AWS नेटवर्क डिज़ाइन सिक्योर सेग्रीगेशन के साथ
व्यवसाय में पहले से ही AWS, कई सर्वर, एप्लिकेशन, डेटाबेस पर कुछ मौजूदगी थी। जब व्यवसाय विकसित हो रहा था और गति को सेवाओं का विस्तार करना और बढ़ाना था, साथ ही साथ एडब्ल्यूएस क्लाउड में अधिक महत्वपूर्ण अनुप्रयोगों को स्थानांतरित करना था। कंपनी एक अधिक संरचित दृष्टिकोण चाहती थी। आधार, नींव निर्धारित करने के लिए रणनीति थी, इसलिए उन्होंने सुरक्षा पहलुओं पर जोर देने के साथ एक व्यापक नेटवर्क डिजाइन करने के लिए हमें संलग्न किया है। समस्या यह थी कि अगर वे वर्तमान सेटअप के साथ चलते हैं तो नेटवर्क वितरित नहीं करेगा जो अपेक्षित था और मुद्दे आगे लाइन के नीचे दिखाई देंगे।
ग्राहक
उद्देश्य
जैसा कि उल्लेख किया गया है कि भले ही कंपनी की फ्रैंकफर्ट में AWS में कुछ उपस्थिति थी, कुछ चर्चा के बाद हम इस निष्कर्ष पर पहुंचे कि सबसे अच्छा तरीका एक खाली कैनवास के साथ शुरू करना और बुनियादी ढांचे को खरोंच से डिजाइन करना होगा। कंपनी के पास नेटवर्क-आधारभूत संरचना का काफी बड़ा आधार था और हमने एक ऑडिट किया।
कोर उद्देश्य एडब्ल्यूएस फ्रैंकफर्ट (निकटतम क्षेत्र) में एक सुरक्षित नेटवर्क बुनियादी ढांचे को डिजाइन और कार्यान्वित करना था जो कम से कम बड़े बदलावों के बिना कंपनी को एक दशक तक सेवा प्रदान करेगा।
क्या किया गया था
उनके वर्तमान विन्यास को समझने के बाद, हम डिजाइन में चले गए। प्रक्रिया के दौरान हम कंपनी के लिए आईपी स्कीमा को फिर से डिजाइन करते हैं, हम आईपी झड़प या रूटिंग समस्याओं को नहीं चाहते थे। AWS VPC डिफ़ॉल्ट रूप से काफी बड़ा नेटवर्क है, और हमने इसे बहुत छोटे नेटवर्क में उकेरा है। हमारे अधिकांश काम 70-80% डिजाइन पर केंद्रित थे, हमें अनुभव से पता था कि आरेख, प्रलेखन परिवर्तन के दौरान बहुत अधिक चिकनी संक्रमण प्रदान करेगा।
दायरे में क्या दिया गया:
- उच्च स्तरीय डिजाइन
- निम्न-स्तरीय डिज़ाइन
- ऑन-प्रिमाइसेस और क्लाउड नेटवर्क के लिए व्यापक आईपी स्कीमा
- ऑन-प्रिमाइसेस और क्लाउड इन्फ्रास्ट्रक्चर के बीच लचीला अपलिंक जोड़ा गया
- VPC को 200 (./24) नेटवर्क्स में उकेरा गया है, उनमें से लगभग 85% निजी, प्रतिबंधित नेटवर्क थे, और शेष सार्वजनिक / इंटरनेट-फेसिंग थे।
- हमने मल्टीपल उपलब्धता जोन का लाभ उठाया और सभी सेवाओं को उसी के अनुसार फैलाया गया
- अनुप्रयोगों को स्पष्ट रूप से समूहों में विभाजित किया गया था
- IGW परत और नेटवर्क के भीतर समर्पित फायरवॉल के साथ सुरक्षा दृष्टिकोण बहुत सख्त था
- F5 समर्पित लोड-बैलेंसिंग और सुरक्षा तैनात
- क्लाउड में संगठन के लिए प्रबंधन ब्लॉक बनाया गया था
- सभी कर्मचारियों के लिए मल्टी-फैक्टो प्रमाणीकरण लागू किया गया था
- इसे संचालन के लिए सौंपने से पहले पूर्ण परीक्षण किया गया
उपलब्धि
हमने क्लाइंट के लिए क्लाउड इन्फ्रास्ट्रक्चर को तैनात और एकीकृत किया है। हमने यह सुनिश्चित करने के लिए इन-हाउस आईटी टीम के साथ मिलकर काम किया कि पूर्ण प्रवास सफल रहा और किसी भी कमी को दूर किया। यह कुछ सप्ताहांत में हुआ है और एक महीने की एम्बेडिंग अवधि के बाद, क्लाइंट ने पुष्टि की है कि परियोजना सफलतापूर्वक वितरित की गई थी