομαδοποίηση ή ραχοκοκαλιά (TGW-to-TGW/VWAN-to-VWAN).
5) Ασφάλεια και κατάτμηση
Stateful on host: SG/NSG είναι το κύριο εμπόδιο. NACL/subnetwork ACL - χονδροειδείς λίστες φύλαξης/άρνησης.
L7 πολιτικές στα μάτια/πληρεξούσιο (Istio/Απεσταλμένος/NGINX) - έγκριση από mTLS/JWT/αξιώσεις.
Έλεγχος εξόδου: η ομιλία δεν πρέπει να «βλέπει» απευθείας το Διαδίκτυο - μόνο μέσω της πύλης εξόδου/PrivanLink.
Καταγραφές ροής και επιθεώρηση κόμβων (GWLB, IDS/IPS) για κυκλοφορία μεταξύ VPC.
6) DNS и διαχωριστικός ορίζοντας
Κάθε ιδιωτική ζώνη - ορατότητα στα επιθυμητά VPC (Ιδιωτικές φιλοξενούμενες ζώνες/Ιδιωτικές DNS/Ζώνες).
Για την PaaS μέσω PrivanLink/PSC - ιδιωτικές εγγραφές σε ιδιωτικά καταληκτικά σημεία IP.
Υπό όρους προώθηση между on-prem ↔ cloud и περιοχή ↔ περιοχή.
Όνομα: 'svc. env. περιφέρεια. εσωτερικά. corp '- χωρίς PII· καθορίζουν το TTL (30-120s) κάτω από το φτερό.
7) Παρατηρησιμότητα και δοκιμές
Metrics: αποδεκτή/απόρριψη σε SG/NSG, bytes ανά ομότιμο, RTT/jitter μεταξύ των περιφερειών, top-talkers.
Αρχεία καταγραφής ροής VPC/αρχεία καταγραφής ροής NSG σε SIEM, ίχνος με 'trace _ id' για L7↔L3 συσχέτιση.
Δοκιμές προσβασιμότητας: TCP/443 θύρες συνθετικών/DB από διαφορετικά υποδίκτυα/AZ/περιοχές. αναλυτής προσβασιμότητας.
Δίκτυο χάους: καθυστερήσεις/απώλειες μεταξύ ομοτίμων/κόμβων. timeout/retray/idempotency check.
8) Επιδόσεις και κόστος
Η διαπεριφερειακή επιβάρυνση σχεδόν πάντα χρεώνεται. ανάγνωση εξόδου εκ των προτέρων (ακριβότερο με κούτσουρα/αντίγραφα ασφαλείας).
MTU/PMTUD: το πρότυπο MTU είναι εντός του παρόχου, αλλά στα όρια (VPN, FW, NAT-T), εξετάστε τον σφιγκτήρα MSS.
Κλίμακα επιθεώρησης (σύνολα GWLB/κλίμακας) χωρίς σημεία συμφόρησης. ECMP για κόμβους.
Η κρύπτη/άκρη και τα συρματόσχοινα μειώνουν τη διαπεριφερειακή κυκλοφορία.
9) Χαρακτηριστικά και παραδείγματα του νέφους
9. 1 AWS (VPC Peering/Transit Gateway)
VPC Peering: δημιουργία σύνδεσης ομοτίμων, προσθήκη διαδρομών σε πίνακες υποδίκτυων.
Δεν υπάρχει διαμετακόμιση μέσω τακτικής ομοτιμίας. Για τη διαμετακόμιση και το κεντρικό μοντέλο - Πύλη διαμετακόμισης.
hcl resource "aws_vpc_peering_connection" "a_b" {
vpc_id = aws_vpc. a. id peer_vpc_id = aws_vpc. b. id peer_owner_id = var. peer_account_id auto_accept = false tags = { Name = "a-b", env = var. env }
}
resource "aws_route" "a_to_b" {
route_table_id = aws_route_table. a_rt. id destination_cidr_block = aws_vpc. b. cidr_block vpc_peering_connection_id = aws_vpc_peering_connection. a_b. id
}
9. 2 Azure (VNet Peering/Virtual WAN)
VNet Peering (συμπεριλαμβανομένης της παγκόσμιας): σημαίες Επιτρέψτε την προώθηση της κυκλοφορίας, Χρησιμοποιήστε απομακρυσμένη πύλη για συστήματα κόμβων.
Για κόμβους και διαμετακόμιση - Εικονική WAN/Κόμβος με πίνακες και πολιτικές διαδρομής.
bash az network vnet peering create \
--name spokeA-to-hub --vnet-name spokeA --remote-vnet hub \
--resource-group rg --allow-vnet-access --allow-forwarded-traffic
9. 3 GCP (VPC Peering/Cloud Router)
VPC Peering χωρίς διαμετακόμιση· για το κέντρο - Cloud Router + HA VPN/Peering Router.
Ιεραρχικά FW-org-guardrails.
10) Kubernetes σε δίκτυα ομοτίμων
Δέσμη οινοπνευματωδών, κοινές υπηρεσίες (υλοτομία/αποθήκευση/τεχνουργήματα) - στον κόμβο. πρόσβαση σε ιδιωτικές διευθύνσεις.
NetworkPolicy «renge-all» και ρητή έξοδος από τον κόμβο/PrivanLink.
Να μη «φέρουν» CIDR Pod μεταξύ VPC. διαδρομή του κόμβου CIDR και χρήση εισόδου/πύλης.
11) Διαδρομή (φύλλο εξαπάτησης)
1. Τα CIDR δεν επικαλύπτονται Ελέγξτε τα supersets/παλιά υποδίκτυα.
2. Πίνακες διαδρομών: Υπάρχει διαδρομή αμφίδρομη Υπάρχει μια πιο συγκεκριμένη διαδρομή που αναχαιτίζει την κυκλοφορία
3. SG/NSG/NACL: stateful-in/out match? Το υπο-δίχτυ ACL μπλοκάρει την αντίστροφη κυκλοφορία
4. DNS: ορθά ιδιωτικά αρχεία/φορείς προώθησης Ελέγξτε το 'dig + short' και από τα δύο δίκτυα.
5. MTU/MSS/PMTUD: υπάρχει κατακερματισμός και σιωπηλά χρονικά περιθώρια
6. Αρχεία καταγραφής ροής ελέγχου: υπάρχει SYN/SYN-ACK/ACK Ποιος πέφτει
7. Διαπεριφερειακές ποσοστώσεις/όρια/πολιτικές οργάνωσης/ετικέτες δρομολόγησης.
12) Αντιπατερίδια
Ένα «τυχαίο» πλέγμα δεκάδων συνομηλίκων χωρίς κόμβο → έκρηξη δυσκολιών και περάσματα ACL.
Αλληλεπικάλυψη CIDR «κατά κάποιο τρόπο κατακλύζει NAT» → διαλείμματα ελέγχου/τελικής ταυτοποίησης.
Η δημόσια έξοδος σε κάθε μία μιλούσε → ανεξέλεγκτη επιφάνεια και κόστος.
Έλλειψη διαιρεμένου ορίζοντα DNS → διαρροές ονόματος/σπασμένες αναλύσεις.
Ευρείες διαδρομές "0. 0. 0. 0/0 'πάνω από ομότιμους → απροσδόκητη κυκλοφοριακή ασυμμετρία.
Χειροκίνητες επεξεργασίες στην κονσόλα χωρίς IaC και αναθεώρηση.
13) Ιδιαιτερότητες του iGaming/Finance
ΕΚΕ CDE και κυκλώματα πληρωμών - μόνο μέσω του κόμβου με επιθεώρηση· καμία παράκαμψη spoke↔spoke.
Κατοικία δεδομένων: PII/αρχεία καταγραφής συναλλαγών - εντός της δικαιοδοσίας· διαπεριφερειακά - συγκεντρωτικά/ανώνυμα.
Πολυ-PSP: PrivacLink/ιδιωτικά κανάλια προς PSP, κεντρικός διαμεσολαβητής εξόδου από τα FQDN και mTLS/HMAC.
Έλεγχος/WORM: καταγραφές ροής και αλλαγές διαδρομής στην αμετάβλητη αποθήκευση, διατήρηση σύμφωνα με τα πρότυπα.
τμήματα SLO: ανά περιφέρεια/VPC/ενοικιαστή· ειδοποιήσεις για «διαρροή εξόδου» και υποβάθμιση διαπεριφερειακών RTT.
14) Κατάλογος ελέγχου ετοιμότητας Prod
- Σχέδιο μη διέλευσης CIDR (IPv4/IPv6), δεσμευμένες ομάδες ανάπτυξης.
- Hub-and-spoke τοπολογία? γιορτές - μόνο spoke↔hub, διαμετακόμιση μέσω TGW/VWAN/Cloud Router.
- Πίνακες διαδρομών: σαφείς διαδρομές, χωρίς catch-all μέσω ομοτίμων, έλεγχος μαύρης τρύπας.
- SG/NSG/NACL· πολιτικές L7 με πλέγματα· έξοδος μόνο μέσω του κόμβου/PrivanLink.
- Ιδιωτική διάταξη DNS/PHZ; φορείς προώθησης υπό όρους между on-prem/cloud/regions.
- Ενεργοποιημένα αρχεία καταγραφής ροής. ταμπλό ανά ομότιμο/περιφέρεια· συνθετικά προσβασιμότητας και δοκιμές PMTUD.
- IaC (Terraform/CLI) και Policy-as-Code (OPA/Conftest) για κανόνες/διαδρομές/DNS.
- Τεκμηριωμένο runbook 'και (προσθέστε ομότιμους, διαδρομές roll out, απενεργοποιήστε την ομιλία).
- Ασκήσεις: απενεργοποίηση του κόμβου/γιορτή, μέτρηση του πραγματικού RTO/RPO των διαδρομών δικτύου.
- Για το iGaming/Finance: απομόνωση PCI, PrivanLink προς PSP, έλεγχος WORM, SLO/καταχωρίσεις ανά δικαιοδοσία.
15) TL· DR
Χρησιμοποιήστε το VPC/VNet Peering για απλή ιδιωτική συνδεσιμότητα από σημείο σε σημείο, αλλά μην βασίζεστε σε αυτό για διαμετακόμιση - χρειάζεται έναν κόμβο (TGW/VWAN/Cloud Router). Σχέδιο CIDR χωρίς διασταυρώσεις, διατήρηση διαδρομών σαφών και ειδικών, εφαρμογή κρατικών πολιτικών SG/NSG και L7 σε πλέγματα, DNS - διαχωριστικός ορίζοντας. Ενεργοποίηση αρχείων καταγραφής ροής, συνθετικών και ελέγχων PMTUD. Για iGaming/finance - απομόνωση PCI, ιδιωτικά κανάλια σε PSP και αμετάβλητος έλεγχος.