Peering VPC 간의 Security Group 참조

928 단어 AWS
Peering이 연결된 VPC 간의 통신 제어에서 Security Group의 송신원/송신 목적지는 IP 주소나 네트워크 주소를 기술해야 하지만 Peering 목적지 VPC에서 제작된 Security Group을 지정할 수 있습니다.( 출처 )

확인


나는 실제로 시험해 보았다.
먼저 VPC1과 VPC2를 천공합니다.
VPC1의 SG-VPC1과 VPC2의 SG-VPC2를 제작했으며, SG-VPC1의 입국규칙을 통해 발송원에서 SG-VPC2를 설정할 수 있다.

VPC 내 통신 제어에서 SG의 송신원과 송신 목적지에 SG를 지정하면 적절하게 설정할 수 있다.
IP 주소 단위의 동적 주소라면 번거롭고 서브넷 단위라면 무의식적인 통신도 허용된다.
소박한 업데이트일지도 모르지만, 천공 환경에서도 SG를 참조할 수 있기 때문에 SG의 정리가 상당히 쉬워졌다고 생각합니다.

추기


추가 확인 후 피링의 VPC라면 서로 다른 계정의 SG를 참조할 수 있다.
서로 다른 계정의 SG를 지정하면 발송 소스/발송 목적지에 {계정 ID]/{그룹 ID}가 표시됩니다.

좋은 웹페이지 즐겨찾기