Hub and Spoke-modellen - Inspektion VPN som nav och att följa transit-gateway

Hej alla,

Jag är ganska ny på AWS och jag behöver förbereda en nätverksmodell att använda på mitt företag. Jag har tittat igenom AWS-distributionsmodeller för AWS Firewall i en hub and spoke-topologi, och jag märkte att alla involverar en transit-gateway. Min fråga är, är det verkligen nödvändigt? Jag har funderat på att införliva samma tillvägagångssätt som vi har inom våra Azure-miljöer, där:

  • Alla spoke VPC:er är anslutna till inspektions-VPC:n via VPC-peering
  • Inspektions-VPC:n är också peered till en anslutnings-VPC med en internet-gateway och virtuella privata gateways
  • All kors-VPC-trafik från spokes går genom AWS FW
  • All trafik till och från on-prem eller något anslutet via VPN-anslutning passerar också genom FW

Så här skulle det mer eller mindre se ut i en diagram:


Med den föreslagna modellen borde användning av en transit-gateway inte vara nödvändig. Är detta meningsfullt?

Tack på förhand.

Wojciech