다음과 같은 과정으로 진행하면 된다.
1) TGW 생성
2) VPC A, VPC B에 TGW Attachment 생성 후 부착
3) VPC A의 라우팅 테이블에서 VPC B의 라우팅 테이블 IP 추가
4) VPC B의 라우팅 테이블에서 VPC A의 라우팅 테이블 IP 추가
1) Transit Gateway (TGW) 생성하기
1) VPC의 왼쪽 카테고리에서 Transit Gateways 선택
2) Create Transit Gateway 선택
3) Name 및 description 선택
4) Configure the transit gateway : Multicast support 등 모두 선택
5) 생성
생성 완료!
약 3~10분 정도 걸립니다!
2) VPC A에 TGW Attachment 생성
기본적으로 TGW 연결을 위한 서브넷과 라우팅테이블을 구성합니다.
VPC ID를 통해 생성하는 동시에 VPC에 Attach 합니다.
1) VPC 좌측의 Transit Gateway Attachments 선택
2) Create Transit Gateway Attachment 클릭
3) Name : 적당한 이름 적기
4) Transit Gateway ID : 앞서 생성한 TGW 선택
5) Attachment type : VPC
6) VPC ID : VPC A 선택
7) Subnet IDs : TGW 용 서브넷 az#a, az#c 선택 (없을 경우 연결하고 싶은 서브넷 선택)
8) Create transit gateway attachment
3) VPC B에 TGW Attachment 생성
- 2)와 같은 방식으로 똑같이 생성해줍니다.
4) VPC A의 Routing Table 수정
1) VPC 좌측 카테고리에서 Route Tables 선택
2) VPC A의 Private Route Table 선택
3) Routes -> Edit routes
- Destination : VPC B의 Private Subent IP 입력
- Target : 위에서 만든 TGW 선택
4) Save
5) VPC B의 Routing Table 수정
- 4) 와 같은 방법으로 VPC B도 VPC A의 Private IP 대역과 TGW를 선택해줍니다.
완료!
서로 VPC간 TGW를 통해 통신이 가능해졌다!
Test
1) VPC A의 Private EC2에 접속
2) VPC B의 Private EC2에 Ping 테스트
'Cloud Infra Architecture (AWS) > AWS Build' 카테고리의 다른 글
AWS WAF에서 차단 페이지 생성하기 (0) | 2025.01.16 |
---|---|
AWS RBAC Role Switch (역할 전한) 부여하기 - 내가 가진 IAM USer일 경우 (0) | 2025.01.14 |
AWS VPC Peering 하는 방법 (0) | 2025.01.13 |
[AWS SecurityHub] AWS EKS Service Account 토큰 탈취시 조치 방법 [T] (2) | 2024.11.03 |
[AWS SecurityHub] AWS 인스턴스에 침투한 CVE 취약점 해결 및 조치 방법 [T] (1) | 2024.11.03 |