Lär dig grunderna i molnnätverk med VPN, peering och nätverksarkitektur. Jämförelse av AWS VPC och Azure Virtual Network för företag.
Efter att ha migrerat 40+ enterprise-arbetsbelastningar till molnet kan jag identifiera det vanligaste felet på fem minuter: nätverksarkitekturen är antingen för simpel eller för komplex. Enligt Flexera State of the Cloud 2024-rapporten anger 63% av företagen nätverk och säkerhet som sin största utmaning i molnhantering. Felaktig nätverksdesign kostar i genomsnitt 200 000 EUR årligen i prestandaförluster och säkerhetsincidents.
Nätverksarkitektur i Molnet – Varför Grundläggande Kunskaper Blevir Kritisk
Molnbaserad nätverksarkitektur hanterar flera fundamentala utmaningar som inte existerade i traditionella datacenter. Först måste du förstå skillnaden mellan isolerade nätverkssegment och global nätverksåtkomst. För det andra måste du hantera hybrid-anslutningar mellan lokala datacenter och molnresurser.
Vanliga nätverksproblem inkluderar:
- Inkonsekvent namngivning mellan miljöer
- Felaktigt dimensionerade subnät som skapar adresskonflikter
- Saknade routing-regler som orsakar anslutningsproblem
- Överdrivet öppna säkerhetsgrupper som exponerar tjänster
- Brist på redundans för kritiska applikationer
När en nordisk bank migrerade sin kärnbanksapplikation till AWS utan att först designa en robust VPC-arkitektur upplevde de 40% högre svarstider. Anledningen: deras applikationsservrar placerades i subnät som inte hade optimal AZ-fördelning. Detta resulterade i onödig trafik över Availability Zones.
Cloud Networking: Teknisk Djupdykning i VPC, VPN och Peering
Virtual Private Cloud – Den Fundamentala Byggstenen
En AWS VPC eller Azure Virtual Network är ett logiskt isolerat nätverkssegment i respektive molnplattforms infrastruktur. Till skillnad från fysiska nätverk kan du skapa, ändra och ta bort VPC-resurser programmatiskt via API:er eller Terraform.
AWS VPC-komponenter:
- Subnät: Varje VPC består av ett eller flera subnät i specifika Availability Zones
- Internet Gateway: Möjliggör utgående internetåtkomst från VPC:n
- NAT Gateway: Tillåter privatSubnet-attacker utan direkt internetåtkomst
- Route Tables: Definierar trafikflöden inom och utanför VPC:n
- Security Groups: Tillståndsbaserad brandvägg på instansnivå
- Network ACLs: Tillståndslös brandvägg på subnätnivå
Azure Virtual Network erbjuder motsvarande funktionalitet med egna komponenter. Azures Network Security Groups (NSG) fungerar analogt med AWS Security Groups men med vissa skillnader i standardregler.
VPN-anslutningar – Säker Kommunikation över Internet
Site-to-Site VPN skapar krypterade tunnels mellan ditt lokala nätverk och moln-VPC:n. AWS erbjuder två primära VPN-alternativ:
| Aspekt | AWS Site-to-Site VPN | Azure VPN Gateway |
|---|---|---|
| Maximal bandbredd | 1,25 Gbps per tunnel | 1 Gbps för Basic SKU |
| Protokoll | IPsec/IKEv2 | IPsec/IKEv1 och IKEv2 |
| HA-stöd | Ja, med redundant peering | Ja, med aktiv-aktiv |
| Kostnad | ~0,10 USD per timme + data | ~0,07 USD per timme + data |
För produktionsmiljöer rekommenderar jag aldrig enskilda VPN-anslutningar. Konfigurera alltid minst två tunnlar över olika transit-centers enligt AWS dokumentation för Transit Gateway.
Peering – Direkt Trafikflöde Mellan Nätverk
VPC Peering** möjliggör direkt nätverkskommunikation mellan två VPCs utan att trafiken passerar internet eller behöver redundanta VPN-tunnlar. Detta minskar latens och eliminierar datakostnader för intern trafik.
AWS VPC Peering har flera viktiga begränsningar:
- Ingen transitiv routing: Om VPC A är kopplad till B, och B till C, kan inte A kommunicera med C via peering
- Inga överlappande CIDR-block: Adressutrymmen får inte kollidera
- Ingen automatisk route propagation: Du måste manuellt konfigurera routing
Azure Virtual Network Peering fungerar liknande men tillåter regional peering utan kostnad och global peering mot extra avgift.
Transit Gateway – Skalbar Centraliserad Routing
AWS Transit Gateway introducerades 2018 specifikt för att lösa VPC Peering-komplexiteten vid skalning. Istället för O(n²) peering-anslutningar för n VPCs, kräver Transit Gateway endast O(n) anslutningar.
En Transit Gateway fungerar som en central hub där alla VPCs, VPN-anslutningar och Direct Connect-kretsar kopplas samman. Trafikflöden hanteras genom route tables som du definierar per anslutning.
Google Cloud Platform erbjuder Cloud Router och Network Connectivity Center för liknande funktionalitet med fokus på enterprise-skalning.
Jämförelse av VPC-arkitektur för Multi-Cloud
| Funktion | AWS Transit Gateway | Azure Virtual WAN | GCP Network Connectivity Center |
|---|---|---|---|
| Max VPC/VNet-anslutningar | 50 per TGW (regionalt) | 100 per Virtual WAN Hub | Obegränsat med Router peering |
| Stöd för transitiv routing | Ja | Ja | Ja, via Dynamic Routing |
| Inbyggd SD-WAN | Nej | Ja, med partners | Nej |
| Prisstyrningsmodell | Per anslutningstimme + dataöverföring | Per hub-timme + skala | PerCloud Router + trafik |
Implementation: Steg-för-Steg Guide för AWS och Azure
Skapa en Produktionsredo AWS VPC med Terraform
Följande Terraform-kod skapar en VPC med korrekt subnet-indelning för hög tillgänglighet:
module "vpc" {
source = "terraform-aws-modules/vpc/aws"
version = "5.0.0"
name = "production-vpc"
cidr = "10.0.0.0/16"
azs = ["eu-west-1a", "eu-west-1b", "eu-west-1c"]
private_subnets = ["10.0.1.0/24", "10.0.2.0/24", "10.0.3.0/24"]
public_subnets = ["10.0.101.0/24", "10.0.102.0/24", "10.0.103.0/24"]
enable_nat_gateway = true
single_nat_gateway = false
tags = {
Environment = "production"
ManagedBy = "terraform"
}
}
resource "aws_security_group" "app_servers" {
name = "app-servers-sg"
description = "Säkerhetsgrupp för applikationsservrar"
vpc_id = module.vpc.vpc_id
ingress {
description = "HTTPS från ALB"
from_port = 443
to_port = 443
protocol = "tcp"
cidr_blocks = [module.vpc.vpc_cidr_block]
}
egress {
description = "All utgående"
from_port = 0
to_port = 0
protocol = "-1"
cidr_blocks = ["0.0.0.0/0"]
}
}
Konfigurera AWS Transit Gateway för Multi-VPC
# Skapa Transit Gateway
gaws ec2 create-transit-gateway \
--description "Production TGW" \
--amazon-side-asn 64512 \
--options "AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable"
# Koppla VPC:er
aws ec2 associate-transit-gateway-route-table \
--transit-gateway-route-table-id tgw-rtb-01234567890 \
--transit-gateway-attachment-id tgw-attach-09876543210
# Skapa statiska routes för specifika destinationer
aws ec2 create-transit-gateway-route \
--destination-cidr-block 10.1.0.0/16 \
--transit-gateway-route-table-id tgw-rtb-01234567890 \
--transit-gateway-attachment-id tgw-attach-11111111111
Azure Virtual Network med Peering och VPN
resources:
- name: production-vnet
type: Microsoft.Network/virtualNetworks
properties:
addressSpace:
addressPrefixes:
- 10.1.0.0/16
subnets:
- name: workloads
properties:
addressPrefix: 10.1.0.0/24
- name: dmz
properties:
addressPrefix: 10.1.255.0/24
- name: hub-vnet-peering
type: Microsoft.Network/virtualNetworks/virtualNetworkPeerings
properties:
remoteVirtualNetwork:
id: /subscriptions/xxx/resourceGroups/hub-rg/providers/Microsoft.Network/virtualNetworks/hub-vnet
allowForwardedTraffic: true
allowGatewayTransit: false
useRemoteGateways: false
Vanliga Misstag – och Hur du Undviker Dem
Misstag 1: Att Välja För Lilla CIDR-block
Många arkitekter försöker optimera adressutrymme genom att välja minimala CIDR-block. Detta orsakar problem när nya tjänster behöver deployas. AWS rekommenderar att alltid reservera 20-25% av adressutrymmet för framtida expansion. Använd /16 för primära VPCs och /24 för subnät.
Misstag 2: Att Aktivera Transit Gateway Route Propagation Utan Förstå Konsekvenserna
Route propagation förenklar routing-konfiguration dramatiskt men kan orsaka trafik att flöda via oväntade vägar. Innan du aktiverar propagation, definiera exakt vilka anslutningar som ska nå varandra och skapa explicit route tables. Testa alltid trafikflöden med VPC Flow Logs innan produktionssättning.
Misstag 3: Att Ignorera VPN High Availability
En enskild VPN-tunnel är en single point of failure. Om din internetleverantör upplever problem, förlorar du all molnanslutning. Konfigurera minst två VPN-tunnlar via olika internet-leverantörer eller använd Direct Connect som redundant sökväg. AWS Site-to-Site VPN stöder upp till fyra tunnlar per anslutning med automatisk failover.
Misstag 4: Att Placera Publika Resurser Felaktigt
Resurser i publika subnät ska aldrig ha publika IP-adresser om de inte aktivt behöver direkt internetåtkomst. Lastbalanserare ska vara publika, applikationsservrar ska vara privata bakom lastbalanserare. Kontrollera alltid med aws ec2 describe-instances att inga onödiga publika IPs existerar.
Misstag 5: Att Glömma Inter-Region VPC Peering Routing
VPC Peering mellan regioner kräver explicit routing-konfiguration i båda ändar. AWS propagater inte automatiskt routes över region-gränser. Säkerställ att route tables i båda VPCs har korrekta entries för peer-VPC:ns CIDR-block innan du testar anslutning.
Rekommendationer och Nästa Steg
Vilken Arkitektur När
Använd VPC Peering när:
- Du har 2-4 VPCs som behöver kommunicera
- Kraven på trafikkontroll är enkla och förutsägbara
- Du vill undvika Transit Gateway-kostnader (peering är gratis inom region)
Använd Transit Gateway när:
- Du har 5+ VPCs eller behöver transitiv routing
- Centraliserad routing och loggning är affärskrav
- Du implementerar en hub-and-spoke arkitektur
Använd Direct Connect för:
- Latenskänsliga arbetsbelastningar (databaser, HPC)
- Stora dataöverföringar som would become dyra via VPN
- Compliance-krav som fordrar dedikerad anslutning
Mina Topp-5 Rekommendationer
Skapa alltid en dedikerad network account i enterprise-miljöer. Centralisera VPN-terminering, DNS och säkerhetsapparater i denna account. Koppla produktions-VPCs via Transit Gateway.
Inför infrastruktur-som-kod från dag ett. Terraform eller Pulumi möjliggör versionskontroll, kodgranskning och replikerbar nätverksdesign. Alla VPC-, routing- och säkerhetsgruppsändringar ska granskas via pull requests.
Implementera Network Observability tidigt. AWS VPC Flow Logs och Azure Network Watcher ger dig insyn i trafikflöden. Integrera med SIEM för anomaliedetektering. Enligt Gartner 2024 spenderar genomsnittligt företag 15% av molnbudgeten på nätverksrelaterade kostnader – observability hjälper dig optimera dessa.
Designa för multi-region från början. Även om du börjar i en region, planera för att kunna expandera. Definiera CIDR-block som undviker överlappning med framtida regioner. Dokumentera din nätverksarkitektur i ett Network Design Document.
Testa katastrofåterställning kvartalsvis. Validera att VPN-failover fungerar, att DNS-fallback är korrekt konfigurerad, och att dina säkerhetsgrupper tillåter nödvändig trafik vid regionfel. Dokumentera tidsåtgång för varje återställningssteg.
Konkreta Nästa Steg
Börja med att kartlägga din nuvarande nätverksarkitektur i befintliga molnmiljöer. Vilka VPCs finns? Vilka peering-anslutningar är aktiva? Finns det rogue-resurser med för breda säkerhetsgrupper? Använd AWS Network Access Analyzer eller Azures Network Manager för automatiserad compliance-scanning.
För team som kör hybrid infrastruktur rekommenderar jag starkt att investera tid i att designa en robust Transit Gateway eller Azure Virtual WAN-arkitektur innan antalet VPCs växer över fem. refactoring av nätverksarkitektur i produktion är extremt riskfyllt och kostsamt.
Cloud networking är inte statisk infrastruktur – det är ett levande system som kräver kontinuerlig övervakning, optimering och förbättring. Dina nätverksarkitekter måste förstå både grundläggande networking-principer och specifika molnplattforms-implementationer för att bygga säkra, prestanda-optimerade och kostnadseffektiva arkitekturer.
Weekly cloud insights — free
Practical guides on cloud costs, security and strategy. No spam, ever.
Comments