{"id":4405,"date":"2022-04-29T13:58:00","date_gmt":"2022-04-29T11:58:00","guid":{"rendered":"https:\/\/blog.besharp.it\/?p=4405"},"modified":"2022-04-29T16:17:07","modified_gmt":"2022-04-29T14:17:07","slug":"networking-avanzato-come-nattare-il-traffico-aws-con-qualsiasi-ip-privato","status":"publish","type":"post","link":"https:\/\/blog.besharp.it\/it\/networking-avanzato-come-nattare-il-traffico-aws-con-qualsiasi-ip-privato\/","title":{"rendered":"Networking avanzato: fare un NAT privato di un\u2019intera VPC da e verso l\u2019on-prem"},"content":{"rendered":"\n
Introduzione<\/h2>\n\n\n\n
In un modello Hybrid Cloud ci sono un sacco di complessit\u00e0 riguardanti il networking quando vogliamo creare un perfetto ecosistema tra il cloud e l\u2019ambiente on premises.<\/p>\n\n\n\n
In particolare, una connessione attraverso una VPN site-to-site \u00e8 molto delicata siccome possiamo avere diverse complicanze, ad esempio la sovrapposizione dei CIDR degli ambienti. <\/p>\n\n\n\n
Un altro problema potrebbe essere quando si vuole stabilire una VPN e dall\u2019altra parte ci sono delle limitazioni per quanto riguarda la dimensione di rete della VPC e non possono riservare ad esempio una rete \/16 per una connessione ma una rete \/27. O ancora, in un caso peggiore, bisogna utilizzare una rete \/27 che non appartiene alla stessa classe di CIDR della VPC.<\/p>\n\n\n\n
Nello specifico, l’ultimo \u00e8 un caso reale che ci \u00e8 capitato durante la configurazione di una vpn tra la nostra architettura su AWS e un ambiente on premises.<\/p>\n\n\n\n
La terza parte non poteva stabilire una connessione con lo spazio di rete della nostra VPC siccome troppo esteso (\/16) ed inoltre, si sovrapponeva. <\/p>\n\n\n\n
In un ambiente on premises non ci sarebbero stati problemi siccome \u00e8 possibile nattare sotto uno spazio di rete il traffico verso un altro ambiente creando una rete virtuale ma nel cloud questo non \u00e8 possibile di default.<\/p>\n\n\n\n
Per cui abbiamo dovuto scegliere uno spazio di rete pi\u00f9 piccolo che andasse bene per entrambi da utilizzare per nattare il nostro traffico verso di loro e, allo stesso tempo, permettere loro di raggiungere i nostri applicativi collocati in spazi di rete differenti.<\/p>\n\n\n\n