VPC Peering은 서로 다른 VPC의 연결을 말하며, 리전 간 VPC peering도 설정할 수 있습니다. 아래에서 서울 리전과 미국 버지니아 북부 리전 간 VPC Peering 과정을 확인해 보세요.
테스트 조건
환경 : 서울 리전 AWS VPC(11.0.0.0/16) <-> 미국(버지니아 북부) 리전 AWS VPC(172.31.0.0/16)
[Tip] VPC Peering 제한 사항
- 연결하려는 VPC끼리는 CIDR이 동일하거나 중첩되면 연결 설정 불가(그림1)
- VPC A와 VPC B Peering, VPC A와 VPC C Peering 후 VPC A를 통하여 VPC B에서 VPC C로의 패킷 라우팅 불가(그림2)
- Gateway 또는 Private Connect 을 통한 엣지 간 라우팅 불가(그림3,4)
(그림 1)
–
(그림 2)
(그림 3) VPN 연결 또는 AWS direct Connect 연결을 통한 엣지 간 라우팅 불가
(그림 4) Internet Gateway 를 통한 엣지 간 라우팅 불가
Internet Gateway를 통한 Internet 연결, Private Subnet에서 NAT 디바이스를 통한 Internet 연결
AWS 서비스에 대한 VPC EndPoint (ex) S3에 대한 EndPoint)
서울 리전 VPC Peering 설정
[AWS 콘솔] VPC > Peering Connections > Create Peering Connection- Peering connection name tag : 생성할 Peering의 태그 네임 설정(입력하지 않아도 됨)
- VPC(Requester) : Peering 하려는 VPC와 연결할 현재 리전의 VPC 선택
- Account : Peering 할 VPC가 존재하는 계정 선택(내 계정의 다른 리전의 VPC 또는 다른 계정의 VPC와 연결 가능)
- Region : 동일 리전 또는 다른 리전 선택 가능
- VPC(Accepter) : 연결할 VPC의 ID 등록
설정 완료(연결하려는 VPC 측에서 Connection Accept 하면 Peering 연결 완료)
서울 리전의 VPC Peering 연결 대기
미국 리전 VPC Peering 설정
[AWS 콘솔] VPC > Peering Connections
서울 리전의 VPC Peering Request 후 Accept 대기중
- Expiration time : Peering에 대한 만료시간으로 Accept 하지 않으면 7일 후 만료됨
Accept 대기중인 Peering 선택 > Actions > Accept Request (VPC Peering 완료)
서울 리전 VPC Routing 및 Security Group 설정
- 미국 리전(172.31.0.0/16)의 VPC CIDR을 Route Tables 에 추가
- 미국 리전(172.31.0.0/16)의 CIDR을 Security Group 에 추가
미국 리전 VPC Routing 및 Security Group 설정
- 서울 리전(11.0.0.0/16)의 VPC CIDR을 Route Tables 에 추가
- 서울 리전(11.0.0.0/16)의 VPC CIDR을 Security Group 에 추가
서울 리전 EC2와 미국 리전의 EC2 통신 확인
*참고
https://docs.aws.amazon.com/ko_kr/vpc/latest/peering/create-vpc-peering-connection.html