안녕하세요 서후아빠입니다. ^_^
이번 세션은 서로 다른 리전에 구성된 TGW를 연결하는 상황에 대해서 실습을 해보겠습니다.
주의할 사항은 TGW 생성 시 ASN 값이 동일한 경우는 연결 후 통신이 되지 않으니 주의하시기 바랍니다.
구성도
TGW 1개(tgw)를 생성하여 VPC를 연결하면 TGW는 연결된 VPC(vpcA, vpcB)의 대역 정보를 모두 등록됩니다. vpcB의 priB-ec2가 vpcA의 priA-ec2로 통신하는 순서는 아래와 같습니다. ① vpcB의 priB-ec2는 연결된 라우팅(priB-sn-rt)을 참조하여 tgw-vpcB(tgw-eni : tgw-vpcB의 인터페이스)로 패킷 전송 ② tgw-vpcB로부터 패킷을 수신한 tgwB는 라우팅 테이블(tgwB-rt)을 참조하여 tgw-peering으로 패킷 전송 ③ tgwB로부터 패킷을 수신한 tgwA는 라우팅 테이블(tgwA-rt)을 참조하여 tgw-vpcA로 패킷 전송 ④ tgwA로부터 패킷을 수신한 tgw-vpcA(tgw-eni : tgw-vpcA의 인터페이스)는 라우팅 테이블(tgwA-sn-1_2-rt)을 참조하여 최종 목적지인 vpcA의 priA-ec2로 패킷 전송 |
사전 작업
인프라 생성 : vpc, subnet, igw, routing table, ec2 등은 설명 생략합니다.
2022.07.02 - [Networking] - [실습] Amazon VPC 구성요소 생성하기
1단계 : TGW 생성 (리전별 각각 진행)
VPC > Transit gateways > Create transit gateway
구분 | Name | ASN | Configure the transit gateway (체크 항목) |
서울 | tgwA | 64512 | Check (DNS & VPN ECMP supportInfo, Default route table association & propagationInfo) Check (Auto accept shared attachments) |
미국 | tgwB | 64513 | Check (DNS & VPN ECMP supportInfo, Default route table association & propagationInfo) Check (Auto accept shared attachments) |
ASN은 TGW마다 다르게 설정해야 합니다.(동일하게 설정하면 통신이 안됩니다.) Default route table association & propagationInfo를 활성화하면 VPC(vpcA, vpcB)가 연결되면 자동으로 tgw-rt에 라우팅 테이블이 등록됩니다. |
2단계 : TGW에 VPC 연결 (리전별 각각 진행)
VPC > Transit gateway route tables : 기본 생성 라우팅 테이블 이름 변경 (서울은 “tgwA-rt”, 미국은“tgwB-rt”)
VPC > Transit gateway attachments > Create transit gateway attachment
구분 | Name | Transit gateway ID | Attachment type | VPC attachment |
서울 | tgw-vpcA | tgwA |
VPC | DNS support : check VPD ID : vpcA Subnet IDs : tgwA-sn-1, tgwA-sn-2 |
미국 | tgw-vpcB | tgwB | VPC | DNS support : check VPD ID : vpcB Subnet IDs : tgwB-sn-1, tgwB-sn-2 |
지정되는 Subnet IDs에 tgw-eni(인터페이스)가 생성됩니다. |
VPC > Transit gateway route tables > 리전별 선택 > Routes (tab) : Route state “활성“ 확인
3단계 : TGW간 Peering 연결 (서울 리전 > 미국 리전)
VPC > Transit gateway attachments > Create transit gateway attachment : 서울에서 요청하고, 미국에 수락하는 시나리오
구분 | Name | Transit gateway ID | Attachment type | Peering connection attachment |
서울 | tgw-peering | tgwA | Peering connection | Account : My account Region : us-east-2 Transit gateway : us-east-2에 있는 tgwB id 입력 |
us-east-2 리전으로 이동 : VPC > Transit gateway attachments > Create transit gateway attachment > 요청 내용 선택 > Actions > Accept Transit Gateway attachment > Accept
4단계 : TGW간 라우팅 설정 (리전별 각각 진행)
VPC > Transit gateway route tables > 리전별 선택 > Routes (tab) > Create static route
구분 | CIDR | Type | Choose attachment |
서울 | 20.0.0.0/16 | Active | tgw-peering |
미국 | 10.0.0.0/16 | Active | tgw-peering |
5단계 : VPC의 라우팅 테이블 설정
구성도의 라우팅 테이블 참조하여 라우팅 설정 : 설명 SKIP
6단계 : VPC간 통신 확인
priB-ec2에서 priA-ec2 사설 IP로 ping 통신 요청 : sucess 확인
'Networking' 카테고리의 다른 글
[실습] Amazon TGW (Transit Gateway) 구성하기 (2개 이상의 AWS 계정+동일 Region, Split)-4편 (0) | 2022.07.15 |
---|---|
[실습] AWS ELB (Gateway 방식 Endpoint) 구성하기 (0) | 2022.07.15 |
[실습] Amazon TGW (Transit Gateway) 구성하기 (동일 AWS 계정+동일 Region, non-Split)-2편 (0) | 2022.07.14 |
[실습] Amazon TGW (Transit Gateway) 구성하기 (동일 AWS 계정+동일 Region, Split)-1편 (0) | 2022.07.14 |
[이론] Amazon TGW(Transit Gateway) 기본 개념 (0) | 2022.07.14 |