S'S ALGORITHM

网络构架才是构架师最应该掌握的第一个技能。网络构架是所有其他构架的基础。

构架俯瞰:

VPC

非云的虚拟网络拓扑

VPC Scope layers

VPC Building Blocks

Tips

Advanced Topics(CIDR,ENI,BYOIP)

VPC DNS & DHCP

VPC DNS Server(Route53 Resolver)

DHCP Option sets

Network Performance & Optimization

Network Performance基础

基础概念

EC2 Network performance Optimization

这部分的加速,都是在传输距离,网卡专用,绕过系统,绕过中介上做功夫。

Bandwidth limits(inside & outside VPC)

上面的数字会变化,会进化,但是底层原理是不变的,理解为什么很重要。

Network I/O Credits

在AWS EC2中,Network I/O Credit是一种用于衡量和管理实例网络性能的机制,类似于EC2的CPU Credit系统。它主要用于突发型实例(如T3和T4g实例),帮助这些实例在需要时能够临时获得更高的网络带宽。以下是有关Network I/O Credit的详细解释:

  1. 突发型实例
    • AWS的突发型实例(T3、T4g,R4等)设计用于处理偶尔的高负载工作,但通常在较低的基线性能下运行。
    • 这些实例在低负载时期会积累网络I/O Credit,当需要更高的网络带宽时,可以使用这些积累的Credit来提升网络性能。
  2. 网络I/O Credit机制
    • 每个突发型实例在较低负载时会以一定速率积累Network I/O Credit。
    • 当实例需要更高的网络带宽(例如数据传输量突然增加)时,可以使用积累的Network I/O Credit来实现临时的网络性能提升。
  3. 基线性能和突发性能
    • 突发型实例有一个基线baseline网络带宽限制,在这个限制内实例能够持续传输数据而不会消耗Network I/O Credit。
    • 如果实例需要超过基线带宽,系统会检查是否有足够的Network I/O Credit。如果有,实例可以短时间内使用更高的带宽。
  4. 适用场景
    • 突发型实例适用于大多数时间网络需求较低,但偶尔需要较高网络带宽的工作负载。
    • 例如,开发和测试环境、小型网站和博客、突发性流量的应用等。
  5. 监控和管理
    • AWS提供了工具和指标来监控Network I/O Credit的使用情况,如CloudWatch中的指标,可以帮助用户了解实例的网络性能和Credit使用情况。

通过使用Network I/O Credit,AWS突发型实例能够在需要时提供高网络性能,同时在大多数时间保持低成本。这种机制确保了灵活性和成本效益,适合处理不均衡的网络流量需求。

VPC traffic Monitoring & Troubleshooting & Analysis

网卡NIC才是网络世界的核心:Network Interface Card / Elastic Network Interface

VPC flow logs

VPC Traffic Mirroring

VPC Network Analysis

Pravite Connection

AWS的托管服务构架

在 AWS 中,托管服务可以大致分为两种类型:通过 API 访问的托管服务和实例在用户 VPC 中的托管服务。这两种类型在架构和操作上有明显的区别。以下是对这两种类型的详细解释和它们的架构原理:

1. 通过 API 访问的托管服务

这些服务由 AWS 完全管理,用户通过 API 接口与这些服务交互,而不需要关心底层的基础设施和实例配置。服务的实例通常运行在 AWS 自己的基础设施中,而不是用户的 VPC 中。

示例服务

架构原理

2. 实例在用户 VPC 中的托管服务

这些服务运行在用户的 VPC 中,使用户可以对网络环境进行更细致的控制,同时享受托管服务的便利。这些服务实例需要用户在自己的 VPC 中配置,但管理和维护仍由 AWS 负责。

示例服务

架构原理

比较和选择

关于私有连接

VPC Peering

VPC Endpoint

设置 VPC Endpoint 的步骤

接口interface和网关gateway

VPC Gateway Endpoint

Interface功能可以说是VPC Endpoint的一个Extension。

Transit Gateway

底层逻辑:

TGW + VPCs构架

Transit Gateway Peering

Transit Gateway Connect(SD-WAN/third-party network appliance)

Transit Gateway VPN

Transit Gateway DX

Multicast with Transit Gateway

TGW构架:中心化出站流量

(通过这个构架感觉到,最复杂的地方在,每一个VPC的子网,和每一个attachment都需要设置路由表)

TGW构架:中心化网络检查+GWLB+Appliance(IDS/IPS)

TGW构架:中心化VPC Interface Endpoints

AWS的混合构架:S2SVPN和DX

需要了解的基础概念在这部分:静态动态路由和BGP

静态和动态路由

BGP 边界网关协议

VPN Basics

Site to site VPN

S2SVPN 构架

Tunnel的各种功能

Monitoring

组合构架:TGW,Multi-S2SVPN,冗余高可用性VPN

VPN Cloud Hub:本地DC的hub

EC2 based VPN

Transit VPC

Client VPN

Components

创建流程

创建认证证书并上传到ACM

设置VPC环境

创建Client VPN Endpoint

关联VPN Endpoint到目标子网 & Authorize traffic

下载和更新VPN configuration file

连接测试

如何从Clinet VPN访问外网

如何从Client VPN访问其他Peered VPC

Direct Connect(DX)

概要 definition

要求 requirements

类型 connection types

设置步骤 steps

Dedicated Connection

Hosted Connection

Hosted Connection & Hosted VIF不要混淆

虚拟接口 VIF

802.1Q VLAN 是一种技术,用于在单一的物理网络基础设施上创建多个逻辑上的隔离网络。这通过给数据帧添加一个标签(VLAN Tag)来实现,使得网络设备能够识别和处理属于不同 VLAN 的流量。

基本的 802.1Q VLAN 配置示意图:

graph LR
    A[计算机1] -- Access Port (VLAN 10) --> S1[交换机1]
    B[计算机2] -- Access Port (VLAN 20) --> S1
    S1 -- Trunk Port (VLAN 10, 20) --> S2[交换机2]
    C[服务器] -- Access Port (VLAN 10) --> S2
    D[计算机3] -- Access Port (VLAN 20) --> S2

VIF三种类型

Public VIF(公有虚拟接口):

Private VIF(私有虚拟接口):

Transit VIF:

DX SiteLink:

General VIF Parameters:

DX 路由策略(选择优先顺序)

顺序:

DX Routing Policies:

Billing

Troubleshooting

AWS Cloud WAN(wide area network)

Components & config

Cloud WAN 和 TGW 的连接

Cloud Front

Components

访问限制 OAC & Custom header

安全和加密

Edge Function

AWS Global Accelerator

Elastic Load Balancer

ELB类型

ELB设置选项

Route 53

Record types

Routing Policy

第三方注册域名和DNS服务器

Scenario

Hosted Zone

DNSSEC

Route53 resolver & Hybrid DNS

Logging

DNS Query Logging:

Resolver Query Logging:

Resolver DNS Firewall

DNS相关构架

Split-View DNS:

Route53 Resolver 的多账户DNS管理:

Route53总结

Amazon Route 53 是一个综合的域名系统(DNS)服务,具备多种功能,能够支持不同类型的 DNS 操作。然而,主要来说,它的确可以被视为一个权威 DNS 服务器,但它的功能不仅限于此。

Amazon Route 53 的角色和功能

  1. 权威 DNS 服务器(Authoritative DNS Server)

作为权威 DNS 服务器,Route 53 负责托管域名,并提供这些域名的权威 DNS 记录。这意味着,当用户在互联网上查询一个由 Route 53 管理的域名时,Route 53 将返回该域名的最终 DNS 记录。

功能:

  1. 递归 DNS 解析器(Recursive DNS Resolver)

虽然 Route 53 主要作为权威 DNS 服务器,但它也提供了一个名为 “Amazon Route 53 Resolver” 的递归解析服务。作为递归 DNS 解析器,Route 53 Resolver 接收和处理客户端的 DNS 查询请求,执行完整的递归查询过程,查找所请求的域名的 IP 地址。

功能:

  1. DNS 路由器和流量管理器

除了作为权威 DNS 服务器和递归解析器,Route 53 还提供丰富的流量管理功能,以优化和控制 DNS 查询的路由方式。

功能:

  1. Route 53 的健康检查和故障转移

Route 53 的健康检查功能可以定期检查网络资源的状态,并在检测到故障时将流量重定向到健康的资源。这使得 Route 53 能够动态调整流量路径,确保服务的连续性。

Network Security Services

这些服务可以单独和组合使用:

SG & NCAL

WAF

AWS Shield

Shield Standard

Shield Advanced

DDos攻击

各种常见攻击方式

AWS Network Firewall

路由设置

inbound & outbound

Components

Gateway Load Balancer

ACM

AWS Firewall Manager

AWS EKS Networking

containers,microservices and Kubernetes

Kubernetes Architecture

Kubernetes building blocks

使用Kubernetes发布应用的流程

AWS EKS

EKS Cluster networking

EKS Pod networking

Kubernetes Network Model

VPC CNI:Pod的IP的分配方式

Pod to external network:这部分有意思

EKS Security Group

EKS Service Expose

Preserving Client IP

Network Management & Governance

IPAM(IP Address Management)

Cloud Formation

AWS Service Catalog

AWS Config

CloudTrail

Additional Topics

VPC Sharing

AZ之间的数据传输data transfer费用问题

一些好的实践

Private NAT Gateway

Private IP 不足的问题

解决overlapping range问题的一些方案

AWS Workspaces/Appstream networking

AWS WaveLength

AWS Local Zones