-
[AWS] VPC 피어링AWS 2023. 1. 14. 20:42
VPC 피어링
서로 다른 두 VPC 간 연결을 구성하여, 프라이빗 IP 주소를 통해 통신을 할 수 있는 기능을 제공
VPC 피어링을 통해 마치 동일한 네트워크 내에 있는 것 처럼 서로 통신 가능하다.
기능
- 고속네트워크, 트래픽 암호화, 비용절감
- 리전 간 VPC 피어링 지원
- 타 계정 간 VPC 피어링 지원
조건 (VPC 피어링을 수행하기 위한 조건)
1. 서로 다른 VPC CIDR(네트워크 대역) 사용
2. Transit Routing 미지원
3. VPC 피어링 최대 연결 제한
- 동일한 VPC 간의 연결은 하나의 연결만 가능
- VPC당 연결 가능한 VPC 피어링 한도는 기본적으로 50개의 연결 (AWS에 추가 요청시 최대 125개)
[실습목표]
VPC 피어링을 통하여, 2개의 VPC간 프라이빗 IP 통신을 설정한다.
이를 통해 인스턴스 프라이빗 IP로 웹 서버 접속이 가능하게 설정해보자.
1. 기본환경 구성
CloudFormation으로 기본환경을 구성한다.
(파일 위치 : 구글 드라이브 -> VPC Peering)
1-1. 기본 환경 검증
[VPC1-EC2 → VPC2-EC2 통신확인]
먼저, VPC1-EC2(10.41.1.100)에서 -> VPC2-EC2(10.42.1.100)로 통신이 가능한지 확인한다.
→ 통신불가
[VPC2-EC2 → VPC2-EC2 통신확인]
반대로, VPC2-EC2(10.42.1.100)에서 VPC1-EC2(10.41.1.100)로 통신이 가능한지 확인한다.
→ 통신불가
이를 VPC Peering를 통해, 통신 가능하게 해보자
2. VPC 피어링 설정 및 확인
VPC - 피어링 연결 클릭
피어링 연결 생성 클릭
이름 : 피어링 이름 지정
VPC ID(요청자) : VPCPeering-VPC1 선택
VPC ID(수락자) : VPCPeering-VPC2 선택
VPC 피어링 생성완료
생성 완료라고 뜨며, 수락대기중이 표시된다.
'작업' 클릭 -> '요청수락' 해야 최종적으로 Peering 생성 완료
3. 라우팅 대상 추가
[VPCPeering-RT1 라우팅 테이블 설정] (VPC1의 퍼블릭 라우팅 테이블)
VPC1의 퍼블릭 라우팅 테이블에서,
VPC2의 서브넷 대역과 프라이빗 통신하기 위한 라우팅 정보를 추가하자
라우팅 테이블 -> VPCPeering-RT1 -> 라우팅 편집 클릭
VPC2Peering-VC2의 VPC 대역 10.42.0.0/16 입력한 후
피어링 연결 클릭 -> 변경사항 저장
[VPCPeering-RT2 라우팅 테이블 설정] (VPC2의 퍼블릭 라우팅 테이블)
이번에는 VPC2의 퍼블릭 라우팅 테이블에서,
VPC1 서브넷 대역과 프라이빗 통신을 위한 라우팅 정보 추가하자
라우팅 테이블 -> VPCPeering-RT2 -> 라우팅 편집 클릭
10.41.0.0/16 입력 후 피어링 연결
변경사항 저장
4. 보안 그룹 추가
이번 실습의 목적인 인스턴스 간에 프라이빗 IP로 웹 서버 접속이 가능하게 하기 위해
인스턴스의 보안 그룹에 HTTP 허용을 추가해줌
[VPC1-EC2의 보안그룹]
보안그룹 -> VPC1-EC2의 보안그룹 -> 인바운드 규칙 편집
프로토콜 HTTP, 소스는 10.42.0.0/16 (상대방 대역) 입력 후
규칙 저장
[VPC2-EC2의 보안그룹]
프로토콜 HTTP, 소스는 10.41.0.0/16 (상대방 대역) 입력 후
규칙 저장
현재까지의 아키텍처
5. 통신 확인
[VPC1-EC2 → VPC2-EC2 통신확인]
ping 10.42.1.1.100 -c 1 → VPC2-EC2로 ping 테스트 성공
curl 10.42.1.100 → VPC2-EC2로 HTTP 접속 테스트 성공
[VPC2-EC2 → VPC1-EC2 통신확인]
ping 10.41.1.1.100 -c 1 → VPC2-EC1로 ping 테스트 성공
curl 10.41.1.100 → VPC2-EC1로 HTTP 접속 테스트 성공
[참고글]
따라하며 배우는 AWS 네트워크
'AWS' 카테고리의 다른 글
[Azure] Application Gateway (0) 2023.03.16 [AWS] Global Accelerator (0) 2023.01.13 [AWS] CloudFront를 통한 CDN서비스 (0) 2023.01.12 [AWS] Route 53 (0) 2023.01.12 [AWS] 로드밸런싱 - NLB를 통한 로드밸런싱 (0) 2023.01.12