Hub and Spoke-modell - Inspektion VPN som nav och att hoppa över transit-gateway

Hej allihop,

Jag är ganska ny på AWS och behöver skapa en nätverksmodell att använda på mitt företag. Jag har gått igenom AWS:s implementationsmodeller för AWS Firewall i en hub-and-spoke-topologi och märkt att alla av dem involverar en transit-gateway. Min fråga är, är det verkligen nödvändigt? Jag har tänkt på att använda samma tillvägagångssätt som vi har inom våra Azure-miljöer, där:

  • Alla spoke VPC:er är anslutna till inspektions-VPC:n via VPC-peering
  • Inspektions-VPC:n är också peered till en anslutnings-VPC med en internet-gateway och virtuella privata gateways
  • All kors-VPC-trafik från spokes styrs genom AWS FW
  • All trafik till och från on-prem eller något anslutet via VPN-anslutning passerar också genom FW

Så här skulle det mer eller mindre kunna se ut på en diagram:


Med den föreslagna modellen bör användningen av en transit-gateway inte vara nödvändig. Känns det meningsfullt?

Tack på förhand.

Wojciech

VPC-peering är inte transitiv. Du behöver en transit-gateway.

AWS är inte Azure. Och din förståelse av nätverket i AWS i allmänhet behöver djupare förståelse.

I Azure är peering också inte transitiv enligt design. Men Azure Firewall kan agera som en router, en central nav och transitera anslutningarna. Har inte AWS Firewall samma funktionalitet?