1. VPC 피어링
Private ip를 이용해서 두 vpc간에 일대일 관계로 통신
Gateway 나 VPN 연결 방식이 아닌 AWS의 내부적으로 연결
다른리전의 vpc간의 연결도 가능?
같은 리전에서 VPC피어링 요금은 가용영역에서 전송요금,
다른 리전에 있는 VPC피어링 요금은 리전간 데이터 전송요금
2. VPC 피어링 흐름
1) 요청자VPC가 수락자VPC에게 VPC 피어링 연결 요청
다른 account의 vpc가능하지만, 요청자 VPC의 CIDR 블록과 중첩되는 CIDR블록은 불가
2) 수락자VPC가 피어링 연결요청 수락 -> 피어링연결 활성화(active)
3) 각 VPC의 소유자가 다른 VPC의 IP주소범위를 가리키도록 라우팅테이블에 추가
프라이빗IP주소를 통해 VPC간의 트래픽 흐름 활성화
3. VPC 피어링 수명주기
정상상태
- initiating-request : vpc피어링연결 시작 상태
- pending-acceptance : 수락자VPC의 수락 응답대기(7일동안 응답 없으면 연결요청시간 만료)
- provisioning : vpc피어링 연결요청 수락 상태
- active : vpc피어링 연결 활성화 (다만, 보안그룹 및 라우팅테이블에서 트래픽 전달허용)
예외상태
- expired : pending-acceptance 이후 VPC피어링 연결요청 만료상태(2일 동안 상태기록)
- rejected : pending-acceptance 이후 수락자의 연결요청 거부 상태
(거부한 수락자VPC는 2시간동안 표시, 거부당한 요청자VPC는 2일동안 상태기록) - failed : initiating-request 이후 vpc피어링연결 실패한 상태
vpc피어링 연결요청을 수락/거부/삭제 불가(2시간동안 상태기록)
4. VPC 피어링 구성(동일계정, 동일리전)
1) 피어링 Connection 생성
요청자VPC : 10.0.0.0/16
수락자VPC : 10.30.0.0/16
2) 피어링 작업 : Accept Request
동일 계정, 동일리전에서 진행하여 요청자이면서 수락자
pending-acceptance à provisioning -> active
3) route table 작업
서로의 public route table에 peering Connection타겟의 destination 추가
요청자VPC(local : 10.0.0.0/16)에 10.30.0.0/16 추가
수락자VPC(local : 10.30.0.0/16)에 10.0.0.0/16 추가
5. 테스트(VPC간 ping확인)
Bastion 인스턴스에서 ping확인(Security Group ICMP 추가)
테스트 결과
참고
vpc정리 https://ryan-han.com/post/aws/vpc
https://bluese05.tistory.com/49
https://galid1.tistory.com/401
'🌴 DevOps > Cloud' 카테고리의 다른 글
[ACM] 공인인증서 발급 및 CloudFront 적용 (0) | 2020.05.26 |
---|---|
[ACM] SSL인증서 개념 및 CA인증기관 (0) | 2020.05.26 |
[Cloudwatch] Cloudwatch로 모니터링? Custom Metric 생성 (0) | 2020.05.18 |
[AutoScaling] Amazon EC2 Auto Scaling 개념 및 life cycle (0) | 2020.04.30 |
[EC2] 인스턴스 상태검사-시스템상태/인스턴스상태 (0) | 2020.04.15 |
[ELB] ELB종류 (CLB vs ALB vs NLB) + L4 /L7 동작방식 (0) | 2020.04.09 |