VPC A와 VPC B를 피어링하는 방법은 다음과 같다.
- 1) 대상 VPC에서 Peering Connection을 생성한다.
- 2) 대상 VPC에서 트래픽을 주고받을 Subnet의 Routing Table에 소스 VPC의 IP 대역을 적는다.
- 3) 소스 VPC에서 대상 IP 대역을 적는다.
1) VPC A 대상 Peering 생성
1) VPC -> 좌측 카테고리 Peering Connections 선택 -> Create Peering 생성
2) Peering Name 작성
3) Select a local VPC to peer with : 연결할 VPC 선택 (필자는 VPC A)
4) Select another VPC to peer with : My account, This Region 선택
5) VPC ID (Accepter) : VPC B 선택
6) Create Peering connection 선택
이렇게 하면 Peering Connection 생성 완료
2) VPC A 요청 생성
1) 방금 만든 Peering Connection 선택
2) Actions -> Accept request -> Accept request
3) 위 팝업창의 Modifty my route tables now 선택
이어서 VPC A의 라우팅 테이블을 업데이트 하자
3) VPC A 라우팅 테이블 업데이트
1) VPC A의 "Private Route Table"을 선택
2) Routes -> Edit routes
- Destination : VPC B의 Private Subent IP
- Target : 방금 위에서 만든 VPC A의 Peering Connection
3) Save
완료!
이제 상대측의 라우팅 테이블을 업데이트 하자
4) VPC B 라우팅 테이블 업데이트
1) Route tables 목록 접속
2) VPC B의 Private Route Table 선택
3) Routes -> Edit routes
- Destination : VPC A의 Private Subent IP
- Target : 위에서 만든 VPC A의 Peering Connection
Save
이렇게 되면 VPC A와 VPC B의 서로 라우팅이 성공!
Test
1) VPC A의 Private EC2에 접속
2) ping "VPC B의 Private EC2 IP"
'Cloud Infra Architecture (AWS) > AWS Build' 카테고리의 다른 글
AWS RBAC Role Switch (역할 전한) 부여하기 - 내가 가진 IAM USer일 경우 (0) | 2025.01.14 |
---|---|
AWS TGW (Transit Gateway)를 통해 VPC간 연결하는 방법 (0) | 2025.01.13 |
[AWS SecurityHub] AWS EKS Service Account 토큰 탈취시 조치 방법 [T] (2) | 2024.11.03 |
[AWS SecurityHub] AWS 인스턴스에 침투한 CVE 취약점 해결 및 조치 방법 [T] (1) | 2024.11.03 |
[AWS SecurityHub] 인스턴스 및 계정이 해킹당해 자격증명이 유출되었을 때 조치 [T] (0) | 2024.11.03 |