2016-12-04 1 views
0

큰 AWS Cloudformation이 있으며 두 개의 VPC로 리소스를 분리하는 작업이 있습니다. 둘 다 공용 자원과 동일한 가용성 영역에 있어야합니다. 그들은 같은 InternetGateway를 사용할 수 있습니다. 단지 추가적인 보안 작업입니다.AWS Cloudformation VPCPeering 두 공개 VPC 간의 연결

그리고 조금 혼란 스러웠습니다. 예부터

는 내가 그렇게 VPCPeeringConnection를 사용해야 함을 참조하십시오

"myVPCPeeringConnection": { 
     "Type": "AWS::EC2::VPCPeeringConnection", 
     "Properties": { 
      "VpcId": {"Ref": "myVPC"}, 
      "PeerVpcId": {"Ref": "myPrivateVPC"} 
     } 
} 

을하지만 그들은 공공 및 민간 자원 사이에 어깨를 나란히 놓고, 나는 VPC의 공공 자원 사이에 두 피어해야합니다.

각 서브넷마다 RouteTable, InternetGateway, VPCGatewayAttachment, PublicNetworkAcl, Route도 별도로 생성해야합니까? 둘 다 모두 사용할 수 있습니까?

감사합니다!

답변

1

tl; dr - 각자 필요로하는 모든 리소스를 자체적으로 독립적으로 설정하여 두 개의 VPC를 제공합니다.

동일한 인터넷 게이트웨이를 사용할 수 있습니다.

아니요. 불가능합니다. 인터넷 게이트웨이, NAT 인스턴스, NAT 게이트웨이, VPN, 직접 연결 및 VPC 서비스 종점은 피어링 연결에서 공유 할 수 없습니다.

http://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/invalid-peering-configurations.html#edge-to-edge-vgw

같은 라우팅 테이블 마찬가지입니다. 피어싱 된 VPC에서는 각 VPC가 다른 경로를 가리 키도록 경로 표가 필요하기 때문에 경로 표가 반드시 달라야합니다.

http://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Route_Tables.html#route-tables-vpc-peering

그리고 물론, 각 VPC에서 서브넷은 중복되지해야하며, 피어링은 불가능하다.

하지만 공개 및 비공개 사이에서 피어링을하고 공개 VPC 사이에서 피어링을해야합니다.

이것은 임의의 용어입니다. 실제로 VPC와 관련하여 "공개"또는 "비공개"와 같은 구별은 없습니다.

VPC가 consideree public 또는 private인지 여부는 단순히 VPC 사용 방법과 관련된 임의의 지정입니다. 예를 들어 VPC에있는 데이터베이스를 "개인"이라고하고 VPC의 웹 서버를 "public"이라고 부르지 만 두 가지 "다른"유형의 VPC 사이에는 기술적으로 구분되지 않습니다.

+0

감사합니다. 공개 또는 비공개에 관해서는 VPC에 있어야하는 리소스에 대해 이야기했습니다. 내 질문과 지정된 자원을 편집합니다. – muzafarow

+0

@muzafarow 그것은 질문에 대한 나의 해석을 실제로 바꾸지는 않지만 말이됩니다. –