GH GambleHub

VPC Peering e Routing

1) Porquê o Peering e quando ele é apropriado

VPC/VNet Peering reúne redes privadas do provedor em um único espaço de endereço ponto-a-ponto com tráfego privado (sem internet e sem NAT entre piringas). Malas típicas:
  • Separação de ambientes e domínios (prod/estágio/dave) com uma conectividade privada comum;
  • levar plataformas compartilhadas (loging, KMS/Vault, artefatos) para a rede shared;
  • acesso de aplicativos a PaaS controlados através de caminhos privados (via hub/endpoint's).

Quando o melhor não for o peering, mas o hub: mais de 10 a 20 redes, necessidade de trânsito, egress centralizado, interconexões → use o Transit Gateway/Virtual WAN/Cloud Router.

2) Modelos e restrições

2. 1 Tipos de piringa

Intra-region peering - dentro da região, atrasos mínimos e custo.
Inter-region peering - entre regiões, normalmente pago pelo tráfego interregional.
Cross-project/account - uma piringa entre diferentes contas/projetos (com delegação).

2. 2 Transito e NAT

O clássico VPC/VNet Peering não é transitivo: rede A↔B e B↔C não significa A↔C.
A NAT através de uma rede intermediária de trânsito é anti-pattern (quebra IP de origem, auditoria complexa).
Para transitar, hab-pneu: AWS Transit Gateway (TGW), Azure Virtual WAN/Hub, GCP Cloud Router/HA VPN/Peering Road.

2. 3 Overlapping CIDR

O piring não suporta prefixados que se cruzam. Se as interseções forem inevitáveis, aplique:
  • Excesso de endereços (melhor opção);
  • Domínios NAT/Proxy VPC com esquemas unilaterais (com base em auditorias e logs);
  • Para específicos, sem acesso L3.

3) Design de direcionamento e rotas

3. 1 Planejamento CIDR

Uma supernet única (por exemplo, '10. 0. 0. 0/8 ') → dividimos por' region/eng/vpc '.
Reserve as faixas para os futuros VPC/Tenantes (growth-buffers).
O IPv6 é um plano antecipado: '/56 'em VPC, '/64' na subrede.

3. 2 Rotação

Rota táveis: em cada VPC/Subrede rotas explícitas no peer/hub.
Prioridades: prefixo mais específico ganha; evite catch-all através da piringa.
Proteção Blackhole: rotas duplicadas/antiquadas marcem e limpem.

3. 3 Domínios e papéis

Spoke (aplicativos) ↔ Hub (serviços gerais, egress, inspeção).
Píeres só spoke↔hub; spoke↔spoke - através do hab (segmentação e controle).

4) Pattern topologias

4. 1 «Simples» mesh (≤5 VPC)

Pin-to-pin direto (A↔B, A↔C...). Benefícios: um mínimo de componentes; contras: O (N ²) laços e regras.

4. 2 Hub-and-Spoke

Todos os spoke com hub VPC/VNet; no hub - GW/Virtual WAN/Cloud Router, NAT/egress, inspeção. Escalável, basta controlar.

4. 3 Região Multi

Hub local em cada região; entre os hub - inter-region peering ou auto-estrada (TGW-to-TGW/VWAN-to-VWAN).

5) Segurança e segmentação

Stateful no hóspede: SG/NSG - a principal barreira; NACL/sub-LCA é uma vedação bruta/leny-listras.
L7 políticas em mesh/proxy (Istio/Envoy/NGINX) - permissão por mTLS/JWT/claims.
Controle Egress: O spoke não deve «ver» diretamente a Internet - apenas através da entrada egress/Private Link.
Flow Logs e inspeção em hub (GWLB, IDS/IPS) para tráfego mage-VPC.

6) DNS и split-horizon

Cada área privada é visível em VPC (Private Hosted Zonas/Private DNS/Zonas).
Para PaaS através de PrivateLink/PSC, os registos privados para IP endpoint 'ov são privados.
Conditional forwarding между on-prem ↔ cloud и region ↔ region.
Nome: 'svc. env. region. internal. corp '- sem PII; fixe o TTL (30-120s) sob o feelover.

7) Observabilidade e testes

Métricas: aceited/denied em SG/NSG, bytes per peer, PTT/jitter entre regiões, top-talkers.
Logi: VPC Flow Logs/NSG Flow Logs no SIEM, rastreamento com 'trace _ id' para a coralização de L7↔L3.
Testes de alcançabilidade: sintético TCP/443/DB-portos de diferentes subsetores/AZ/regiões; reachability analyzer.
Rede Chaos: atrasos/perdas entre peer/hub; verificação de temporizações/retrações/idempotação.

8) Desempenho e custo

inter-region é quase sempre tarifado; conte o egress com antecedência (custeado por logs/bacaps).
MTU/PMTUD: Dentro do provedor, MTU padrão, mas nos limites (VPN, FW, NAT-T), leve em conta o MSS-clamp.
Escala horizontal de inspeção (GWLB/scale sets) sem estreitamentos; ECMP para hub.
O dinheiro/edge e o SWR reduzem o tráfego interregional.

9) Características e exemplos na nuvem

9. 1 AWS (VPC Peering / Transit Gateway)

VPC Peering: Criando uma conexão peering, adicionando rotas em tabelas de subtítulos.
Não há trânsito através de um peering normal. Para trânsito e modelo centralizado - Transit Gateway.

Fragmentos de Terraform (ideia):
hcl resource "aws_vpc_peering_connection" "a_b" {
vpc_id    = aws_vpc. a. id peer_vpc_id  = aws_vpc. b. id peer_owner_id = var. peer_account_id auto_accept  = false tags = { Name = "a-b", env = var. env }
}

resource "aws_route" "a_to_b" {
route_table_id     = aws_route_table. a_rt. id destination_cidr_block = aws_vpc. b. cidr_block vpc_peering_connection_id = aws_vpc_peering_connection. a_b. id
}

9. 2 Azure (VNet Peering / Virtual WAN)

VNet Peering (incluindo global): bandeiras Allow forwarded traffic, Use remote gateway para circuitos hab.
Para hub e trânsito - Virtual WAN/Hub c Rota Táveis e Polices.

Ideia CLI:
bash az network vnet peering create \
--name spokeA-to-hub --vnet-name spokeA --remote-vnet hub \
--resource-group rg --allow-vnet-access --allow-forwarded-traffic

9. 3 GCP (VPC Peering / Cloud Router)

VPC Peering sem trânsito; para o centro - Cloud Rouster + HA VPN/Peering Router.
Hierarchical FW для org-guardrails.

10) Kubernetes em redes de piringas

Cluster em spoke, serviços compartilhados (loging/armazenamento/artefatos) - em hub; Acesso a endereços privados.
NetworkPolicy «deny-all» e egress explícito para hab/Private Link.
Não «leve» Pod CIDR entre VPC; Roda o Node CODR e use o Ingress/Gateway.

11) Trapachuting (espartilho)

1. Os CIDR não se cruzam? Verifique os supersalários/subtetos antigos.
2. Tabelas de rota: Há algum caminho para os dois lados? Não há uma rota mais específica para interceptar o tráfego?
3. SG/NSG/NACL: stateful-in/out correspondem? Será que a LCA subnacional bloqueia o tráfego inverso?
4. DNS: gravações privadas corretas/forwarders? Verificar 'dean + short' de ambas as redes.
5. MTU/MSS/PMTUD: Não há fragmentação ou temporizações silenciosas?
6. Verificação de flow logs: há SYN/SYN-ACK/ACK? Quem está a drenar?
7. Inter-region: quotas/limites de piringa/política de organização/tags de rotação.

12) Antipattern

«Casual» mesh de dezenas de píeres sem hub → explosão de complexidades e omissões LCA.
O Overlapping CIDR «um dia faremos NAT's» → quebra a auditoria/identificação completa.
Egress público em cada spoke → superfície descontrolada e custo.
Não há split-horizonte DNS → vazamento de nomes/ressalvas batidas.
Grandes rotas '0. 0. 0. 0/0 'através do peer → asimetria inesperada de tráfego.
Edição manual no console sem IaC ou revisão.

13) Especificidades do iGaming/Finanças

O PCI CDE e os circuitos de pagamento - apenas através do hab com inspeção; Não há spoke↔spoke para contornar.
Data residency: PII/logs de transação - dentro das jurisdições; interregionalmente - unidades/anónimo.
Multi-PSP: Private Link/canal privado para PSP, proxy centralizado egress por allowlist FQDN e mTLS/HMAC.
Auditoria/WORM: flow-logs e alterações de rotas no armazenamento imutável, retensas de acordo com as normas.
Cortes SLO: per region/VPC/tenant; alertas para «fuga de egress» e a degradação da RPT interregional.

14) Folha de cheque pró-prontidão

  • Plano CIDR sem interseções (IPv4/IPv6), pool de crescimento reservado.
  • Topologia hub-and-spoke; píeres - apenas spoke↔hub; transitar através do TGW/VWAN/Cloud Router.
  • Road table: caminhos claros, sem catch-all via peer, controle blackhole.
  • SG/NSG/NACL aplicados; Políticas L7 em mesh; egress somente através do hab/Private Link.
  • Private DNS/PHZ configurados; conditional-forwarders между on-prem/cloud/regions.
  • Flow logs incluídos; dashboards peer/region; sintética e testes PMTUD.
  • IaC (Terraform/CLI) e Policy-as-Code (OPA/Conftest) para as regras/rotas/DNS.
  • São documentados runbook 'e (adicionar peer, desativar rotas, desativar spoke).
  • Exercício: desativação do hub/píer, medição de RTO/RPO real.
  • Para o iGaming/Finanças: isolamento PCI, PrivateLink para PSP, auditoria WORM, SLO/alertas de jurisdição.

15) TL; DR

Use o VPC/VNet Peering para uma simples conectividade privada ponto-a-ponto, mas não se baseie nele para transitar - para isso você precisa de um hab (TGW/VWAN/Cloud Router). Planeje o CIDR sem interseções, mantenha as rotas explícitas e específicas, aplique o status SG/NSG e as políticas L7 em mesh, o DNS em split-horizonte. Inclua logs flow, sintéticos e verificações PMTUD. Para o iGaming/Finanças - isolamento PCI, canais privados para PSP e auditoria imutável.

Contact

Entrar em contacto

Contacte-nos para qualquer questão ou necessidade de apoio.Estamos sempre prontos para ajudar!

Telegram
@Gamble_GC
Iniciar integração

O Email é obrigatório. Telegram ou WhatsApp — opcionais.

O seu nome opcional
Email opcional
Assunto opcional
Mensagem opcional
Telegram opcional
@
Se indicar Telegram — responderemos também por lá.
WhatsApp opcional
Formato: +indicativo e número (ex.: +351XXXXXXXXX).

Ao clicar, concorda com o tratamento dos seus dados.