Transite Gateway 세팅

Seung·2022년 2월 22일
0

AWS

목록 보기
1/7

On-premise 환경, VPC1, VPC2Transite gateway로 연결하는 상황으로
On-premise 환경에서는 VPN Client Node가 VPN Node를 거쳐 AWS VPC에 접근할 수 있어야 한다.

1. Transite gateway 생성


2. Transite gateway 연결 생성

  • TG-VPN-Connection: 연결 유형: VPN 으로 Transite gateway 연결 생성
  • TG-VPC1-Connection: 연결 유형: VPC, 통신을 원하는 VPC1의 서브넷 선택 후, 연결 생성
  • TG-VPC2-Connection: 연결 유형: VPC, 통신을 원하는 VPC2의 서브넷 선택 후, 연결 생성

3. Transite gateway 라우팅 테이블

  • 연결 ⇒ 연결 생성

    • TG-VPN-Connection 연결
    • TG-VPC1-Connection 연결
    • TG-VPC2-Connection 연결
  • 경로 ⇒ 정적 경로 생성

    • CIDR: VPN 네트워크 대역, 연결 선택: TG-VPN-Connection
    • CIDR: VPC1 네트워크 대역, 연결 선택: TG-VPC1-Connection
    • CIDR: VPC2 네트워크 대역, 연결 선택: TG-VPC2-Connection

4. Routing 경로 추가하기

  • 라우팅 테이블 ⇒ VPC1 subnet
    • On-premise로 가는 경로(via TG) 추가
    • VPC2으로 가는 경로(via TG) 추가

  • 라우팅 테이블 ⇒ VPC2 subnet
    • On-premise로 가는 경로(via TG) 추가
    • VPC1으로 가는 경로(via TG) 추가

  • On-premise VPN Node
    • ip route add {{VPC1 대역}} dev Tunnel1 scope link metric 100
    • ip route add {{VPC1 대역}} dev Tunnel2 scope link metric 100
    • ip route add {{VPC2 대역}} dev Tunnel1 scope link metric 100
    • ip route add {{VPC2 대역}} dev Tunnel2 scope link metric 100

  • On-premise VPN Node
    • ip route add {{VPC1 대역}} via {{VPN Node IP}} dev {{인터페이스}}
    • ip route add {{VPC2 대역}} via {{VPN Node IP}} dev {{인터페이스}}

profile
인프라 마스터가 되고 싶어요

0개의 댓글