VPC 피어링을 사용하여 내부 로드 밸런서에 액세스하려면 어떻게 해야 합니까?

2분 분량
0

VPC B의 인스턴스에서 VPC A의 로드 밸런서에 연결하려고 합니다. VPC 피어링을 사용하여 내부 로드 밸런서에 액세스하려면 어떻게 해야 합니까?

간략한 설명

VPC B에서 VPC A의 내부 로드 밸런서에 액세스하는 방법은 다음과 같습니다.

  1. VPC 피어링을 사용하여 VPC A와 VPC B 간 연결을 설정합니다.
  2. VPC 간 트래픽을 허용하는 데 필요한 라우팅, 보안 그룹 규칙 및 네트워크 액세스 제어 목록(ACL) 규칙을 설정합니다.

해결 방법

VPC 피어링을 사용하면 다른 VPC에서 내부 로드 밸런서(Classic Load Balancer, Application Load Balancer, Network Load Balancer 포함)에 액세스할 수 있습니다.

  1. VPC 피어링을 사용하여 VPC 간 연결을 설정합니다.
    참고: VPC 피어링은 로컬 또는 교차 계정 VPC의 리전 내부 및 리전 간 연결에 사용할 수 있습니다.
  2. 로드 밸런서의 서브넷 CIDR(또는 VPC CIDR)에 대한 경로가 클라이언트 서브넷의 라우팅 테이블에 있는지 확인합니다. 경로는 VPC의 VPC 피어링 ID를 향해야 합니다. 마찬가지로 클라이언트 서브넷/VPC CIDR의 경로가 로드 밸런서 서브넷의 라우팅 테이블에 있는지 확인합니다.
  3. 인스턴스에서 로드 밸런서 DNS 이름을 확인하고 nslookup 을 사용하여 확인합니다.
  4. Classic Load Balancer 또는 Application Load Balancer를 사용하는 경우 보안 그룹 및 네트워크 ACL이 인스턴스의 전체 서브넷/VPC 또는 특정 인스턴스 IP에서 오는 트래픽을 허용하는지 확인합니다.
    로드 밸런서의 보안 그룹에서는 로드 밸런서 리스너 포트의 인바운드 트래픽만 허용합니다.
    서브넷의 네트워크 ACL에 대해 로드 밸런서의 리스너 포트에 대한 인스턴스 IP 또는 서브넷/VPC로부터 수신 트래픽을 허용합니다. 송신에서 휘발성 포트 범위(1024~65535)가 로드 밸런서 노드에서 인스턴스로 반환 트래픽을 허용하는지 확인합니다.
    -또는-
    Network Load Balancer를 사용하는 경우 대상 인스턴스의 보안 그룹에서 트래픽이 허용되는지 확인합니다.
    참고: 필요에 따라 보안 그룹 또는 네트워크 ACL을 수정하세요. 네트워크 ACL을 수정하지 않은 경우 모든(0.0.0.0/0) 트래픽을 허용하는 기본 규칙이 있습니다. 이 경우 네트워크 ACL을 수정할 필요가 없습니다. 하지만 특정 CIDR 범위를 오가는 트래픽을 허용하는 것은 AWS 보안 모범 사례입니다.
  5. 인스턴스의 보안 그룹이 서브넷 또는 기본값(0.0.0.0/0)과 연결된 로드 밸런서로 아웃바운드 트래픽을 허용하는지 확인합니다.
    서브넷의 네트워크 ACL에 대해 송신에 로드 밸런서의 리스너 포트에서 로드 밸런서의 서브넷에 대한 트래픽을 허용하는 규칙이 있는지 확인합니다. 수신에 응답 트래픽을 위해 휘발성 포트에서 인스턴스 IP/서브넷에 대한 트래픽을 허용하는 규칙이 있는지 확인합니다.
    참고: 이러한 기본 설정을 수정하지 않은 경우 보안 그룹의 기본 아웃바운드 규칙(0.0.0.0/0)이나 인스턴스가 있는 서브넷의 네트워크 ACL에 대한 기본 ALLOW ALL 규칙을 변경할 필요가 없습니다. 하지만 특정 CIDR 범위를 오가는 트래픽을 허용하는 것은 AWS 보안 모범 사례입니다.