ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [AWS] VPC 피어링
    AWS 2023. 1. 14. 20:42

    VPC 피어링

    서로 다른 두 VPC연결을 구성하여, 프라이빗 IP 주소를 통해 통신을 할 수 있는 기능을 제공

    VPC 피어링을 통해 마치 동일한 네트워크 내에 있는 것 처럼 서로 통신 가능하다.

     

    기능

    - 고속네트워크, 트래픽 암호화, 비용절감

    - 리전 간 VPC 피어링 지원

    - 타 계정 간 VPC 피어링 지원

     

    조건 (VPC 피어링을 수행하기 위한 조건)

     

    1. 서로 다른 VPC CIDR(네트워크 대역) 사용

    2. Transit Routing 미지원

     

    3. VPC 피어링 최대 연결 제한

     

    - 동일한 VPC 간의 연결은 하나의 연결만 가능

    - VPC당 연결 가능한 VPC 피어링 한도는 기본적으로 50개의 연결 (AWS에 추가 요청시 최대 125개)


    [실습목표]

     

     

    VPC 피어링을 통하여, 2개의 VPC간 프라이빗 IP 통신을 설정한다.

    이를 통해 인스턴스 프라이빗 IP로 웹 서버 접속이 가능하게 설정해보자.


    1. 기본환경 구성

    CloudFormation으로 기본환경을 구성한다.

    (파일 위치 : 구글 드라이브 -> VPC Peering)


    1-1. 기본 환경 검증

    [VPC1-EC2 → VPC2-EC2 통신확인]

     

    먼저, VPC1-EC2(10.41.1.100)에서 -> VPC2-EC2(10.42.1.100)로 통신이 가능한지 확인한다.

    → 통신불가

     

    [VPC2-EC2 → VPC2-EC2 통신확인]

     

    반대로, VPC2-EC2(10.42.1.100)에서 VPC1-EC2(10.41.1.100)로 통신이 가능한지 확인한다.

    → 통신불가

     

    이를 VPC Peering를 통해, 통신 가능하게 해보자


     

    2.  VPC 피어링 설정 및 확인

    VPC - 피어링 연결 클릭

    피어링 연결 생성 클릭

    이름 : 피어링 이름 지정

    VPC ID(요청자) : VPCPeering-VPC1 선택

    VPC ID(수락자) : VPCPeering-VPC2 선택

    VPC 피어링 생성완료

    생성 완료라고 뜨며, 수락대기중이 표시된다.

    '작업' 클릭 -> '요청수락' 해야 최종적으로 Peering 생성 완료


    3.  라우팅 대상 추가

    [VPCPeering-RT1 라우팅 테이블 설정] (VPC1의 퍼블릭 라우팅 테이블)

     

    VPC1의 퍼블릭 라우팅 테이블에서,

    VPC2의 서브넷 대역과 프라이빗 통신하기 위한 라우팅 정보를 추가하자

     

    라우팅 테이블 -> VPCPeering-RT1 -> 라우팅 편집 클릭

     

    VPC2Peering-VC2의 VPC 대역 10.42.0.0/16 입력한 후

    피어링 연결 클릭 -> 변경사항 저장


    [VPCPeering-RT2 라우팅 테이블 설정] (VPC2의 퍼블릭 라우팅 테이블)

     

    이번에는 VPC2의 퍼블릭 라우팅 테이블에서,

    VPC1 서브넷 대역과 프라이빗 통신을 위한 라우팅 정보 추가하자

     

    라우팅 테이블 -> VPCPeering-RT2 -> 라우팅 편집 클릭

     

    10.41.0.0/16 입력 후 피어링 연결

    변경사항 저장


    4.  보안 그룹 추가

    이번 실습의 목적인 인스턴스 간프라이빗 IP 웹 서버 접속이 가능하게 하기 위해

    인스턴스의 보안 그룹HTTP 허용을 추가해줌

     

    [VPC1-EC2의 보안그룹]

     

     

    보안그룹 -> VPC1-EC2의 보안그룹 -> 인바운드 규칙 편집

     

    프로토콜 HTTP, 소스는 10.42.0.0/16 (상대방 대역) 입력 후

    규칙 저장


    [VPC2-EC2의 보안그룹]

     

    프로토콜 HTTP, 소스는 10.41.0.0/16 (상대방 대역) 입력 후

    규칙 저장

     

    현재까지의 아키텍처


    5.  통신 확인

    [VPC1-EC2 → VPC2-EC2 통신확인]

     

    ping 10.42.1.1.100 -c 1 → VPC2-EC2로 ping 테스트 성공

    curl 10.42.1.100 → VPC2-EC2로 HTTP 접속 테스트 성공

     

    [VPC2-EC2 → VPC1-EC2 통신확인]

    ping 10.41.1.1.100 -c 1 → VPC2-EC1로 ping 테스트 성공

    curl 10.41.1.100 → VPC2-EC1로 HTTP 접속 테스트 성공

     
     

    [참고글]

     

    따라하며 배우는 AWS 네트워크

    'AWS' 카테고리의 다른 글

    [Azure] Application Gateway  (0) 2023.03.16
    [AWS] Global Accelerator  (0) 2023.01.13
    [AWS] CloudFront를 통한 CDN서비스  (0) 2023.01.12
    [AWS] Route 53  (0) 2023.01.12
    [AWS] 로드밸런싱 - NLB를 통한 로드밸런싱  (0) 2023.01.12
Designed by Tistory.