Lär dig grunderna i molnnätverk med VPN, peering och nätverksarkitektur. Jämförelse av AWS VPC och Azure Virtual Network för företag.


Efter att ha migrerat 40+ enterprise-arbetsbelastningar till molnet kan jag identifiera det vanligaste felet på fem minuter: nätverksarkitekturen är antingen för simpel eller för komplex. Enligt Flexera State of the Cloud 2024-rapporten anger 63% av företagen nätverk och säkerhet som sin största utmaning i molnhantering. Felaktig nätverksdesign kostar i genomsnitt 200 000 EUR årligen i prestandaförluster och säkerhetsincidents.

Nätverksarkitektur i Molnet – Varför Grundläggande Kunskaper Blevir Kritisk

Molnbaserad nätverksarkitektur hanterar flera fundamentala utmaningar som inte existerade i traditionella datacenter. Först måste du förstå skillnaden mellan isolerade nätverkssegment och global nätverksåtkomst. För det andra måste du hantera hybrid-anslutningar mellan lokala datacenter och molnresurser.

Vanliga nätverksproblem inkluderar:

  • Inkonsekvent namngivning mellan miljöer
  • Felaktigt dimensionerade subnät som skapar adresskonflikter
  • Saknade routing-regler som orsakar anslutningsproblem
  • Överdrivet öppna säkerhetsgrupper som exponerar tjänster
  • Brist på redundans för kritiska applikationer

När en nordisk bank migrerade sin kärnbanksapplikation till AWS utan att först designa en robust VPC-arkitektur upplevde de 40% högre svarstider. Anledningen: deras applikationsservrar placerades i subnät som inte hade optimal AZ-fördelning. Detta resulterade i onödig trafik över Availability Zones.

Cloud Networking: Teknisk Djupdykning i VPC, VPN och Peering

Virtual Private Cloud – Den Fundamentala Byggstenen

En AWS VPC eller Azure Virtual Network är ett logiskt isolerat nätverkssegment i respektive molnplattforms infrastruktur. Till skillnad från fysiska nätverk kan du skapa, ändra och ta bort VPC-resurser programmatiskt via API:er eller Terraform.

AWS VPC-komponenter:

  • Subnät: Varje VPC består av ett eller flera subnät i specifika Availability Zones
  • Internet Gateway: Möjliggör utgående internetåtkomst från VPC:n
  • NAT Gateway: Tillåter privatSubnet-attacker utan direkt internetåtkomst
  • Route Tables: Definierar trafikflöden inom och utanför VPC:n
  • Security Groups: Tillståndsbaserad brandvägg på instansnivå
  • Network ACLs: Tillståndslös brandvägg på subnätnivå

Azure Virtual Network erbjuder motsvarande funktionalitet med egna komponenter. Azures Network Security Groups (NSG) fungerar analogt med AWS Security Groups men med vissa skillnader i standardregler.

VPN-anslutningar – Säker Kommunikation över Internet

Site-to-Site VPN skapar krypterade tunnels mellan ditt lokala nätverk och moln-VPC:n. AWS erbjuder två primära VPN-alternativ:

Aspekt AWS Site-to-Site VPN Azure VPN Gateway
Maximal bandbredd 1,25 Gbps per tunnel 1 Gbps för Basic SKU
Protokoll IPsec/IKEv2 IPsec/IKEv1 och IKEv2
HA-stöd Ja, med redundant peering Ja, med aktiv-aktiv
Kostnad ~0,10 USD per timme + data ~0,07 USD per timme + data

För produktionsmiljöer rekommenderar jag aldrig enskilda VPN-anslutningar. Konfigurera alltid minst två tunnlar över olika transit-centers enligt AWS dokumentation för Transit Gateway.

Peering – Direkt Trafikflöde Mellan Nätverk

VPC Peering** möjliggör direkt nätverkskommunikation mellan två VPCs utan att trafiken passerar internet eller behöver redundanta VPN-tunnlar. Detta minskar latens och eliminierar datakostnader för intern trafik.

AWS VPC Peering har flera viktiga begränsningar:

  • Ingen transitiv routing: Om VPC A är kopplad till B, och B till C, kan inte A kommunicera med C via peering
  • Inga överlappande CIDR-block: Adressutrymmen får inte kollidera
  • Ingen automatisk route propagation: Du måste manuellt konfigurera routing

Azure Virtual Network Peering fungerar liknande men tillåter regional peering utan kostnad och global peering mot extra avgift.

Transit Gateway – Skalbar Centraliserad Routing

AWS Transit Gateway introducerades 2018 specifikt för att lösa VPC Peering-komplexiteten vid skalning. Istället för O(n²) peering-anslutningar för n VPCs, kräver Transit Gateway endast O(n) anslutningar.

En Transit Gateway fungerar som en central hub där alla VPCs, VPN-anslutningar och Direct Connect-kretsar kopplas samman. Trafikflöden hanteras genom route tables som du definierar per anslutning.

Google Cloud Platform erbjuder Cloud Router och Network Connectivity Center för liknande funktionalitet med fokus på enterprise-skalning.

Jämförelse av VPC-arkitektur för Multi-Cloud

Funktion AWS Transit Gateway Azure Virtual WAN GCP Network Connectivity Center
Max VPC/VNet-anslutningar 50 per TGW (regionalt) 100 per Virtual WAN Hub Obegränsat med Router peering
Stöd för transitiv routing Ja Ja Ja, via Dynamic Routing
Inbyggd SD-WAN Nej Ja, med partners Nej
Prisstyrningsmodell Per anslutningstimme + dataöverföring Per hub-timme + skala PerCloud Router + trafik

Implementation: Steg-för-Steg Guide för AWS och Azure

Skapa en Produktionsredo AWS VPC med Terraform

Följande Terraform-kod skapar en VPC med korrekt subnet-indelning för hög tillgänglighet:

module "vpc" {
  source  = "terraform-aws-modules/vpc/aws"
  version = "5.0.0"

  name = "production-vpc"
  cidr = "10.0.0.0/16"

  azs             = ["eu-west-1a", "eu-west-1b", "eu-west-1c"]
  private_subnets = ["10.0.1.0/24", "10.0.2.0/24", "10.0.3.0/24"]
  public_subnets  = ["10.0.101.0/24", "10.0.102.0/24", "10.0.103.0/24"]

  enable_nat_gateway = true
  single_nat_gateway = false

  tags = {
    Environment = "production"
    ManagedBy   = "terraform"
  }
}

resource "aws_security_group" "app_servers" {
  name        = "app-servers-sg"
  description = "Säkerhetsgrupp för applikationsservrar"
  vpc_id      = module.vpc.vpc_id

  ingress {
    description     = "HTTPS från ALB"
    from_port       = 443
    to_port         = 443
    protocol        = "tcp"
    cidr_blocks     = [module.vpc.vpc_cidr_block]
  }

  egress {
    description = "All utgående"
    from_port   = 0
    to_port     = 0
    protocol    = "-1"
    cidr_blocks = ["0.0.0.0/0"]
  }
}

Konfigurera AWS Transit Gateway för Multi-VPC

# Skapa Transit Gateway
gaws ec2 create-transit-gateway \
  --description "Production TGW" \
  --amazon-side-asn 64512 \
  --options "AutoAcceptSharedAttachments=enable,DefaultRouteTableAssociation=enable,DefaultRouteTablePropagation=enable,VpnEcmpSupport=enable"

# Koppla VPC:er
aws ec2 associate-transit-gateway-route-table \
  --transit-gateway-route-table-id tgw-rtb-01234567890 \
  --transit-gateway-attachment-id tgw-attach-09876543210

# Skapa statiska routes för specifika destinationer
aws ec2 create-transit-gateway-route \
  --destination-cidr-block 10.1.0.0/16 \
  --transit-gateway-route-table-id tgw-rtb-01234567890 \
  --transit-gateway-attachment-id tgw-attach-11111111111

Azure Virtual Network med Peering och VPN

resources:
  - name: production-vnet
    type: Microsoft.Network/virtualNetworks
    properties:
      addressSpace:
        addressPrefixes:
          - 10.1.0.0/16
      subnets:
        - name: workloads
          properties:
            addressPrefix: 10.1.0.0/24
        - name: dmz
          properties:
            addressPrefix: 10.1.255.0/24

  - name: hub-vnet-peering
    type: Microsoft.Network/virtualNetworks/virtualNetworkPeerings
    properties:
      remoteVirtualNetwork:
        id: /subscriptions/xxx/resourceGroups/hub-rg/providers/Microsoft.Network/virtualNetworks/hub-vnet
      allowForwardedTraffic: true
      allowGatewayTransit: false
      useRemoteGateways: false

Vanliga Misstag – och Hur du Undviker Dem

Misstag 1: Att Välja För Lilla CIDR-block

Många arkitekter försöker optimera adressutrymme genom att välja minimala CIDR-block. Detta orsakar problem när nya tjänster behöver deployas. AWS rekommenderar att alltid reservera 20-25% av adressutrymmet för framtida expansion. Använd /16 för primära VPCs och /24 för subnät.

Misstag 2: Att Aktivera Transit Gateway Route Propagation Utan Förstå Konsekvenserna

Route propagation förenklar routing-konfiguration dramatiskt men kan orsaka trafik att flöda via oväntade vägar. Innan du aktiverar propagation, definiera exakt vilka anslutningar som ska nå varandra och skapa explicit route tables. Testa alltid trafikflöden med VPC Flow Logs innan produktionssättning.

Misstag 3: Att Ignorera VPN High Availability

En enskild VPN-tunnel är en single point of failure. Om din internetleverantör upplever problem, förlorar du all molnanslutning. Konfigurera minst två VPN-tunnlar via olika internet-leverantörer eller använd Direct Connect som redundant sökväg. AWS Site-to-Site VPN stöder upp till fyra tunnlar per anslutning med automatisk failover.

Misstag 4: Att Placera Publika Resurser Felaktigt

Resurser i publika subnät ska aldrig ha publika IP-adresser om de inte aktivt behöver direkt internetåtkomst. Lastbalanserare ska vara publika, applikationsservrar ska vara privata bakom lastbalanserare. Kontrollera alltid med aws ec2 describe-instances att inga onödiga publika IPs existerar.

Misstag 5: Att Glömma Inter-Region VPC Peering Routing

VPC Peering mellan regioner kräver explicit routing-konfiguration i båda ändar. AWS propagater inte automatiskt routes över region-gränser. Säkerställ att route tables i båda VPCs har korrekta entries för peer-VPC:ns CIDR-block innan du testar anslutning.

Rekommendationer och Nästa Steg

Vilken Arkitektur När

Använd VPC Peering när:

  • Du har 2-4 VPCs som behöver kommunicera
  • Kraven på trafikkontroll är enkla och förutsägbara
  • Du vill undvika Transit Gateway-kostnader (peering är gratis inom region)

Använd Transit Gateway när:

  • Du har 5+ VPCs eller behöver transitiv routing
  • Centraliserad routing och loggning är affärskrav
  • Du implementerar en hub-and-spoke arkitektur

Använd Direct Connect för:

  • Latenskänsliga arbetsbelastningar (databaser, HPC)
  • Stora dataöverföringar som would become dyra via VPN
  • Compliance-krav som fordrar dedikerad anslutning

Mina Topp-5 Rekommendationer

  1. Skapa alltid en dedikerad network account i enterprise-miljöer. Centralisera VPN-terminering, DNS och säkerhetsapparater i denna account. Koppla produktions-VPCs via Transit Gateway.

  2. Inför infrastruktur-som-kod från dag ett. Terraform eller Pulumi möjliggör versionskontroll, kodgranskning och replikerbar nätverksdesign. Alla VPC-, routing- och säkerhetsgruppsändringar ska granskas via pull requests.

  3. Implementera Network Observability tidigt. AWS VPC Flow Logs och Azure Network Watcher ger dig insyn i trafikflöden. Integrera med SIEM för anomaliedetektering. Enligt Gartner 2024 spenderar genomsnittligt företag 15% av molnbudgeten på nätverksrelaterade kostnader – observability hjälper dig optimera dessa.

  4. Designa för multi-region från början. Även om du börjar i en region, planera för att kunna expandera. Definiera CIDR-block som undviker överlappning med framtida regioner. Dokumentera din nätverksarkitektur i ett Network Design Document.

  5. Testa katastrofåterställning kvartalsvis. Validera att VPN-failover fungerar, att DNS-fallback är korrekt konfigurerad, och att dina säkerhetsgrupper tillåter nödvändig trafik vid regionfel. Dokumentera tidsåtgång för varje återställningssteg.

Konkreta Nästa Steg

Börja med att kartlägga din nuvarande nätverksarkitektur i befintliga molnmiljöer. Vilka VPCs finns? Vilka peering-anslutningar är aktiva? Finns det rogue-resurser med för breda säkerhetsgrupper? Använd AWS Network Access Analyzer eller Azures Network Manager för automatiserad compliance-scanning.

För team som kör hybrid infrastruktur rekommenderar jag starkt att investera tid i att designa en robust Transit Gateway eller Azure Virtual WAN-arkitektur innan antalet VPCs växer över fem. refactoring av nätverksarkitektur i produktion är extremt riskfyllt och kostsamt.

Cloud networking är inte statisk infrastruktur – det är ett levande system som kräver kontinuerlig övervakning, optimering och förbättring. Dina nätverksarkitekter måste förstå både grundläggande networking-principer och specifika molnplattforms-implementationer för att bygga säkra, prestanda-optimerade och kostnadseffektiva arkitekturer.

Weekly cloud insights — free

Practical guides on cloud costs, security and strategy. No spam, ever.

Comments

Leave a comment