VPC Peering და მარშრუტი
1) რატომ არის Peering და როდის არის ის შესაფერისი
VPC/VNet Peering აერთიანებს პროვაიდერის კერძო ქსელებს ერთ მისამართის სივრცეში „წერტილი-წერტილი“ პირადი ტრაფიკით (ინტერნეტის გარეშე და Prings შორის NAT- ის გარეშე). ტიპიური შემთხვევები:- მედიისა და დომენების განცალკევება (stage/stage/dev) საერთო პირადი მიმღების საშუალებით;
- Shared ქსელში ზოგადი პლატფორმების (ლოჯისტიკა, KMS/Vault, არტეფაქტები) წარმოება;
- PaaS- ის მიერ კონტროლირებადი პირადი მარშრუტების აპლიკაციებიდან წვდომა (ჰაბების/endpoint- ის მეშვეობით).
როდესაც უკეთესია არა peering, არამედ კერა: 10-20-ზე მეტი ქსელი, სატრანზიტო მარშრუტიზაციის საჭიროება, ცენტრალიზებული egress, ცალმხრივი კავშირები, გამოიყენეთ Transit Gateway/ვირტუალური WAN/Cloud Router.
2) მოდელები და შეზღუდვები
2. 1 Piring სახეობები
Intra-region peering - რეგიონის შიგნით, მინიმალური შეფერხებები და ღირებულება.
Inter-region peering - რეგიონებს შორის, ჩვეულებრივ, იხდის რეგიონალურ ტრაფიკს.
Cross-project/account - მეკობრე სხვადასხვა ანგარიშს/პროექტს შორის (დელეგაციით).
2. 2 ტრანზიტი და NAT
კლასიკური VPC/VNet Peering არ არის გარდამტეხი: A - B და B - C ქსელი არ ნიშნავს A - C.
NAT შუალედური სატრანზიტო ქსელის საშუალებით არის ანტი-ნიმუში (არღვევს წყაროს IP, რთული აუდიტი).
ტრანზიტისთვის - კერამიკული საბურავი: AWS Transit Gateway (TGW), Azure ვირტუალური WAN/Hub, GCP Cloud Router/HA VPN/Peering Router.
2. 3 Overlapping CIDR
პირინგი არ უჭერს მხარს კვეთს პრეფიქსებს. თუ კვეთა გარდაუვალია, გამოიყენეთ:- მისამართების გადახდა (საუკეთესო ვარიანტი);
- NAT დომენები/Proxy VPC ცალმხრივი სქემებით (აუდიტის და ლოჯისტიკის გათვალისწინებით);
- სპეციფიკური PaaS - PrivateLink/PSC L3 წვდომის გარეშე.
3) მისამართისა და მარშრუტების დიზაინი
3. 1 CIDR დაგეგმვა
ერთი სუპერნეტი (მაგალითად, '10. 0. 0. 0/8 ') - იყოფა' region/env/vpc '.
დაიცავით დიაპაზონი მომავალი VPC/ტენანტებისთვის.
IPv6 - გეგმა წინასწარ: '/56 'VPC, '/64' ქვესახეობისთვის.
3. 2 მარშრუტიზაცია
Route tables: თითოეულ VPC/ქვესახეობებში, აშკარა მარშრუტები peer/hub- ზე.
პრიორიტეტები: უფრო სპეციფიკური პრეფიქსი იმარჯვებს; თავიდან აიცილეთ catch-all პირისპირ.
Blackhole დაცვა: დუბლიკატი/მოძველებული მარშრუტები ჩაყარეთ და გაასუფთავეთ.
3. 3 დომენები და როლები
Spoke (პროგრამები) - Hub (ზოგადი სერვისები, შემოწმება).
დღესასწაულები მხოლოდ spoke - hub; spoke - spoke - კერის მეშვეობით (სეგმენტი და კონტროლი).
4) ტოპოლოგიის ნიმუშები
4. 1 „მარტივი“ mesh (5 VPC)
პირდაპირი pin-tu-pin pira (A-B, A-C...). დადებითი: მინიმალური კომპონენტები; უარყოფითი: O (N ²) კავშირები და წესები.
4. 2 Hub-and-Spoke
ყველა სპოკი ირეცხება Hub VPC/VNet- ით; კერა - TGW/ვირტუალური WAN/Cloud Router, NAT/egress, შემოწმება. მასშტაბური, უბრალოდ მართვა.
4. 3 მულტფილმის რეგიონი
ადგილობრივი კერა თითოეულ რეგიონში; ჰაბებს შორის - inter-region peering ან მაგისტრალი (TGW-TGW/VWAN-to-VWAN).
5) უსაფრთხოება და სეგმენტი
მასპინძელზე Stateful: SG/NSG - მთავარი ბარიერი; NACL/ქვესახეობა ACL - უხეში ღობე/დენის ფურცლები.
L7 პოლიტიკოსები mesh/proxy (Istio/Envoy/NGINX) - საავტორო უფლებები mTLS/JWT/claims.
Egress კონტროლი: სპოკი არ უნდა „ნახოს“ ინტერნეტი პირდაპირ - მხოლოდ egress კარიბჭის/PrivateLink- ის საშუალებით.
Flow Logs და შემოწმება კერაში (GWLB, IDS/IPS) შედარებით VPC ტრაფიკისთვის.
6) DNS и split-horizon
თითოეული მიმღები ზონა - ხილვადობა სასურველ VPC- ზე (პირადი Hosted Zones/პირადი DNS/Zones).
PaaS- ისთვის PrivateLink/PSC- ის საშუალებით - პირადი ჩანაწერები კერძო IP endpoint's.
Conditional forwarding между on-prem ↔ cloud и region ↔ region.
სახელწოდება: 'svc. env. region. internal. corp '- PII- ს გარეშე; ჩაწერეთ TTL (30-120s) ფეილოვერის ქვეშ.
7) დაკვირვება და ტესტირება
მეტრიკა: accepted/denied SG/NSG, bytes per peer, RTT/jitter რეგიონებს შორის, ტოპ-talkers.
Logs: VPC Flow Logs/NSG Flow Logs in SIEM, Trace _ id კვალი L7-L3 კორელაციისთვის.
მიღწევის ტესტები: სინთეზური TCP/443/DB პორტები სხვადასხვა ქვესახეობიდან/AZ/რეგიონებიდან; reachability analyzer.
Chaos ქსელი: შეფერხებები/ზარალი peer/hub- ს შორის; Taimauts/retrais/idempotence ტესტირება.
8) პროდუქტიულობა და ღირებულება
Inter-region თითქმის ყოველთვის ტარიფდება; წინასწარ ჩათვალეთ egress (ის ფასდება ლოგებით/ბეკაპებით).
MTU/PMTUD: პროვაიდერის ფარგლებში, სტანდარტული MTU, მაგრამ საზღვრებზე (VPN, FW, NAT-T) გაითვალისწინეთ MSS კლამპი.
შემოწმების ჰორიზონტალური სკალირება (GWLB/scale sets) ვიწრო ადგილების გარეშე; ECMP ჰაბებისთვის.
ქეში/edge და SWR ამცირებენ რეგიონალურ ტრაფიკს.
9) ღრუბლის თვისებები და მაგალითები
9. 1 AWS (VPC Peering / Transit Gateway)
VPC Peering: ჩვენ ვქმნით კონფიგურაციას, ვამატებთ მარშრუტებს ქვესახეების ცხრილებში.
ჩვეულებრივი პერინგის საშუალებით ტრანზიტი არ არის. ტრანზიტისა და ცენტრალიზებული მოდელისთვის - Transit Gateway.
hcl resource "aws_vpc_peering_connection" "a_b" {
vpc_id = aws_vpc. a. id peer_vpc_id = aws_vpc. b. id peer_owner_id = var. peer_account_id auto_accept = false tags = { Name = "a-b", env = var. env }
}
resource "aws_route" "a_to_b" {
route_table_id = aws_route_table. a_rt. id destination_cidr_block = aws_vpc. b. cidr_block vpc_peering_connection_id = aws_vpc_peering_connection. a_b. id
}
9. 2 Azure (VNet Peering / Virtual WAN)
VNet Peering (მათ შორის გლობალური): Allow forwarded traffic დროშები, Use remote gateway თერმული სქემებისთვის.
ჰაბებისთვის და ტრანზიტისთვის - ვირტუალური WAN/Hub ერთად Route Tables და Policies.
bash az network vnet peering create \
--name spokeA-to-hub --vnet-name spokeA --remote-vnet hub \
--resource-group rg --allow-vnet-access --allow-forwarded-traffic
9. 3 GCP (VPC Peering / Cloud Router)
VPC Peering ტრანზიტის გარეშე; ცენტრისთვის - Cloud Router + HA VPN/Peering Router.
Hierarchical FW для org-guardrails.
10) Kubernetes piring ქსელებში
Spoke მტევანი, ზოგადი სერვისები (ლოგიკა/საცავი/არტეფაქტები) - ჰუბში; პირადი მისამართების წვდომა.
NetworkPolicy „deny-all“ და აშკარა egress თითო კერა/PrivateLink.
არ „გადაიტანოთ“ Pod CIDR VPC- ს შორის; Rode Node CIDR და გამოიყენეთ Ingress/Gateway.
11) Trablschuting (spargall)
1. CIDR არ კვეთს? შეამოწმეთ სუპერ სერიები/ძველი ქვესადგურები.
2. მარშრუტების ცხრილი: არსებობს გზა ორივე მიმართულებით? არსებობს უფრო სპეციფიკური მარშრუტი, რომელიც ტრეფიკს აკონტროლებს?
3. SG/NSG/NACL: stateful-in/aut შეესაბამება? დაბლოკავს თუ არა ქვესახეობა ACL საპირისპირო ტრაფიკს?
4. DNS: რეგულარული პირადი ჩანაწერები/forwarders? ორივე ქსელიდან შეამოწმეთ 'dig + მოკლე'.
5. MTU/MSS/PMTUD: არსებობს ფრაგმენტაცია და „ჩუმად“ ტაიმაუტები?
6. Flow logs- ის შემოწმება: არსებობს SYN/SYN-ACK/ACK? ვინ იფეთქებს?
7. Inter-region: კვოტები/პირინგის/ორგანიზაციის პოლიტიკის/მარშრუტიზაციის ჭდეები.
12) ანტიპატერები
ათობით ბორცვის „შემთხვევითი“ მესა კერა გარეშე - ACL- ის სირთულეებისა და გადასასვლელების აფეთქება.
Overlapping CIDR „როგორღაც გადარჩა NAT 'om“ - ის აუდიტი/სრული იდენტიფიკაცია იშლება.
თითოეულ სპოკში საზოგადოებრივი egress არის უკონტროლო ზედაპირი და ღირებულება.
Split-horizon DNS- ის არარსებობა - სახელების გაჟონვა/ბრძოლა.
ფართო მარშრუტები '0. 0. 0. 0/0 'მეშვეობით peer - მოულოდნელი ტრაფიკის ასიმეტრია.
სახელმძღვანელო რედაქტირება კონსოლში IaC და აუდიტის გარეშე.
13) iGaming/ფინანსების სპეციფიკა
PCI CDE და გადახდის კონტურები - მხოლოდ კერა შემოწმებით; გვერდის ავლით spoke.
მონაცემთა აღდგენა: PII/გარიგების ლოგოები - იურისდიქციებში; რეგიონალურ - აგრეგატები/ანონიმი.
Multi-PSP: PrivateLink/PSP პირადი არხები, ცენტრალიზებული egress მარიონეტული allowlist FQDN და mTLS/HMAC.
აუდიტი/WORM: flow-logs და მარშრუტების შეცვლა უცვლელი საცავში, სტანდარტების შესაბამისად.
SLO ჭრილობები: per region/VPC/tenant; ალერტები „გაჟონვისთვის“ და ინტერრეგიონალური RTT- ის დეგრადაციისთვის.
14) მზადყოფნის ჩეკის სია
- CIDR გეგმა კვეთა გარეშე (IPv4/IPv6), დაცულია ზრდის აუზები.
- ტოპოლოგია hub-and-spoke; დღესასწაულები - მხოლოდ spoke hub; ტრანზიტი TGW/VWAN/Cloud Router- ით.
- გზები: აშკარა ბილიკები, არ არის catch-all მეშვეობით peer, blackhole კონტროლი.
- SG/NSG/NACL გამოიყენება; L7 პოლიტიკა მესში; egress მხოლოდ კერა/PrivateLink მეშვეობით.
- პირადი DNS/PHZ მორგებულია; conditional-forwarders между on-prem/cloud/regions.
- Flow Logs შედის; დაშბორდები peer/region; მიღწევის სინთეზური და PMTUD ტესტები.
- IaC (Terraform/CLI) და Policy-as-Code (OPA/Conftest) წესებისთვის/მარშრუტებისთვის/DNS.
- დოკუმენტირებულია runbook 'და (დაამატეთ peer, გადაიტანეთ მარშრუტები, გამორთეთ სპოკი).
- სავარჯიშოები: კერა/სუფრის გამორთვა, ფაქტობრივი RTO/RPO ქსელის ბილიკების გაზომვა.
- iGaming/ფინანსებისთვის: PCI იზოლაცია, PrivateLink ko PSP, WORM აუდიტი, SLO/ალერტები იურისდიქციებში.
15) TL; DR
გამოიყენეთ VPC/VNet Peering მარტივი სათადარიგო კავშირისთვის „წერტილი-წერტილი“, მაგრამ ნუ დაეყრდნობით მას ტრანზიტისთვის - ამას სჭირდება კერა (TGW/VWAN/Cloud Router). დაგეგმეთ CIDR კვეთა გარეშე, შეინარჩუნეთ მარშრუტები მკაფიო და სპეციფიკური, გამოიყენეთ stateful SG/NSG და L7 პოლიტიკა mesh, DNS - split-horizon. ჩართეთ flow logs, სინთეზური და PMTUD ტესტები. IGaming/ფინანსებისთვის - PCI იზოლაცია, PSP- ის პირადი არხები და უცვლელი აუდიტი.