On-premise
환경, VPC1
, VPC2
를 Transite gateway
로 연결하는 상황으로
On-premise 환경에서는 VPN Client Node가 VPN Node를 거쳐 AWS VPC에 접근할 수 있어야 한다.
1. Transite gateway 생성
2. Transite gateway 연결 생성
- TG-VPN-Connection: 연결 유형:
VPN
으로 Transite gateway 연결
생성
- TG-VPC1-Connection: 연결 유형:
VPC
, 통신을 원하는 VPC1의 서브넷 선택 후, 연결 생성
- TG-VPC2-Connection: 연결 유형:
VPC
, 통신을 원하는 VPC2의 서브넷 선택 후, 연결 생성
3. Transite gateway 라우팅 테이블
-
연결 ⇒ 연결 생성
- TG-VPN-Connection 연결
- TG-VPC1-Connection 연결
- TG-VPC2-Connection 연결
-
경로 ⇒ 정적 경로 생성
- CIDR:
VPN 네트워크 대역
, 연결 선택: TG-VPN-Connection
- CIDR:
VPC1 네트워크 대역
, 연결 선택: TG-VPC1-Connection
- CIDR:
VPC2 네트워크 대역
, 연결 선택: TG-VPC2-Connection
4. Routing 경로 추가하기
- 라우팅 테이블 ⇒ VPC1 subnet
- On-premise로 가는 경로(via TG) 추가
- VPC2으로 가는 경로(via TG) 추가
- 라우팅 테이블 ⇒ VPC2 subnet
- On-premise로 가는 경로(via TG) 추가
- VPC1으로 가는 경로(via TG) 추가
- On-premise VPN Node
- ip route add {{VPC1 대역}} dev Tunnel1 scope link metric 100
- ip route add {{VPC1 대역}} dev Tunnel2 scope link metric 100
- ip route add {{VPC2 대역}} dev Tunnel1 scope link metric 100
- ip route add {{VPC2 대역}} dev Tunnel2 scope link metric 100
- On-premise VPN Node
- ip route add {{VPC1 대역}} via {{VPN Node IP}} dev {{인터페이스}}
- ip route add {{VPC2 대역}} via {{VPN Node IP}} dev {{인터페이스}}