내용으로 건너뛰기

Amazon VPC 피어링 연결을 사용하여 내부 로드 밸런서에 액세스하려면 어떻게 해야 합니까?

2분 분량
0

다른 VPC에서 Amazon Virtual Private Cloud(Amazon VPC)의 내부 로드 밸런서에 연결하려고 합니다.

해결 방법

다른 VPC에서 내부 로드 밸런서에 액세스할 때는 VPC 간에 VPC 피어링 연결을 생성해야 합니다. VPC 피어링 연결을 생성한 후 로드 밸런서에 액세스할 수 없는 경우 Reachability Analyzer를 사용할 수 있습니다. Reachability Analyzer는 경로를 차단하고 있는 구성 요소를 식별합니다. 또한 Reachability Analyzer는 왕복 경로를 따라 라우팅 테이블, 네트워크 액세스 제어 목록(ACL) 및 보안 그룹을 자동으로 분석하고 잘못된 구성이 있는지 확인합니다.

참고: VPC 피어링은 로컬 AWS 계정 또는 교차 계정 VPC의 AWS 리전 내부 및 전체 연결을 위해 사용할 수 있습니다.

다음 영역에서 구성 오류를 수동으로 확인할 수도 있습니다.

라우팅 테이블

  • 로드 밸런서의 서브넷 CIDR(Classless Inter-Domain Routing) 또는 Amazon VPC CIDR이 클라이언트 서브넷의 라우팅 테이블에 있는지 확인합니다. 경로를 VPC 피어링 ID로 전달합니다.
  • 클라이언트 서브넷 CIDR 또는 VPC CIDR 경로가 로드 밸런서 서브넷의 라우팅 테이블에 있는지 확인합니다.

네트워크 ACL 규칙

  • 클라이언트 서브넷과 로드 밸런서 서브넷에 대한 올바른 네트워크 ACL 규칙을 제공했는지 확인합니다.

보안 그룹

트래픽을 허용하도록 VPC 보안 그룹을 구성합니다.

  • Application Load Balancer: Application Load Balancer와 연결된 VPC 보안 그룹의 인바운드 규칙에 클라이언트 IP 주소, 클라이언트 CIDR 또는 0.0.0.0을 소스로 포함합니다.
  • Network Load Balancer: Network Load Balancer와 연결된 VPC 보안 그룹의 인바운드 규칙에 클라이언트 IP 주소, 클라이언트 CIDR 또는 0.0.0.0을 소스로 포함합니다. 또한 Network Load Balancer가 대상 보안 그룹과 연결되어 있고 클라이언트 IP 주소 보존이 활성화되어 있는지 확인합니다. 보안 그룹 구성의 세부 정보는 대상 보안 그룹을 참조하십시오.