[AWS] VPC Peering 적용하기
구성정보
자원 | 태그 이름 | 정보 |
VPC | VPC_Peering_VCP-1-vpc | CIDR : 10.40.0.0/16 |
VPC_Peering_VCP-2-vpc | CIDR : 10.41.0.0/16 | |
Public Subnet | VPC_Peering_VCP-1-subnet | CIDR : 10.40.0.0/24, AZ : ap-northeast-2a |
VPC_Peering_VCP-2-subnet | CIDR : 10.41.0.0/24, AZ : ap-northeast-2a | |
Routing Table | VPC_Peering_VCP-1-rtb-public | 연결 : VPC_Peering_VCP-1-subnet |
VPC_Peering_VCP-2-rtb-public | 연결 : VPC_Peering_VCP-2-subnet | |
IGW | VPC_Peering_VCP-1-igw | 연결 : VPC_Peering_VCP-1-vpc |
VPC_Peering_VCP-2-igw | 연결 : VPC_Peering_VCP-2-vpc | |
EC2 | VPC1-EC2 | 연결 : VPC_Peering_VCP-1-subnet, 퍼블릭 IP할당 |
VPC2-EC2 | 연결 : VPC_Peering_VCP-2-subnet, 퍼블릭 IP할당 |
|
SecurityGroup | VPC1-EC2-SecurityGroup | 인바운드 규칙 : SSH, ICMP - 0.0.0.0/0 허용 |
VPC1-EC2-SecurityGroup | 인바운드 규칙 : SSH, ICMP - 0.0.0.0/0 허용 |
사전 통신확인
인스턴스를 각 VPC에 구성 후 서로 통신을 시도하면 통신이 되지 않는 것을 볼 수 있습니다. 아직 VPC 피어링이 되어 있지 않기도 하고 라우팅도 없기 때문입니다. 통신이 가능하게 하기 위해VPC 피어링을 적용해보겠습니다.
VPC Peering 설정
VPC 메뉴에서 피어링 연결 탭으로 이동 후 피어링 연결 생성 버튼을 누릅니다.
VPC 피어링을 구분하여 식별하기 위한 이름을 작성하고 요청VPC와 수락VPC를 지정합니다. 피어링을 하기 위한 VPC는 다른 리전도 및 다른 계정도 가능합니다.
피어링 설정을 완료하고 다시 피어링 연결 메뉴로 진입하면 피어링 요청 정보가 생긴 것을 볼 수 있습니다. 해당 피어링을 클릭 후 요청 수락 버튼을 누르면 이후부터는 VPC가 연결되게 됩니다.
VPC 피어링 상태가 활성 상태로 연결되었는지 확인합니다.
라우팅 설정
VPC-1의 라우팅 테이블인 VPC_Peering_VCP-1-rtb-public 라우팅을 추가합니다. 연결한 VPC-2 대역(10.41.0.0/16)을 목적지로 하며 대상을 VPC 피어링으로 적용함으로써 10.41.0.0/16으로 향하는 트래픽은 모두 VPC 피어링을 통해 VPC-2로 보내지게 됩니다.
마찬가지로 VPC-2의 라우팅 테이블인 VPC_Peering_VCP-2-rtb-public에 VPC-1대역(10.40.0.0/16)을 목적지로, 대상을 VPC 피어링으로 하여 라우팅을 추가하면 통신을 하기 위한 경로 설정은 완료되었습니다.
라우팅 테이블 설정 후 피어링에 연결된 라우팅 테이블 정보를 보면 연결된 라우팅 테이블을 볼 수 있습니다.
통신 확인
VPC 피어링 및 라우팅 설정 후 통신을 확인해보면 통신이 되는 것을 볼 수 있습니다.