기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
VPCs를 AWS 리전 사용하여 서로 다른 피어 AWS Transit Gateway
작성자: Durga Prasad Cheepuri(AWS) 및 Armin Gradascevic(AWS)
요약
가상 프라이빗 클라우드(VPC)는 전용 가상 네트워크입니다 AWS 계정. 의 다른 가상 네트워크와 논리적으로 격리됩니다 AWS 클라우드. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스와 같은 AWS 리소스를에서 시작할 수 있습니다VPCs. 두 간에 피어링 연결을 생성할 때 해당의 VPCs리소스는 동일한 네트워크 내에 있는 것처럼 서로 통신할 VPCs 수 있습니다.
의에 피어링 연결을 생성하는 두 가지 기본 방법이 VPCs 있습니다 AWS 클라우드.
VPC 피어링 -이 유형의 연결은 Amazon Virtual Private Cloud(Amazon )에서 생성됩니다VPC. 추가 리소스나 연결 VPCs 없이 직접 연결됩니다. 두 개 이상의를 연결해야 하는 경우 각 간의 VPCs피어링 연결은 메시 네트워크를 VPCs 설정합니다. 이 피어링 접근 방식은 소수의를 연결하는 데 적합합니다VPCs.
전송 게이트웨이 피어링 연결 "" -이 연결은 AWS Transit Gateway 연결이며 Amazon를 통해서도 관리됩니다VPC. Transit Gateway는 hub-and-spoke 모델을 사용하여 여러 VPCs 및 온프레미스 네트워크를 연결합니다. 이 접근 방식은 직접 피어링되지 VPCs않은 경우에도 간 전이적 라우팅을 지원합니다. 이 피어링 접근 방식은 네트워크 유지 관리가 덜 필요하기 때문에 많은 수의 VPCs 또는 다른 네트워크를 연결해야 하는 경우에 적합합니다. VPC 피어링과 달리 전송 게이트웨이는 가상 프라이빗 네트워크(VPN)와 원활하게 통합할 수 있으며 하이브리드 네트워크의 경우와 통합할 수 있습니다 AWS Direct Connect.
이 패턴은 동일한에 AWS 계정 있지만 다른에 VPCs 있는 두 간에 전송 게이트웨이 피어링 연결을 수동으로 생성하는 지침을 제공합니다 AWS 리전. 이 패턴을 재사용하여 네트워크 모델을 생성 hub-and-spoke하여 단일 AWS 계정 또는 여러 계정에서 하이브리드 네트워크를 연결할 수 있습니다. 이 솔루션은 각 리전에 전송 게이트웨이를 생성한 다음 동일한 계정에 VPCs있는 대상 간의 리전 간 통신을 지원하도록 전송 게이트웨이와 라우팅 테이블을 구성합니다. 리전 간 피어링을 자동으로 설정하려면 를 사용하여 리전 간 피어링 설정 자동화 AWS Transit Gateway를 참조하세요.
사전 조건 및 제한 사항
사전 조건
제한 사항
아키텍처
다음 이미지는 전송 게이트웨이 피어링 연결을 사용하여 VPC를 서로 다르게 연결하는 방법을 보여줍니다 AWS 리전. 이 연결은 Amazon EC2 인스턴스와 VPCs같은의 리소스 간 통신을 지원합니다.
에픽
작업 | 설명 | 필요한 기술 |
---|
각 리전에서 전송 게이트웨이를 생성합니다. | 리전 1에서 전송 게이트웨이를 생성합니다. 지침은 전송 게이트웨이 생성을 참조하세요. 이전 단계를 반복하여 리전 2에서 전송 게이트웨이를 생성합니다. 새 전송 게이트웨이를 기록해 둡니다IDs. 나중에 이러한 값이 필요합니다.
| 일반 AWS |
각에 대한 연결을 생성합니다VPC. | 리전 1에서 전송 게이트웨이에 대한 VPC 연결을 생성합니다. 에서 모든 서브넷을 선택합니다VPC. 지침은 전송 게이트웨이VPCs에 연결을 참조하세요. 이전 단계를 반복하여 리전 2에서 전송 게이트웨이에 대한 VPC 연결을 생성합니다. 에서 모든 서브넷을 선택합니다VPC.
| 일반 AWS |
피어링 연결을 생성합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 1을 선택합니다. 탐색 창에서 Transit Gateway Attachment를 선택합니다. Transit Gateway Attachment 생성을 선택합니다. Transit Gateway ID에서 리전 1에서 생성한 Transit Gateway를 선택합니다. 연결 유형(Attachment type)에서 피어링 연결(Peering Connection)을 선택합니다. 계정에서 내 계정을 선택합니다. 리전에서 리전 2를 선택합니다. Transit Gateway(수용자)에 리전 2에 Transit Gateway의 ID를 입력합니다. Transit Gateway Attachment 생성을 선택합니다.
| 일반 AWS |
피어링 연결 요청을 수락합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 2를 선택합니다. 탐색 창에서 Transit Gateway Attachment를 선택합니다. 수락 대기 중인 전송 게이트웨이 피어링 연결을 선택합니다. 작업을 선택한 다음 전송 게이트웨이 연결 수락을 선택합니다.
| 일반 AWS |
작업 | 설명 | 필요한 기술 |
---|
리전 1에서 VPC 라우팅 테이블을 구성합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 1을 선택합니다. 탐색 창에서 Route tables을 선택합니다. 이 리전에서 VPC에서 사용하는 라우팅 테이블을 선택합니다. 작업을 선택한 다음 경로 편집을 선택합니다. 라우팅 추가를 선택합니다. 대상에 리전 2VPC에의 CIDR 블록을 입력합니다. 대상에서 Transit Gateway를 선택한 다음 리전 1에 Transit Gateway의 ID를 입력합니다. Save changes(변경 사항 저장)를 선택합니다.
| 일반 AWS |
리전 2에서 VPC 라우팅 테이블을 구성합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 2를 선택합니다. 탐색 창에서 Route tables을 선택합니다. 이 리전에서 VPC에서 사용하는 라우팅 테이블을 선택합니다. 작업을 선택한 다음 경로 편집을 선택합니다. 라우팅 추가를 선택합니다. 대상에 리전 1VPC에의 CIDR 블록을 입력합니다. 대상에서 Transit Gateway를 선택한 다음 리전 2에 Transit Gateway의 ID를 입력합니다. Save changes(변경 사항 저장)를 선택합니다.
| 일반 AWS |
리전 1의 전송 게이트웨이를 리전 2의 VPC에 연결합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 1을 선택합니다. 탐색 창에서 Transit Gateway Attachment를 선택합니다. Transit Gateway Attachment 생성을 선택합니다. Transit Gateway ID에서 리전 1에서 생성한 Transit Gateway를 선택합니다. 첨부 파일 유형에서를 선택합니다VPC. VPC ID에 리전 2에의 IDVPC를 입력합니다. 서브넷 IDs에서 전송 게이트웨이가 트래픽을 라우팅하는 데 사용할 각 가용 영역에 대해 하나의 서브넷을 선택합니다. Transit Gateway Attachment 생성을 선택합니다.
| 일반 AWS |
리전 2의 전송 게이트웨이를 리전 1의 VPC에 연결합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 2를 선택합니다. 탐색 창에서 Transit Gateway Attachment를 선택합니다. Transit Gateway Attachment 생성을 선택합니다. Transit Gateway ID에서 리전 2에서 생성한 Transit Gateway를 선택합니다. 첨부 파일 유형에서를 선택합니다VPC. VPC ID에 리전 1VPC에의 ID를 입력합니다. 서브넷 IDs에서 전송 게이트웨이가 트래픽을 라우팅하는 데 사용할 각 가용 영역에 대해 하나의 서브넷을 선택합니다. Transit Gateway Attachment 생성을 선택합니다.
| 일반 AWS |
리전 1에서 전송 게이트웨이 라우팅 테이블을 구성합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 1을 선택합니다. 탐색 창에서 게이트웨이 라우팅 테이블 전송을 선택합니다. 리전 1의 전송 게이트웨이에서 사용하는 라우팅 테이블을 선택합니다. 작업을 선택한 다음 정적 경로 생성을 선택합니다. 정적 라우팅 생성 페이지에서 리전 2에의 CIDR 블록VPC을 입력합니다. 연결에서 리전 2의 VPC에 대해 생성된 연결을 선택합니다. 정적 경로 생성을 선택합니다. 이전 단계를 반복하여 다른 경로를 생성합니다. 다음 값을 입력합니다.
| 일반 AWS |
리전 2에서 전송 게이트웨이 라우팅 테이블을 구성합니다. | Amazon VPC 콘솔을 엽니다. 리전 선택기에서 리전 2를 선택합니다. 탐색 창에서 게이트웨이 라우팅 테이블 전송을 선택합니다. 리전 2의 전송 게이트웨이에서 사용하는 라우팅 테이블을 선택합니다. 작업을 선택한 다음 정적 경로 생성을 선택합니다. 정적 라우팅 생성 페이지에서 리전 1VPC에의 CIDR 블록을 입력합니다. 연결에서 리전 1의 VPC에 대해 생성된 연결을 선택합니다. 정적 경로 생성을 선택합니다. 이전 단계를 반복하여 다른 경로를 생성합니다. 다음 값을 입력합니다.
| 일반 AWS |
작업 | 설명 | 필요한 기술 |
---|
EC2 인스턴스를 생성합니다. | 리전 1의 VPC에서 EC2 인스턴스를 생성합니다. 지침은 인스턴스 시작을 참조하세요. 리전 2의 CIDR 블록에서 ICMP 트래픽을 수락하는 인바운드 보안 그룹 규칙이 있는 서브넷VPC에서 인스턴스를 생성합니다. 이전 단계를 반복하여 리전 2의 VPC에 EC2 인스턴스를 생성합니다. 리전 1의 CIDR 블록에서 ICMP 트래픽을 수락하는 인바운드 보안 그룹 규칙이 있는 서브넷VPC에서 인스턴스를 생성합니다.
| 일반 AWS |
피어링 연결을 테스트합니다. | 의 기능인 Session Manager AWS Systems Manager를 사용하여 EC2 인스턴스 중 하나에 연결합니다. 지침은 세션 관리자를 사용하여 연결을 참조하세요. 다음 명령을 입력하여 다른 EC2 인스턴스에 대한 ping을 시작합니다. 여기서 <targetname> 는 다른 EC2 인스턴스의 호스트 이름 또는 IP 주소입니다. $ ping [options] <targetname>
ping이 성공했는지 확인합니다. 이렇게 하면 피어링 연결이 서로 다른 리전에 VPCs 있는 두 리전 간에 설정되었는지 확인합니다.
| 일반 AWS |
문제 해결
문제 | Solution |
---|
EC2 인스턴스 간 Ping은 응답을 반환하지 않습니다. | |
관련 리소스