Modelos de Conectividad

El plano de datos puede conectarse a entornos públicos y privados para:

  1. Consumo del backend público para la integración, según diagrama 1:

    infra connectivity model 1

  2. Consumo del backend privado, según diagrama 2:

    infra connectivity model 2

Modelos de conectividad compatibles

Allow list (por defecto)

  • Aspectos positivos

    • Modelo más recomendado debido a su practicidad y resiliencia.

    • Cada plano de datos tiene al menos 2 IPs fijos de salida. Estas IPs pueden/deben ser utilizadas para controles de firewall en el lado del cliente.

    • Costo ya incluido en las ofertas estándar.

  • Limitaciones

    • No es posible acceder a backends sin externalización a través de un proxy o tecnología similar.

El siguiente diagrama representa la conectividad a través de allow list:

infra connectivity allow list

VPN (bajo consulta)

  • Aspectos positivos

    • Modelo con acceso privado.

  • Aspectos a tener en cuenta

    • Responsabilidad compartida.

    • El SLA es diferente para entornos con VPN, debido a la alta incidencia de problemas.

    • Mayor costo de configuración, mantenimiento y resolución de problemas.

  • Limitaciones

    • Cada plano de datos puede conectarse a un máximo de 4 redes, limitado a 8190 IPs.

    • Actualmente no se admite BGP.

El siguiente diagrama representa la conectividad a través de VPN:

infra connectivity vpn

VPC peering (bajo consulta)

  • Aspectos positivos

    • Estabilidad y resiliencia.

    • Configuración simplificada.

  • Aspectos a tener en cuenta

    • Oferta disponible solo para clientes cuyo backend también esté alojado en AWS.

  • Limitaciones

    • Cada plano de datos puede conectarse a un máximo de 4 redes, limitado a 8190 IPs.

El siguiente diagrama representa la conectividad a través de VPC peering:

infra connectivity vpc

Gateway de tránsito (bajo consulta)

  • Aspectos positivos

    • Posibilidad de acceder a backends a través de enlace privado.

    • Sin necesidad de utilizar VPN.

    • Mayor flexibilidad de comunicación entre VPCs.

    • Dentro de los límites de AWS, los puntos esenciales relacionados con el gateway de tránsito y la conectividad son ajustables.

Para obtener más información, consulte la documentación sobre cuotas para los gateways de tránsito.
  • Aspectos a tener en cuenta

    • El cliente debe compartir el gateway de tránsito AWS con la cuenta de Sensedia.

    • Es necesario crear rutas tanto en el lado de Sensedia como en el lado del cliente.

    • La tarifa de AWS se aplica en ambos lados (cliente y Sensedia), ya que AWS cobra por cada VPC adjunta al gateway de tránsito de AWS, y esto se aplica en ambos lados.

  • Limitaciones

    • Cada plano de datos puede recibir hasta 5 anexos de gateway de tránsito AWS únicos.

    • Se aplican también los límites del gateway de tránsito AWS.

El siguiente diagrama representa la conexión a través del gateway de tránsito:

infra connectivity transit gateway

Para obtener más información, consulte sobre conectividad con el gateway de tránsito AWS.

Direct connect (bajo consulta)

  • Aspectos positivos

    • Posibilidad de acceder a backends a través de enlace privado.

  • Aspectos a tener en cuenta

    • Costo.

    • Modelo de responsabilidad compartida entre Sensedia, cliente y proveedor de enlace.

  • Limitaciones

    • Cada plano de datos puede conectarse a un máximo de 4 redes, limitado a 8190 IPs.

El siguiente diagrama representa la conexión a través de direct connect:

infra connectivity direct connect

Las redes con más de 8190 hosts (/19) no son compatibles.
  • Aspectos positivos

    • Facilita la comunicación entre componentes en AWS.

    • Garantiza el acceso privado con alta resiliencia.

  • Aspectos negativos

    • Requiere exposición a través de NLB en el lado del cliente.

  • Nombre DNS privado

    • Según la documentación de AWS, es posible utilizar un nombre con dominio propio en el servicio de endpoint. (endpoint service), como por ejemplo <service>.customer.com.br, Este nombre es privado, ya que AWS lo registra en una zona DNS local a las VPC conectadas al servicio de endpoint.

    • La ventaja es poder consolidar la exposición del servicio en un nombre único para diferentes consumidores de servicios.

    • Los clientes que deseen utilizar la funcionalidad deben habilitar y validar el servicio de endpoint para utilizar el nombre seleccionado. Una vez configurado, el cliente debe abrir un ticket junto al soporte de Sensedia, solicitando la activación del nombre DNS privado e informando el servicio de endpoint en cuestión.

  • Limitaciones

    • Se admiten hasta 4 VPCs endpoints (impulsados por AWS PrivateLink) por plano de datos.

El siguiente diagrama representa la conectividad utilizando VPC endpoint impulsado por AWS Private Link:

infra connectivity private link

Además, es posible utilizar el mismo endpoint de VPC asociado a un mismo balanceador de cargas, con múltiples puertos y grupos de destino.

El siguiente diagrama representa este modelo:

infra connectivity private link load balancer

Para obtener más información, consulte la documentación oficial de AWS sobre PrivateLink.
Thanks for your feedback!
EDIT

Share your suggestions with us!
Click here and then [+ Submit idea]