VPC 재구성과 관련된 Direct Connect 및 사이트 간 VPN 연결 마이그레이션 정보
1930 단어 VPNvpcDirectConnectAWS
당초는 「우와, 라우터 설정이라든지 전부 다시 해도 뭐야!?」라고 생각하고 있었습니다만, 조사해 보면 전혀 간단했습니다.
대부분 끝이 접혀 있지만 환경은 이런 느낌.
AWS 측
온 프레미스 (고객) 측
온프레미스(오피스)측
그래서 실제로 할 일은 이것뿐입니다.
작업 내용
(※ 분리하면 VGW와 Direct Connect Gateway와의 연결이 없어지므로주의!)
그 때에 「허가된 접두사(Allowed prefixes)」를 새로운 VPC의 CIDR로 설정(※2)
----------
※1 루트 전파를 유효화하기 전에 통신에 필요한 라우팅을 추가해 두도록 한다
※2 온프레측에 허가받기 위한 광고를 실시하므로, 통신에 필요한 사이즈의 CIDR에서도 OK
----------
그러면 이런 식으로 됩니다.
주의해야 하는 것이 보안 그룹 설정.
새로 만들면 좋지만 기존 설정을 복사하여 만들 때 인바운드/아웃바운드의 소스 IP 재작성을 잊어버리는 경향이 있습니다.
이것을 잊으면, 나중에 「에? 뭐? 왜 통신할 수 없어? 루트 테이블을 괴롭히는 날개가 됩니다 (나입니다).
이번에는 VGW의 교체로의 대응이었습니다만, 어차피라면 Transit Gateway에서의 설정으로 하면 좋았다고 생각하고 있습니다.
하지만, 몇 분 자신의 환경이 아니기 때문에, 생각할 수 없었던 것은 사실입니다.
이번, 자신의 검증 환경에서 VPN 연결을 Transit Gateway를 통해 변경 해 보자고 생각합니다.
이번 기사도 누군가의 도움이 되면 다행입니다.
Reference
이 문제에 관하여(VPC 재구성과 관련된 Direct Connect 및 사이트 간 VPN 연결 마이그레이션 정보), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/kwsmkn/items/966210e0a7d0c2ac6c68텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)