Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Acceda de forma privada a un punto final de servicio central de AWS desde varios VPCs
Creado por Martin Guenthner (AWS) y Samuel Gordon (AWS)
Resumen
Los requisitos de seguridad y conformidad de su entorno pueden especificar que el tráfico a los servicios o puntos de conexión de Amazon Web Services (AWS) no debe atravesar la Internet pública. Este patrón es una solución diseñada para una hub-and-spoketopología en la que una VPC central está conectada a varios radios distribuidos. VPCs En esta solución, utiliza AWS PrivateLink para crear un punto de enlace de VPC de interfaz para el servicio de AWS en la cuenta hub. A continuación, utiliza pasarelas de tránsito y una regla de sistema de nombres de dominio (DNS) distribuido para resolver las solicitudes a la dirección IP privada del punto de conexión, en todos los puntos conectados. VPCs
Este patrón describe cómo usar AWS Transit Gateway, un punto final entrante de Amazon Route 53 Resolver y una regla de reenvío de Route 53 compartida para resolver las consultas de DNS de los recursos conectados. VPCs El punto de conexión, la puerta de enlace, Resolver y la regla de reenvío se crean en la cuenta central. A continuación, utiliza AWS Resource Access Manager (AWS RAM) para compartir la puerta de enlace de tránsito y la regla de reenvío con los radios VPCs. CloudFormation Las plantillas de AWS proporcionadas le ayudan a implementar y configurar los recursos en el hub VPC and Spoke. VPCs
Requisitos previos y limitaciones
Requisitos previos
Una cuenta central y una o más cuentas radiales, administradas en la misma organización en AWS Organizations. Para obtener más información, consulte Creación y administración de una organización.
AWS Resource Access Manager (AWS RAM) se ha configurado como un servicio de confianza en AWS Organizations. Para obtener más información, consulte Uso de AWS Organizations con otros servicios de AWS.
La resolución de DNS debe estar habilitada en el hub and spoke VPCs. Para más información, consulte la atributos DNS para su VPC (documentación de Amazon Virtual Private Cloud).
Limitaciones
Este patrón conecta las cuentas centrales y radiales en la misma región de AWS. Para las implementaciones en varias regiones, debe repetir este patrón para cada región.
El servicio de AWS debe integrarse PrivateLink como punto final de la VPC como interfaz. Para obtener una lista completa, consulte los servicios de AWS que se integran con AWS PrivateLink (PrivateLink documentación).
No se garantiza la afinidad entre zonas de disponibilidad. Por ejemplo, las consultas de la zona de disponibilidad A pueden responder con una dirección IP de la zona de disponibilidad B.
La interfaz de red elástica asociada al punto final de la VPC tiene un límite de 10 000 consultas por segundo.
Arquitectura
Pila de tecnología de destino
Una VPC central en la cuenta de AWS central
Uno o más hablantes VPCs en una cuenta de AWS hablada
Uno o más puntos de conexión de interfaz de la VPC en la cuenta central
Resolvers de Route 53 entrantes y salientes en la cuenta central
Una regla de reenvío de Route 53 Resolver implementada en la cuenta central y compartida con la cuenta radial
Una puerta de enlace implementada en la cuenta central y compartida con la cuenta radial
AWS Transit Gateway conecta el hub y el radio VPCs
Arquitectura de destino
En la siguiente imagen se muestra un ejemplo de arquitectura para esta solución. En esta arquitectura, la regla de reenvío del Route 53 Resolver de la cuenta central tiene la siguiente relación con los demás componentes de la arquitectura:
La regla de reenvío se comparte con la VPC radial mediante la RAM de AWS.
La regla de reenvío está asociada al Resolver saliente en la VPC central.
La regla de reenvío se dirige al Resolver entrante en la VPC central.

En la siguiente imagen se muestra el flujo de tráfico a través de la arquitectura de muestra:
Un recurso, como una instancia de Amazon Elastic Compute Cloud (Amazon EC2), de la VPC radial realiza una solicitud de DNS a.
<service>.<region>.amazonaws.com
La solicitud es recibida por la Amazon DNS Resolver radial.La regla de reenvío de Route 53, que se comparte desde la cuenta central y se asocia a la VPC radial, intercepta la solicitud.
En la VPC central, el Resolver saliente usa la regla de reenvío para reenviar la solicitud al Resolver entrante.
El Resolver entrante utiliza el Resolver de Amazon DNS de la VPC central para resolver la dirección IP de
<service>.<region>.amazonaws.com
para la dirección IP privada de un punto de conexión de VPC. Si no hay un punto de conexión de VPC, se resuelve en la dirección IP pública.

Herramientas
Herramientas y servicios de AWS
AWS le CloudFormation ayuda a configurar los recursos de AWS, aprovisionarlos de forma rápida y coherente y gestionarlos durante todo su ciclo de vida en todas las cuentas y regiones de AWS.
Amazon Elastic Compute Cloud (Amazon EC2) proporciona capacidad informática escalable en la nube de AWS. Puede lanzar tantos servidores virtuales como necesite y escalarlos o reducirlos con rapidez.
AWS Identity and Access Management (IAM) le permite administrar de forma segura el acceso a los recursos de AWS mediante el control de quién está autenticado y autorizado a utilizarlos.
AWS Resource Access Manager (AWS RAM) le ayuda a compartir sus recursos de forma segura entre las cuentas de AWS para reducir los gastos operativos y brindar visibilidad y auditabilidad.
Amazon Route 53 es un servicio web de sistema de nombres de dominio (DNS) escalable y de alta disponibilidad.
AWS Systems Manager le permite administrar las aplicaciones y la infraestructura que se ejecutan en la nube de AWS. Simplifica la administración de aplicaciones y recursos, reduce el tiempo requerido para detectar y resolver problemas operativos y ayuda a utilizar y administrar los recursos de AWS a escala de manera segura.
AWS Transit Gateway es un centro central que conecta VPCs las redes locales.
Amazon Virtual Private Cloud (Amazon VPC) le permite lanzar recursos de AWS en una red virtual que haya definido. Esta red virtual es similar a la red tradicional que utiliza en su propio centro de datos, con los beneficios de usar la infraestructura escalable de AWS.
Otras herramientas y servicios
nslookup
es una herramienta de línea de comandos que se utiliza para consultar registros DNS. En este patrón, se utiliza esta herramienta para probar la solución.
Repositorio de código
El código de este patrón está disponible en GitHub, en el vpc-endpoint-sharing
Una plantilla para implementar los siguientes recursos en la cuenta central:
rSecurityGroupEndpoints
: el grupo de seguridad que controla el acceso al punto de conexión de VPC.rSecurityGroupResolvers
: el grupo de seguridad que controla el acceso al Resolver de Route 53.rKMSEndpoint
,rSSMMessagesEndpoint
,rSSMEndpoint
yrEC2MessagesEndpoint
: ejemplos de puntos de conexión de VPC de interfaz en la cuenta central. Personalice estos punto de conexión para su caso de uso.rInboundResolver
:un Resolver de Route 53 que resuelve las consultas de DNS en el Resolver de Amazon DNS central.rOutboundResolver
: un Resolver de Route 53 saliente que reenvía las consultas al Resolver entrante.rAWSApiResolverRule
— La regla de reenvío del Route 53 Resolver que se comparte con todos los radios VPCs.rRamShareAWSResolverRule
— La cuota de RAM de AWS que permite VPCs al radio utilizar la regla derAWSApiResolverRule
reenvío.*
rVPC
: la VPC central, utilizada para modelar los servicios compartidos.*
rSubnet1
: una subred privada que se utiliza para alojar los recursos centrales.*
rRouteTable1
: la tabla de enrutamiento de la VPC central.*
rRouteTableAssociation1
: para la tabla de enrutamientorRouteTable1
de la VPC central, la asociación de la subred privada.*
rRouteSpoke
: la ruta desde la VPC central a la VPC radial.*
rTgw
— La pasarela de transporte que se comparte con todos los radios VPCs.*
rTgwAttach
: la conexión que permite a la VPC central enrutar el tráfico a la puerta de enlacerTgw
.*
rTgwShare
: el recurso compartido de RAM de AWS que permite a las cuentas radiales utilizar la puerta de enlacerTgw
.
Una plantilla para implementar los siguientes recursos en las cuentas centrales:
rAWSApiResolverRuleAssociation
: una asociación que permite a la VPC radial utilizar la regla de reenvío compartido en la cuenta central.*
rVPC
: la VPC radial.*
rSubnet1, rSubnet2, rSubnet3
: una subred para cada zona de disponibilidad, que se utiliza para alojar los recursos privados radiales.*
rTgwAttach
: la conexión que permite a la VPC central enrutar el tráfico a la puerta de enlace de tránsitorTgw
.*
rRouteTable1
: la tabla de enrutamiento de la VPC central.*
rRouteEndpoints
: la ruta desde los recursos de la VPC radial hasta la puerta de enlace de tránsito.*
rRouteTableAssociation1/2/3
: para la tabla de enrutamientorRouteTable1
de la VPC central, las asociaciones de las subredes privadas.*
rInstanceRole
: el rol de IAM utilizado para probar la solución.*
rInstancePolicy
: la política de IAM utilizada para probar la solución.*
rInstanceSg
: el grupo de seguridad utilizado para probar la solución.*
rInstanceProfile
: el perfil de instancia de IAM utilizado para probar la solución.*
rInstance
— Una EC2 instancia preconfigurada para el acceso a través de AWS Systems Manager. Utilice esta instancia para probar la solución.
* Estos recursos son compatibles con la arquitectura de muestra y es posible que no sean necesarios al implementar este patrón en una zona de aterrizaje existente.
Epics
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Clone el repositorio de código. |
| Administrador de redes, arquitecto de la nube |
Modifique las plantillas. |
| Administrador de redes, arquitecto de la nube |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Implementación de recursos centrales. | Con la plantilla hub.yml, crea una pila. CloudFormation Cuando se le indique, proporcione los valores de los parámetros de la plantilla.. Para obtener más información, consulte Creación de una pila (documentación)CloudFormation . | Arquitecto de la nube, administrador de redes |
Implemente los recursos radiales. | Con la plantilla spoke.yml, cree una pila. CloudFormation Cuando se le indique, proporcione los valores de los parámetros de la plantilla.. Para obtener más información, consulte Creación de una pila (documentación). CloudFormation | Arquitecto de la nube, administrador de redes |
Tarea | Descripción | Habilidades requeridas |
---|---|---|
Pruebe las consultas de DNS privadas en el servicio de AWS. |
| Administrador de red |
Pruebe las consultas de DNS públicas en un servicio de AWS. |
| Administrador de red |
Recursos relacionados
Creación de una infraestructura de red de AWS multiVPC escalable y segura
(documento técnico de AWS) Trabajar con recursos compartidos (documentación de RAM de AWS)
Cómo trabajar con puertas de enlace de tránsito (documentación de AWS Transit Gateway)