Client VPN을 통해 피어링된 VPC의 리소스에 액세스하려면 어떻게 해야 합니까?

2분 분량
0

대상 Virtual Private Cloud(VPC)에 연결된 AWS Client VPN 엔드포인트가 있습니다. 대상 VPC와 피어링된 다른 VPC가 있습니다. 동일한 엔드포인트를 통해 피어링된 VPC에 액세스해야 합니다. Client VPN을 통해 피어링된 VPC의 리소스에 액세스하려면 어떻게 해야 합니까?

해결 방법

시작하기 전에 다음을 수행합니다.

  • 하나 이상의 서브넷이 있는 VPC를 생성하거나 식별합니다. VPC에서 Client VPN 엔드포인트와 연결할 서브넷을 찾은 다음 IPv4 CIDR 범위를 기록해 둡니다. 자세한 내용은 VPC의 서브넷을 참조하세요.
  • VPC CIDR과 겹치지 않는 클라이언트 IP 주소에 적합한 CIDR 범위를 식별합니다.
  • Client VPN 엔드포인트의 제한 사항 및 규칙을 검토합니다.

피어링된 VPC의 리소스에 대한 액세스를 제공하려면 다음을 수행합니다.

  1. VPC 간에 VPC 피어링 연결을 생성합니다.
  2. VPC 피어링 연결을 테스트합니다. 두 VPC의 인스턴스가 동일한 네트워크에 있는 것처럼 통신할 수 있는지 확인합니다.
  3. 대상 VPC와 동일한 리전에 Client VPN 엔드포인트를 생성합니다.
  4. 이전에 식별한서브넷을 3단계에서 생성한 Client VPN 엔드포인트와 연결합니다.
  5. 클라이언트에 대상 VPC에 대한 액세스 권한을 부여하는 권한 부여 규칙을 추가합니다. **활성화할 대상 네트워크(Destination network to enable)**에 VPC의 IPv4 CIDR 범위를 입력합니다.
  6. 클라이언트에 피어링된 VPC에 대한 액세스 권한을 부여하는 권한 부여 규칙을 추가합니다. **대상 네트워크(Destination network)**에 피어링된 VPC의 IPv4 CIDR 범위를 입력합니다.
  7. 트래픽을 피어링된 VPC로 보내는 엔드포인트 경로를 추가합니다. **라우팅 대상(Route destination)**에 피어링된 VPC의 IPv4 CIDR 범위를 입력합니다. **대상 VPC 서브넷 ID(Target VPC Subnet ID)**에서 Client VPN 엔드포인트와 연결한 서브넷을 선택합니다.
  8. 두 VPC의 리소스에 대한 규칙을 보안 그룹에 추가합니다. 4단계에서 서브넷 연결에 적용된 보안 그룹의 트래픽을 허용하려면 이 규칙을 사용합니다. 그런 다음 두 VPC의 네트워크 액세스 제어 목록(ACL)이 대상 VPC와 피어링된 VPC 간의 트래픽을 허용하는지 확인합니다.

AWS 공식
AWS 공식업데이트됨 2년 전