Инспекция трафика между VPC
In this article:
Инспекция трафика между VPC#
Транзитный шлюз можно использовать для организации инспекции трафика между VPC.
В приводимом примере весь трафик между двумя VPC — vpc-1 (10.0.0.0/16) и vpc-2 (172.31.0.0/16) — направляется на проверку на виртуальное устройство безопасности (NGFW) в третьем VPC для инспекции трафика (Security VPC) — vpc-s (192.168.0.0/16).
Подсетям в vpc-1 и vpc-2 назначены основные таблицы маршрутизации этих VPC — vpc-rtb-1 и vpc-rtb-2, соответственно.
Стыковочным подсетям (attachment subnet) в vpc-s назначена таблица маршрутизации vpc-rtb-a.
Подсети, в которой находится NGFW, назначена таблица маршрутизации vpc-rtb-s этого VPC.
Кроме того, подключениям vpc-1 и vpc-2 к транзитному шлюзу назначена основная таблица маршрутизации транзитного шлюза для подключений tgw-rtb-a, а подключению vpc-s к транзитному шлюзу — основная таблица маршрутизации транзитного шлюза для распространения маршрутов tgw-rtb-p.
The general procedure is as follows:
настройте маршрутизацию между vpc-1 и vpc-2 через транзитный шлюз;
задайте маршрут до vpc-s на подключениях vpc-1 и vpc-2 к транзитному шлюзу для перенаправления всего трафика на проверку в vpc-s;
задайте маршрут до NGFW в таблице маршрутизации стыковочных подсетей в vpc-s;
настройте маршрутизацию из vpc-s до vpc-1 и vpc-2 через транзитный шлюз;
настройте маршрутизацию на подключении vpc-s для маршрутизации трафика в
vpc-1иvpc-2.
Пример прохождения трафика#
В данном примере предполагается, что в vpc-1 запущен экземпляр с адресом 10.0.0.4 в подсети 10.0.0.0/20 в зоне доступности az-1, в vpc-2 запущен экземпляр с адресом 172.31.0.4 в подсети 172.31.0.0/20 в зоне доступности az-2, а в vpc-s развёрнут NGFW на экземпляре 192.168.0.4 в подсети 192.168.0.0/20 в зоне доступности az-3.
NGFW проверяет трафик и направляет его адресату через тот же сетевой интерфейс 192.168.0.4.
Note
Порядок прохождения трафика может несколько отличаться в зависимости от того, в каких зонах доступности находятся экземпляры.
Экземпляр 10.0.0.4 из зоны доступности
az-1вvpc-1отправляет трафик на адрес 172.31.0.4.Виртуальный маршрутизатор
vpc-1проверяет адрес назначения по назначенной подсети таблице маршрутизацииvpc-rtb-1и направляет пакет на виртуальный интерфейс подключенияvpc-1к транзитному шлюзу в зоне доступностиaz-1.Транзитный шлюз в соответствии с таблицей маршрутизации
tgw-rtb-aперенаправляет трафик на виртуальный интерфейс подключения кvpc-sв той же зоне доступностиaz-1.Трафик поступает в стыковочную подсеть в зоне доступности
az-1и в соответствии с таблицей маршрутизации стыковочной подсетиvpc-rtb-aнаправляется в подсеть с NGFW в зоне доступностиaz-3.Экземпляр с NGFW получает трафик и после проверки отправляет его на адрес получателя 172.31.0.4.
Из подсети 192.168.0.0/20, куда поступает трафик, в соответствии с таблицей маршрутизации
vpc-rtb-sон маршрутизируется на подключениеvpc-sк транзитному шлюзу в зоне доступностиaz-3.В соответствии с таблицей маршрутизации транзитного шлюза
tgw-rtb-p, назначенной подключению кvpc-s, трафик направляется на подключение кvpc-2в той же зоне доступности —az-3.Виртуальный маршрутизатор
vpc-2отправляет поступивший пакет от транзитного шлюза в подсеть 172.31.0.0/20 в зоне доступностиaz-2, где находится экземпляр 172.31.0.4.Пакет доставлен.
Обратный трафик проделывает схожий путь от экземпляра 172.31.0.4 до экземпляра 10.0.0.4.
Create a transit gateway#
Note
Вместе со шлюзом будет создана основная таблица маршрутизации транзитного шлюза для подключений tgw-rtb-a.
Основную таблицу маршрутизации транзитного шлюза для распространения маршрутов tgw-rtb-p создадим отдельно и назначим её подключению транзитного шлюза к vpc-s.
Go to Interconnect Transit gateways and open the subsection of the same name.
Click Create.
У опции Создать таблицу маршрутизации и назначить основной для: снимите флаг:
распространения маршрутов.
Click Create to create the gateway.
Создайте стыковочные подсети#
В каждой из зон доступности рекомендуется создать стыковочную подсеть (attachment subnet), к которой будет подключаться транзитный шлюз. Если подсеть с экземплярами подключить напрямую к транзитному шлюзу, то трафик из шлюза будет поступать к экземплярам, минуя Network ACL. При наличии стыковочной подсети трафик между транзитным шлюзом и остальными подсетями в этом VPC всегда проходит через виртуальный маршрутизатор VPC и, как следствие, фильтруется Network ACL.
Note
Правила групп безопасности применяются к трафику на сетевых интерфейсах в любом случае — независимо от выбора варианта подключения.
В стыковочной подсети не рекомендуется размещать другие ресурсы. Она служит только для связи с транзитным шлюзом, поэтому в целях экономии адресного пространства стыковочной подсети можно выделить IP-подсеть наименьшего возможного размера (/28).
Go to Virtual machines Networking Subnets and click Create.
In the subnet dialog window, set the following parameters:
vpc-1.(Optional) Name tag.
Адрес подсети 10.0.255.0/28.
Зону доступности, к которой необходимо подключить транзитный шлюз.
Если необходимо назначить дополнительные теги, перейдите на следующий шаг, нажав Добавить теги.
After setting all the required parameters, click Create subnet.
При наличии в регионе одной зоны доступности аналогично создайте подсеть 172.31.255.0/28 в vpc-2 и подсеть 192.168.255.0/28 в vpc-s.
При наличии в регионе трёх зон доступности аналогично создайте подсети 10.0.255.16/28 и 10.0.255.32/28 в остальных зонах доступности в vpc-1, подсети 172.31.255.0/28, 172.31.255.16/28 и 172.31.255.32/28 в трёх зонах доступности в vpc-2 и подсети 192.168.255.0/28, 192.168.255.16/28 и 192.168.255.32/28 в трёх зонах доступности в vpc-s.
Значение 255 в третьем октете адресов стыковочных подсетей выбрано так, чтобы адресное пространство VPC оставалось целостным и непрерывным и было доступно для создания подсетей, в которых будут размещаться экземпляры.
Вы можете выбрать, в скольких зонах доступности создавать подсети — одной, двух или трёх. Однако для продуктивных инфраструктур рекомендуем заранее создавать стыковочные подсети во всех зонах доступности, так как потом изменить этот выбор будет невозможно — инфраструктуру транзитного шлюза придётся создавать с нуля заново.
Create attachments#
Attachments must be created in each of the attached VPCs. (see about connecting transit gateways).
When creating the first attachment, you can specify subnets in one or more availability zones at will. However, when creating another attachment, you must specify subnets in the same availability zones as for the first one.
Important
Мы рекомендуем создать подключения во всех зонах доступности. Это позволяет оптимизировать путь прохождения остального трафика, который маршрутизируется напрямую между соответствующими зонами доступности VPC.
Note
Once created, the attachment cannot be associated with other subnets.
Go to Interconnect Transit gateways Attachments.
Click Create.
In the window that opens, set the following parameters:
Тег Name для идентификации подключения, например
vpc-1(опционально).The transit gateway you have created.
vpc-1.Стыковочные подсети в
vpc-1, к которым будет подключён транзитный шлюз:10.0.255.0/28;
10.0.255.16/28;
10.0.255.32/28.
В каждой из этих подсетей будет создан виртуальный интерфейс подключения.
Click Create to create the attachment.
Аналогичные подключения необходимо создать для vpc-2 и vpc-s.
Настройте маршрутизацию между vpc-1 и vpc-2 через транзитный шлюз#
В vpc-1 и vpc-2 необходимо задать маршрут в другой VPC через транзитный шлюз.
Ниже предполагается, что всем подсетям в VPC, из которых надо передавать трафик в другое VPC, назначена основная таблица маршрутизации этого VPC — vpc-rtb-1 и vpc-rtb-2, соответственно.
Если какой-либо подсети назначена другая таблица маршрутизации, то, чтобы трафик из неё передавался в другое VPC, необходимо также задать в ней маршрут через транзитный шлюз.
Go to Virtual machines Networking Route tables.
Выберите в таблице ресурсов основную таблицу маршрутизации
vpc-rtb-1дляvpc-1и нажмите на идентификатор таблицы для перехода на её страницу.Open the Routes tab and click Add.
In the dialog window:
В поле Сеть укажите целевую сеть в
vpc-2. В данном примере это сеть 172.31.0.0/16, соответствующаяvpc-2.In the Gateway Type field, select Transit Gateway.
In the Gateway field, select the created transit gateway.
Click Add to create the route.
Повторите шаги 3-5 для
vpc-2.
Задайте маршрут до vpc-s в tgw-rtb-a#
Таблица маршрутизации tgw-rtb-a, созданная вместе с транзитным шлюзом, была выбрана в качестве основной для подключений.
Она автоматически назначается всем подключениям транзитного шлюза к VPC (в том числе подключению vpc-s к транзитному шлюзу, которому необходимо будет задать другую таблицу маршрутизации — tgw-rtb-p).
Чтобы транзитный шлюз перенаправлял трафик между vpc-1 и vpc-2 на проверку в vpc-s, необходимо задать маршруты до vpc-s.
Go to Interconnect Transit gateways Route tables.
Выберите в таблице ресурсов таблицу маршрутизации транзитного шлюза
tgw-rtb-aи нажмите на идентификатор таблицы для перехода на её страницу.In the Routes tab click Add.
In the dialog window:
В поле Сеть в качестве целевой сети укажите 0.0.0.0/0, чтобы весь исходящий трафик перенаправлялся в
vpc-s.В поле Подключение выберите подключение, через которое
vpc-sподключается к транзитному шлюзу.
Click Create.
Задайте маршрут до NGFW в vpc-rtb-a#
Весь трафик, который поступает из vpc-1 и vpc-2 в стыковочные подсети в vpc-s, необходимо перенаправить далее на проверку на сетевой интерфейс NGFW с адресом 192.168.0.4.
Для этого надо создать отдельную таблицу маршрутизации vpc-rtb-a, назначить стыковочным подсетям и задать в ней маршрут до NGFW.
Go to Virtual machines Networking Route tables.
Назначьте созданную таблицу маршрутизации стыковочным подсетям в vpc-s.
Выберите в таблице ресурсов созданную таблицу маршрутизации и нажмите на идентификатор таблицы для перехода на её страницу.
Open the Routes tab and click Add.
In the dialog window:
В поле Сеть укажите 0.0.0.0.
В поле Тип шлюза выберите Экземпляр.
В поле Шлюз из раскрывающегося списка выберите экземпляр, на котором развёрнут NGFW.
Click Add to create the route.
Задайте обратные маршруты в vpc-rtb-s#
Для маршрутизации обратного трафика создайте отдельную таблицу маршрутизации vpc-rtb-s, назначьте её подсети, в которой находится NGFW, и задайте маршруты до vpc-1 и vpc-2.
Go to Virtual machines Networking Route tables.
Создайте таблицу маршрутизации в
vpc-s.Назначьте созданную таблицу маршрутизации подсети, где находится NGFW.
Выберите в таблице ресурсов созданную таблицу маршрутизации и нажмите на идентификатор таблицы для перехода на её страницу.
Open the Routes tab and click Add.
In the dialog window:
В поле Сеть укажите целевую сеть в
vpc-1. В данном примере это сеть 10.0.0.0/16, соответствующаяvpc-1.In the Gateway Type field, select Transit Gateway.
В поле Шлюз выберите используемый транзитный шлюз.
Click Add to create the route.
Повторите шаги 3-5 для
vpc-2.
Настройте маршрутизацию для подключения vpc-s#
Для передачи проверенного трафика в целевые vpc необходимо настроить таблицу маршрутизации транзитного шлюза tgw-rtb-p для подключения vpc-s.
Go to Interconnect Transit gateways Route tables.
Найдите в таблице ресурсов созданную таблицу маршрутизации и нажмите на идентификатор таблицы для перехода на её страницу.
На вкладке Распространение маршрутов нажмите Включить распространение маршрутов. В открывшемся окне выберите подключения
vpc-1иvpc-2к транзитному шлюзу. Нажмите Включить.Перейдите в раздел Сетевые соединения Транзитные шлюзы Транзитные шлюзы и сделайте таблицу основной для распространения маршрутов. Маршруты ко всем подключаемым впоследствии VPC будут автоматически добавляться в эту таблицу.
Перейдите в раздел Сетевые соединения Транзитные шлюзы Таблицы маршрутизации и назначьте эту таблицу подключению транзитного шлюза к vpc-s.
Созданная основная таблица маршрутизации для распространения маршрутов tgw-rtb-p будет назначена подключению к vpc-s вместо основной таблицы маршрутизации для подключений tgw-rtb-a.
Маршруты до vpc-1 и vpc-2 через транзитный шлюз, а также до всех подключаемых впоследствии VPC будут устанавливаться в неё автоматически.