AWS VPC 환경 구축 피어링 연결
VPC 구성 이미지
마지막 Public VPC 옆에 Private VPC를 만듭니다. Private VPC는 온프레와 연결되므로 보다 안전한 네트워크 환경을 구축하는 데 자주 사용됩니다.
VPC 생성
단계는 생략하지만,
![](https://s1.md5.ltd/image/50c5f95ad8c75cbe151cee35b89839b0.png)
IPv4 CIDR block은 10.100.1.0/24로 생성됩니다.
![](https://s1.md5.ltd/image/3974357281f28fd79ee1313e30735e96.png)
Subnet 만들기
Public VPC처럼 두 개의 subnet을 만듭니다.
IPv4 CIDR block
가용 영역
유효한 IPv4 수
10.100.1.0/27
ap-northeast-1a
27
10.100.1.32/27
ap-northeast-1c
27
![](https://s1.md5.ltd/image/b80ef0b50098a457a63181fc342ce8db.png)
구성도는 다음과 같습니다.
![](https://s1.md5.ltd/image/dd8f7cab1e21aefba36003aa62a7ed44.png)
10.100.0.0/24는 이전에 작성한 Public VPC, 10.100.1.0/24는 이번에 작성한 Private VPC입니다.
EC2 인스턴스 생성
VPC와 Subnet을 구축하면 EC2 인스턴스를 만들 수 있습니다.
자세한 내용은 생략하지만 Step3:Configure Instance Details 설정만 배치하고 싶은 VPC와 Subnet을 선택하고 Create합니다.
이번에는 Private VPC 내에 EC2 인스턴스를 생성하기 때문에 인터넷 연결이 필요 없으므로 Auto-assign Public IP를 Disable로 설정합니다.
![](https://s1.md5.ltd/image/4a05f2293d04767368efba6425c1982d.png)
구성도에 EC2가 추가됩니다.
![](https://s1.md5.ltd/image/a71823befc9bd097e42275b51badbb4b.png)
Private VPC에는 IGW도 없으므로 EC2에 액세스하거나 RDP를 할 수 없는 상태입니다. 이제 Peering을 만들고 sample-public-ec2를 발판으로 연결합니다.
Peering 만들기
VPC 메뉴에서 "Peering Connections"를 눌러 목록 화면을 표시합니다.
Create Peering Connection 버튼으로 Peering을 만듭니다.
![](https://s1.md5.ltd/image/ae2c96af625b1dea75b02f8bec3ce025.png)
품목
입력값
설명
이름 태그
sample-vpc-peering
피어링 이름(선택 사항)
VPC(Requester)
sample-public-vpc
피어링 연결을 만드는 계정의 VPC
VPC(Accepter)
sample-private-vpc
연결 대상 VPC
![](https://s1.md5.ltd/image/12218930bd4b0571e947de3de5e2a99d.png)
Create Peering Connection을 누르고,
![](https://s1.md5.ltd/image/112a8ca2e8bbe8b699c3fb451d6f6553.png)
이 상태에서 Peering은 아직 유효하지 않습니다.
Peering의 Active
![](https://s1.md5.ltd/image/eacc43c693a9827125ecf16cce548edd.png)
Accept Request를 사용하면 처음으로 활성화됩니다.
![](https://s1.md5.ltd/image/fab2ac1ce9d676f605b124654f065383.png)
![](https://s1.md5.ltd/image/204b0e2a63e6ab8f767f4e06c024263d.png)
이제 구성 다이어그램이 변경됩니다.
![](https://s1.md5.ltd/image/9ff79d50c4f360dda30b2241a24aabdd.png)
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
![](https://s1.md5.ltd/image/0a0d4bd3c3f9e7ffd6152e15963e82c6.png)
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
![](https://s1.md5.ltd/image/940db7480e761f8f33cc0d0393934377.png)
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
![](https://s1.md5.ltd/image/89889d860e52282a663af410faea46e3.png)
항상 둘 다 설정해야 합니다.
![](https://s1.md5.ltd/image/6ee9907b8aadbe7763eded5ec62016de.png)
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
![](https://s1.md5.ltd/image/7c06c532962e0ad536f5de93a44c7df6.png)
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
단계는 생략하지만,
![](https://s1.md5.ltd/image/50c5f95ad8c75cbe151cee35b89839b0.png)
IPv4 CIDR block은 10.100.1.0/24로 생성됩니다.
![](https://s1.md5.ltd/image/3974357281f28fd79ee1313e30735e96.png)
Subnet 만들기
Public VPC처럼 두 개의 subnet을 만듭니다.
IPv4 CIDR block
가용 영역
유효한 IPv4 수
10.100.1.0/27
ap-northeast-1a
27
10.100.1.32/27
ap-northeast-1c
27
![](https://s1.md5.ltd/image/b80ef0b50098a457a63181fc342ce8db.png)
구성도는 다음과 같습니다.
![](https://s1.md5.ltd/image/dd8f7cab1e21aefba36003aa62a7ed44.png)
10.100.0.0/24는 이전에 작성한 Public VPC, 10.100.1.0/24는 이번에 작성한 Private VPC입니다.
EC2 인스턴스 생성
VPC와 Subnet을 구축하면 EC2 인스턴스를 만들 수 있습니다.
자세한 내용은 생략하지만 Step3:Configure Instance Details 설정만 배치하고 싶은 VPC와 Subnet을 선택하고 Create합니다.
이번에는 Private VPC 내에 EC2 인스턴스를 생성하기 때문에 인터넷 연결이 필요 없으므로 Auto-assign Public IP를 Disable로 설정합니다.
![](https://s1.md5.ltd/image/4a05f2293d04767368efba6425c1982d.png)
구성도에 EC2가 추가됩니다.
![](https://s1.md5.ltd/image/a71823befc9bd097e42275b51badbb4b.png)
Private VPC에는 IGW도 없으므로 EC2에 액세스하거나 RDP를 할 수 없는 상태입니다. 이제 Peering을 만들고 sample-public-ec2를 발판으로 연결합니다.
Peering 만들기
VPC 메뉴에서 "Peering Connections"를 눌러 목록 화면을 표시합니다.
Create Peering Connection 버튼으로 Peering을 만듭니다.
![](https://s1.md5.ltd/image/ae2c96af625b1dea75b02f8bec3ce025.png)
품목
입력값
설명
이름 태그
sample-vpc-peering
피어링 이름(선택 사항)
VPC(Requester)
sample-public-vpc
피어링 연결을 만드는 계정의 VPC
VPC(Accepter)
sample-private-vpc
연결 대상 VPC
![](https://s1.md5.ltd/image/12218930bd4b0571e947de3de5e2a99d.png)
Create Peering Connection을 누르고,
![](https://s1.md5.ltd/image/112a8ca2e8bbe8b699c3fb451d6f6553.png)
이 상태에서 Peering은 아직 유효하지 않습니다.
Peering의 Active
![](https://s1.md5.ltd/image/eacc43c693a9827125ecf16cce548edd.png)
Accept Request를 사용하면 처음으로 활성화됩니다.
![](https://s1.md5.ltd/image/fab2ac1ce9d676f605b124654f065383.png)
![](https://s1.md5.ltd/image/204b0e2a63e6ab8f767f4e06c024263d.png)
이제 구성 다이어그램이 변경됩니다.
![](https://s1.md5.ltd/image/9ff79d50c4f360dda30b2241a24aabdd.png)
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
![](https://s1.md5.ltd/image/0a0d4bd3c3f9e7ffd6152e15963e82c6.png)
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
![](https://s1.md5.ltd/image/940db7480e761f8f33cc0d0393934377.png)
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
![](https://s1.md5.ltd/image/89889d860e52282a663af410faea46e3.png)
항상 둘 다 설정해야 합니다.
![](https://s1.md5.ltd/image/6ee9907b8aadbe7763eded5ec62016de.png)
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
![](https://s1.md5.ltd/image/7c06c532962e0ad536f5de93a44c7df6.png)
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
VPC와 Subnet을 구축하면 EC2 인스턴스를 만들 수 있습니다.
자세한 내용은 생략하지만 Step3:Configure Instance Details 설정만 배치하고 싶은 VPC와 Subnet을 선택하고 Create합니다.
이번에는 Private VPC 내에 EC2 인스턴스를 생성하기 때문에 인터넷 연결이 필요 없으므로 Auto-assign Public IP를 Disable로 설정합니다.
![](https://s1.md5.ltd/image/4a05f2293d04767368efba6425c1982d.png)
구성도에 EC2가 추가됩니다.
![](https://s1.md5.ltd/image/a71823befc9bd097e42275b51badbb4b.png)
Private VPC에는 IGW도 없으므로 EC2에 액세스하거나 RDP를 할 수 없는 상태입니다. 이제 Peering을 만들고 sample-public-ec2를 발판으로 연결합니다.
Peering 만들기
VPC 메뉴에서 "Peering Connections"를 눌러 목록 화면을 표시합니다.
Create Peering Connection 버튼으로 Peering을 만듭니다.
![](https://s1.md5.ltd/image/ae2c96af625b1dea75b02f8bec3ce025.png)
품목
입력값
설명
이름 태그
sample-vpc-peering
피어링 이름(선택 사항)
VPC(Requester)
sample-public-vpc
피어링 연결을 만드는 계정의 VPC
VPC(Accepter)
sample-private-vpc
연결 대상 VPC
![](https://s1.md5.ltd/image/12218930bd4b0571e947de3de5e2a99d.png)
Create Peering Connection을 누르고,
![](https://s1.md5.ltd/image/112a8ca2e8bbe8b699c3fb451d6f6553.png)
이 상태에서 Peering은 아직 유효하지 않습니다.
Peering의 Active
![](https://s1.md5.ltd/image/eacc43c693a9827125ecf16cce548edd.png)
Accept Request를 사용하면 처음으로 활성화됩니다.
![](https://s1.md5.ltd/image/fab2ac1ce9d676f605b124654f065383.png)
![](https://s1.md5.ltd/image/204b0e2a63e6ab8f767f4e06c024263d.png)
이제 구성 다이어그램이 변경됩니다.
![](https://s1.md5.ltd/image/9ff79d50c4f360dda30b2241a24aabdd.png)
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
![](https://s1.md5.ltd/image/0a0d4bd3c3f9e7ffd6152e15963e82c6.png)
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
![](https://s1.md5.ltd/image/940db7480e761f8f33cc0d0393934377.png)
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
![](https://s1.md5.ltd/image/89889d860e52282a663af410faea46e3.png)
항상 둘 다 설정해야 합니다.
![](https://s1.md5.ltd/image/6ee9907b8aadbe7763eded5ec62016de.png)
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
![](https://s1.md5.ltd/image/7c06c532962e0ad536f5de93a44c7df6.png)
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
![](https://s1.md5.ltd/image/eacc43c693a9827125ecf16cce548edd.png)
Accept Request를 사용하면 처음으로 활성화됩니다.
![](https://s1.md5.ltd/image/fab2ac1ce9d676f605b124654f065383.png)
![](https://s1.md5.ltd/image/204b0e2a63e6ab8f767f4e06c024263d.png)
이제 구성 다이어그램이 변경됩니다.
![](https://s1.md5.ltd/image/9ff79d50c4f360dda30b2241a24aabdd.png)
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
![](https://s1.md5.ltd/image/0a0d4bd3c3f9e7ffd6152e15963e82c6.png)
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
![](https://s1.md5.ltd/image/940db7480e761f8f33cc0d0393934377.png)
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
![](https://s1.md5.ltd/image/89889d860e52282a663af410faea46e3.png)
항상 둘 다 설정해야 합니다.
![](https://s1.md5.ltd/image/6ee9907b8aadbe7763eded5ec62016de.png)
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
![](https://s1.md5.ltd/image/7c06c532962e0ad536f5de93a44c7df6.png)
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
![](https://s1.md5.ltd/image/7c06c532962e0ad536f5de93a44c7df6.png)
성공! ! !
![](https://s1.md5.ltd/image/a2dab9357b0bb2147a237059283a07b4.png)
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tanj/items/1130c0e673f0d5e37f26텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)