AWS VPC 환경 구축 피어링 연결
VPC 구성 이미지
마지막 Public VPC 옆에 Private VPC를 만듭니다. Private VPC는 온프레와 연결되므로 보다 안전한 네트워크 환경을 구축하는 데 자주 사용됩니다.
VPC 생성
단계는 생략하지만,
IPv4 CIDR block은 10.100.1.0/24로 생성됩니다.
Subnet 만들기
Public VPC처럼 두 개의 subnet을 만듭니다.
IPv4 CIDR block
가용 영역
유효한 IPv4 수
10.100.1.0/27
ap-northeast-1a
27
10.100.1.32/27
ap-northeast-1c
27
구성도는 다음과 같습니다.
10.100.0.0/24는 이전에 작성한 Public VPC, 10.100.1.0/24는 이번에 작성한 Private VPC입니다.
EC2 인스턴스 생성
VPC와 Subnet을 구축하면 EC2 인스턴스를 만들 수 있습니다.
자세한 내용은 생략하지만 Step3:Configure Instance Details 설정만 배치하고 싶은 VPC와 Subnet을 선택하고 Create합니다.
이번에는 Private VPC 내에 EC2 인스턴스를 생성하기 때문에 인터넷 연결이 필요 없으므로 Auto-assign Public IP를 Disable로 설정합니다.
구성도에 EC2가 추가됩니다.
Private VPC에는 IGW도 없으므로 EC2에 액세스하거나 RDP를 할 수 없는 상태입니다. 이제 Peering을 만들고 sample-public-ec2를 발판으로 연결합니다.
Peering 만들기
VPC 메뉴에서 "Peering Connections"를 눌러 목록 화면을 표시합니다.
Create Peering Connection 버튼으로 Peering을 만듭니다.
품목
입력값
설명
이름 태그
sample-vpc-peering
피어링 이름(선택 사항)
VPC(Requester)
sample-public-vpc
피어링 연결을 만드는 계정의 VPC
VPC(Accepter)
sample-private-vpc
연결 대상 VPC
Create Peering Connection을 누르고,
이 상태에서 Peering은 아직 유효하지 않습니다.
Peering의 Active
Accept Request를 사용하면 처음으로 활성화됩니다.
이제 구성 다이어그램이 변경됩니다.
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
항상 둘 다 설정해야 합니다.
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
단계는 생략하지만,
IPv4 CIDR block은 10.100.1.0/24로 생성됩니다.
Subnet 만들기
Public VPC처럼 두 개의 subnet을 만듭니다.
IPv4 CIDR block
가용 영역
유효한 IPv4 수
10.100.1.0/27
ap-northeast-1a
27
10.100.1.32/27
ap-northeast-1c
27
구성도는 다음과 같습니다.
10.100.0.0/24는 이전에 작성한 Public VPC, 10.100.1.0/24는 이번에 작성한 Private VPC입니다.
EC2 인스턴스 생성
VPC와 Subnet을 구축하면 EC2 인스턴스를 만들 수 있습니다.
자세한 내용은 생략하지만 Step3:Configure Instance Details 설정만 배치하고 싶은 VPC와 Subnet을 선택하고 Create합니다.
이번에는 Private VPC 내에 EC2 인스턴스를 생성하기 때문에 인터넷 연결이 필요 없으므로 Auto-assign Public IP를 Disable로 설정합니다.
구성도에 EC2가 추가됩니다.
Private VPC에는 IGW도 없으므로 EC2에 액세스하거나 RDP를 할 수 없는 상태입니다. 이제 Peering을 만들고 sample-public-ec2를 발판으로 연결합니다.
Peering 만들기
VPC 메뉴에서 "Peering Connections"를 눌러 목록 화면을 표시합니다.
Create Peering Connection 버튼으로 Peering을 만듭니다.
품목
입력값
설명
이름 태그
sample-vpc-peering
피어링 이름(선택 사항)
VPC(Requester)
sample-public-vpc
피어링 연결을 만드는 계정의 VPC
VPC(Accepter)
sample-private-vpc
연결 대상 VPC
Create Peering Connection을 누르고,
이 상태에서 Peering은 아직 유효하지 않습니다.
Peering의 Active
Accept Request를 사용하면 처음으로 활성화됩니다.
이제 구성 다이어그램이 변경됩니다.
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
항상 둘 다 설정해야 합니다.
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
VPC와 Subnet을 구축하면 EC2 인스턴스를 만들 수 있습니다.
자세한 내용은 생략하지만 Step3:Configure Instance Details 설정만 배치하고 싶은 VPC와 Subnet을 선택하고 Create합니다.
이번에는 Private VPC 내에 EC2 인스턴스를 생성하기 때문에 인터넷 연결이 필요 없으므로 Auto-assign Public IP를 Disable로 설정합니다.
구성도에 EC2가 추가됩니다.
Private VPC에는 IGW도 없으므로 EC2에 액세스하거나 RDP를 할 수 없는 상태입니다. 이제 Peering을 만들고 sample-public-ec2를 발판으로 연결합니다.
Peering 만들기
VPC 메뉴에서 "Peering Connections"를 눌러 목록 화면을 표시합니다.
Create Peering Connection 버튼으로 Peering을 만듭니다.
품목
입력값
설명
이름 태그
sample-vpc-peering
피어링 이름(선택 사항)
VPC(Requester)
sample-public-vpc
피어링 연결을 만드는 계정의 VPC
VPC(Accepter)
sample-private-vpc
연결 대상 VPC
Create Peering Connection을 누르고,
이 상태에서 Peering은 아직 유효하지 않습니다.
Peering의 Active
Accept Request를 사용하면 처음으로 활성화됩니다.
이제 구성 다이어그램이 변경됩니다.
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
항상 둘 다 설정해야 합니다.
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
Accept Request를 사용하면 처음으로 활성화됩니다.
이제 구성 다이어그램이 변경됩니다.
다만, 이 상태만으로는 VPC간의 접속은 아직 할 수 없습니다. 이유는 라우팅 테이블이 설정되지 않은 것입니다.
라우팅 구성
VPC 라우팅 테이블에 Peering 설정이 없으므로 추가가 필요합니다.
우선 Public VPC의 라우팅 테이블에 대상의 Private VPC(10.100.1.0/24)의 타겟을 작성한 Peering(pcx-xxxxxx)로 설정
그런 다음 Private VPC의 라우팅 테이블에 대상 Public VPC(10.100.0.0/24)의 대상을 만든 Peering(pcx-xxxxxx)으로 설정
항상 둘 다 설정해야 합니다.
소통 확인
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/tanj/items/1130c0e673f0d5e37f26
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
sample-public-ec2 및 sample-private-ec2를 시작하여 sample-public-ec2에서 sample-private-ec2로 RDP합니다.
성공! ! !
Reference
이 문제에 관하여(AWS VPC 환경 구축 피어링 연결), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/tanj/items/1130c0e673f0d5e37f26텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)