Компоненти в VPC

pic

Amazon Virtual Private Cloud (VPC) — це сервіс, який дозволяє створювати приватну, ізольовану мережу в хмарі AWS. Нижче наведені основні компоненти VPC з детальними поясненнями:

1. Підмережі (Subnets)

  • Опис: Підмережі — це підрозділи VPC, які допомагають сегментувати вашу мережу. Кожна підмережа розташована в одній зоні доступності (AZ).
  • Типи:
    • Публічна підмережа (Public Subnet): Безпосередньо доступна з Інтернету через шлюз Інтернету (Internet Gateway, IGW).
    • Приватна підмережа (Private Subnet): Не доступна безпосередньо з Інтернету; використовується для чутливих ресурсів.
  • Використання: Організація ресурсів (наприклад, бази даних у приватних підмережах, веб-сервери в публічних підмережах) для кращої безпеки та продуктивності.

2. Шлюз Інтернету (Internet Gateway, IGW)

  • Опис: Горизонтально масштабований, надмірний та високо доступний компонент, який дозволяє зв'язок між ресурсами у вашій VPC та Інтернетом.
  • Функції:
    • Забезпечує доступ до Інтернету для публічних підмереж.
    • Обробляє як вхідний, так і вихідний трафік.
  • Асоціація: Має бути явно підключений до VPC.

3. NAT Gateway / NAT Instance

  • NAT Gateway: Керований сервіс AWS, який дозволяє інстанціям у приватних підмережах ініціювати вихідні з'єднання з Інтернетом, блокуючи вхідні з'єднання.
  • NAT Instance: Самокерований інстанс EC2, налаштований для подібної функціональності.
  • Використання: Необхідний для завантаження оновлень або патчів у приватних підмережах без виставлення ресурсів в Інтернет.

4. Таблиці маршрутів (Route Tables)

  • Опис: Контролюють маршрутизацію трафіку всередині та поза VPC.

Компоненти:

  • Маршрути: Визначають напрямки трафіку (наприклад, 0.0.0.0/0 для Інтернету).
  • Асоціації: Підключені до підмереж або шлюзів.

Типи:

  • Головна таблиця маршрутів: За замовчуванням для всіх підмереж, якщо не вказано інше.
  • Користувацька таблиця маршрутів: Дозволяє спеціальні конфігурації маршрутизації.

5. Групи безпеки (Security Groups)

  • Опис: Віртуальні брандмауери для контролю вхідного та вихідного трафіку на рівні інстансів.

Особливості:

  • Станова: Відповіді на дозволений вхідний трафік автоматично дозволяються.
  • За правилами: Визначають протоколи, порти та діапазони IP-адрес.

Використання: Захищають інстанси, дозволяючи трафік лише від довірених джерел.

6. Списки керування доступом до мережі (NACLs)

  • Опис: Додатковий рівень безпеки для контролю трафіку на рівні підмереж.

Особливості:

  • Безстанова: Вхідні та вихідні правила оцінюються окремо.
  • Нумерація правил: Правила застосовуються в порядку зростання.

Використання: Детальний контроль для доповнення груп безпеки.

7. Еластичні IP-адреси (Elastic IP Addresses, EIP)

  • Опис: Статичні IPv4-адреси, призначені для динамічних хмарних обчислень.

Функції:

  • Дозволяють зберігати постійну IP-прив'язку.
  • Корисні для перенаправлення неактивних інстансів на здорові.

Використання: Призначають інстансам або NAT-шлюзам для постійного доступу.

8. Точки доступу (Endpoints)

  • Опис: Дозволяють приватні з'єднання між вашою VPC та сервісами AWS без використання Інтернету.

Типи:

  • Інтерфейсна точка доступу (Interface Endpoint): Використовує ENI (Elastic Network Interface) для зв'язку.
  • Шлюзова точка доступу (Gateway Endpoint): Використовується для таких сервісів, як S3 та DynamoDB.

Використання: Покращує безпеку та продуктивність, оминаючи публічний Інтернет.

9. Підключення через з'єднання між VPC (Peering Connections)

  • Опис: Дозволяє прямий зв'язок між двома VPC в одному або різних акаунтах/регіонах AWS.

Особливості:

  • Без єдиного пункту відмови.
  • Трафік маршрутується через приватні IP-адреси.

Використання: Корисно для комунікації між VPC у багатоконтейнерних налаштуваннях.

10. Транзитний шлюз (Transit Gateway)

  • Опис: Високоскалярний і керований сервіс для з'єднання кількох VPC та локальних мереж.

Функції:

  • Служить центральним хабом для мережевого трафіку.
  • Знижує складність керування кількома VPC.

Використання: Ідеальний для великих архітектур з кількома VPC.
Bastion Hosts

  • Визначення: Спеціалізовані EC2 інстанси, що використовуються для безпечного підключення до ресурсів у приватних підмережах.

Особливості:

  • Використовується як сервер для перескоку (jump server).
  • Зазвичай налаштовується з обмеженими заходами безпеки.

Використання: Безпечно адмініструвати приватні ресурси, не відкриваючи їх напряму.

12. VPC Flow Logs

  • Визначення: Функція для збору інформації про IP трафік, що йде до і з мережевих інтерфейсів у вашому VPC.

Особливості:

  • Логи можуть бути надіслані до Amazon CloudWatch або S3.
  • Використовується для моніторингу та налагодження.

Використання: Діагностика мережевих проблем або подій безпеки.

13. VPN Gateway

  • Визначення: Віртуальний приватний шлюз, який забезпечує безпечні з’єднання між вашим VPC та локальною мережею.

Компоненти:

  • Customer Gateway: Локальна точка доступу.
  • Virtual Private Gateway: Точка доступу AWS.

Використання: Розширює локальні мережі до хмари.

14. Elastic Load Balancer (ELB)

  • Визначення: Розподіляє вхідний трафік між кількома цілями, такими як EC2 інстанси, в одному або кількох AZ.

Типи:

  • Application Load Balancer (ALB): Спеціалізується на HTTP/HTTPS.
  • Network Load Balancer (NLB): Висока продуктивність, низька затримка.

Використання: Забезпечує масштабованість і високу доступність додатків.

Перекладено з: Components in VPC

Leave a Reply

Your email address will not be published. Required fields are marked *