亚马逊AWS官方博客
Category: Networking & Content Delivery
Gateway Load Balancer + Firewall 多 AZ 极简设计
很多客户使用 Gateway Load Balancer(简称 GWLB)在亚马逊云科技上部署防火墙功能,为了降低部署成本并保证高可用性,通常采用双 AZ 部署。本文介绍一个 GWLB + Firewall 多 AZ 极简设计解决方案,帮助客户在亚马逊云科技上用最低的成本部署最高冗余级别的防火墙系统,并通过 Demo 来展示它是如何工作的。
使用 Amazon CloudFront 和 Lambda @Edge 完成 Amazon S3 平滑迁移
IoT 客户由于设备无法升级,需要将其他云对象存储平衡迁移至 Amazon S3,本文将会介绍如何搭建中转服务,在不侵入客户端代码情况下,平滑迁移至 Amazon S3。
借助 Cloud Foundations 规划设计云上多区域网络轴辐拓扑结构一键部署东西南北流量分别或合并检查丨Use Cloud Foundations to plan and design multi-regional hub-spoke network topology on the cloud and one-click deploy east-west south-north traffic inspection separated or combined
Recently, we have optimized our products, increased customization flexibility, and further reduced the major difficulties of the network building to help you efficiently create a secure, stable and scalable cloud network environment.
使用 Lambda 优化亚马逊云科技 Cloudfront 服务实时日志成本
对于大多数 Cloudfront 日志场景,Kinesis Firehose 提供了一种简单、可靠且经济高效的解决方案。而对于有特殊需求或对成本有更高要求的场景, 本文提出一种使用 Lambda 函数可以带来更大的优化空间。
Network Firewall 部署小指南(二)路由设计
如果您希望把出入互联网的流量(即南北向流量)通过 NFW 进行检查及过滤,您需要修改 VPC 中的子网对应的路由表,而具体应如何进行路由设计,取决于您根据业务需求所选择的具体部署模型。本文提供了一个高阶路由设计,展示了四种部署模型的示例路由表配置来实现您的需求。
Network Firewall 部署小指南(三)安装指南
Network Firewall 为您的 VPC 和子网提供了全面的网络流量检查与防护功能。本文将基于出站流量检查分布式部署模型,详细阐述如何通过 AWS Console 完成 NFW 的安装过程。安装和配置完成后,NFW 的安全策略能够对私有子网中的主机进行所有对外 Internet 访问的控制,并将这些访问活动记录在 NFW 日志中。
Direct Connect 零中断切换方案
Direct Connect 零中断切换方案,在实现 DX 扩容时无缝替换,在类似场景,例如专线更换、专线扩容替换、VGW 替换、TGW 替换等需求下,均可采用相同思路。
Network Firewall 部署小指南(四)通过私网 NAT 实现零停机变更
本文介绍了一种在 AWS 中使用 AWS Network Firewall(NFW)检查和过滤私有子网出站流量的新部署架构,该方案无需变更现有 NAT 网关和公网业务子网,并能实现变更过程的零停机。
Global Accelerator IP Prefix 白名单生成和管理
该方案旨在为客户构建一个基于 AWS Global Accelerator (AGA) 的加速链路,并使用 Network Load Balancer (NLB) 作为回源目标的场景下,通过 AWS IP Range 提取 AGA 用来回源 NLB 的 IP 列表,构建 NLB 安全组所需的 AGA IP Prefix,限制 NLB 流量只来自于 AGA,减小攻击面,增强面向公网 NLB 的安全性。
基于 Route53 实现 AWS PrivateLink 高可用架构
本文提出了一种 PrivateLink 高可用/负载均衡方案,通过 Route53 cname 配置多值应答或者权重路由的方式,将多个 PrivateLink 和后端服务组成高可用集群,以达成高可用/负载均衡的目标。