본문 바로가기
AWS

[AWS] VPC Peering 적용하기

by chan10 2022. 6. 28.

구성정보

자원 태그 이름 정보
VPC VPC_Peering_VCP-1-vpc CIDR : 10.40.0.0/16
VPC_Peering_VCP-2-vpc CIDR : 10.41.0.0/16
Public Subnet VPC_Peering_VCP-1-subnet CIDR : 10.40.0.0/24, AZ : ap-northeast-2a
VPC_Peering_VCP-2-subnet CIDR : 10.41.0.0/24, AZ : ap-northeast-2a
Routing Table VPC_Peering_VCP-1-rtb-public 연결 : VPC_Peering_VCP-1-subnet
VPC_Peering_VCP-2-rtb-public 연결 : VPC_Peering_VCP-2-subnet
IGW VPC_Peering_VCP-1-igw 연결 : VPC_Peering_VCP-1-vpc
VPC_Peering_VCP-2-igw 연결 : VPC_Peering_VCP-2-vpc
EC2 VPC1-EC2 연결 : VPC_Peering_VCP-1-subnet,
퍼블릭 IP할당
VPC2-EC2 연결 : VPC_Peering_VCP-2-subnet,
퍼블릭 IP할당
SecurityGroup VPC1-EC2-SecurityGroup 인바운드 규칙 : SSH, ICMP - 0.0.0.0/0 허용
VPC1-EC2-SecurityGroup 인바운드 규칙 : SSH, ICMP - 0.0.0.0/0 허용

 

사전 통신확인

인스턴스를 각 VPC에 구성 후 서로 통신을 시도하면 통신이 되지 않는 것을 볼 수 있습니다. 아직 VPC 피어링이 되어 있지 않기도 하고 라우팅도 없기 때문입니다. 통신이 가능하게 하기 위해VPC 피어링을 적용해보겠습니다.

 

VPC Peering 설정

 

VPC 메뉴에서 피어링 연결 탭으로 이동 후 피어링 연결 생성 버튼을 누릅니다.

 

VPC 피어링을 구분하여 식별하기 위한 이름을 작성하고 요청VPC와 수락VPC를 지정합니다. 피어링을 하기 위한 VPC는 다른 리전도 및 다른 계정도 가능합니다.

 

피어링 설정을 완료하고 다시 피어링 연결 메뉴로 진입하면 피어링 요청 정보가 생긴 것을 볼 수 있습니다. 해당 피어링을 클릭 후 요청 수락 버튼을 누르면 이후부터는 VPC가 연결되게 됩니다.

 

VPC 피어링 상태가 활성 상태로 연결되었는지 확인합니다.

 

라우팅 설정

VPC-1의 라우팅 테이블인 VPC_Peering_VCP-1-rtb-public 라우팅을 추가합니다. 연결한 VPC-2 대역(10.41.0.0/16)을 목적지로 하며 대상을 VPC 피어링으로 적용함으로써 10.41.0.0/16으로 향하는 트래픽은 모두 VPC 피어링을 통해 VPC-2로 보내지게 됩니다.

 

마찬가지VPC-2의 라우팅 테이블인 VPC_Peering_VCP-2-rtb-public에 VPC-1대역(10.40.0.0/16)을 목적지로, 대상을 VPC 피어링으로 하여 라우팅을 추가하면 통신을 하기 위한 경로 설정은 완료되었습니다.

 

라우팅 테이블 설정 후 피어링에 연결된 라우팅 테이블 정보를 보면 연결된 라우팅 테이블을 볼 수 있습니다.

 

통신 확인

VPC 피어링 및 라우팅 설정 후 통신을 확인해보면 통신이 되는 것을 볼 수 있습니다.