vpc_peering_4

Region 간 VPC Peering하기

VPC Peering은 서로 다른 VPC의 연결을 말하며, 리전 간 VPC peering도 설정할 수 있습니다. 아래에서 서울 리전과 미국 버지니아 북부 리전 간 VPC Peering 과정을 확인해 보세요.


테스트 조건

환경 : 서울 리전 AWS VPC(11.0.0.0/16) <-> 미국(버지니아 북부) 리전 AWS VPC(172.31.0.0/16)

[Tip] VPC Peering 제한 사항

  • 연결하려는 VPC끼리는 CIDR이 동일하거나 중첩되면 연결 설정 불가(그림1)
  • VPC A와 VPC B Peering, VPC A와 VPC C Peering 후 VPC A를 통하여 VPC B에서 VPC C로의 패킷 라우팅 불가(그림2)
  • Gateway 또는 Private Connect 을 통한 엣지 간 라우팅 불가(그림3,4)


(그림 1)


(그림 2)


(그림 3) VPN 연결 또는 AWS direct Connect 연결을 통한 엣지 간 라우팅 불가


(그림 4) Internet Gateway 를 통한 엣지 간 라우팅 불가

Internet Gateway를 통한 Internet 연결, Private Subnet에서 NAT 디바이스를 통한 Internet 연결 
AWS 서비스에 대한 VPC EndPoint (ex) S3에 대한 EndPoint)

  


  

서울 리전 VPC Peering 설정

[AWS 콘솔] VPC > Peering Connections > Create Peering Connection

  • Peering connection name tag : 생성할 Peering의 태그 네임 설정(입력하지 않아도 됨)
  • VPC(Requester) : Peering 하려는 VPC와 연결할 현재 리전의 VPC 선택
  • Account : Peering 할 VPC가 존재하는 계정 선택(내 계정의 다른 리전의 VPC 또는 다른 계정의 VPC와 연결 가능)
  • Region : 동일 리전 또는 다른 리전 선택 가능
  • VPC(Accepter) : 연결할 VPC의 ID 등록

설정 완료(연결하려는 VPC 측에서 Connection Accept 하면 Peering 연결 완료)

서울 리전의 VPC Peering 연결 대기

미국 리전 VPC Peering 설정

[AWS 콘솔] VPC > Peering Connections

 서울 리전의 VPC Peering Request 후 Accept 대기중

  • Expiration time : Peering에 대한 만료시간으로 Accept 하지 않으면 7일 후 만료됨

Accept 대기중인 Peering 선택 > Actions > Accept Request (VPC Peering 완료)

 서울 리전 VPC Routing 및 Security Group 설정

  • 미국 리전(172.31.0.0/16)의 VPC CIDR을 Route Tables 에 추가
  • 미국 리전(172.31.0.0/16)의 CIDR을 Security Group 에 추가

 미국 리전 VPC Routing 및 Security Group 설정

  • 서울 리전(11.0.0.0/16)의 VPC CIDR을 Route Tables 에 추가
  • 서울 리전(11.0.0.0/16)의 VPC CIDR을 Security Group 에 추가

서울 리전 EC2와 미국 리전의 EC2 통신 확인


*참고

https://docs.aws.amazon.com/ko_kr/vpc/latest/peering/create-vpc-peering-connection.html