aws 創建VPC peering (aws垮區域通過內網IP通訊) 對等VPC連接


aws 創建VPC peering (aws垮區域通過內網IP通訊) 對等VPC連接
20180629 Chenxin
規划CIDR地址段
新加坡 10.0-7/16 10.1.0.10
加州 10.8-15/16 10.8.0.10
弗州 10.16-23/16 10.16.0.10
法蘭克福 10.24-31/16 10.24.0.10
這里暫時只采用3個地域進行測試(新,加,弗).
剩余地址段可以隨時分配給對應地區使用.

創建VPC

在新加坡創建VPC
使用VPC向導進行創建(會自動創建VPC,子網,網關,路由表,關聯子網,命名各網絡設備)
xinjiapo-vpc-02 對應CIDR地址 10.1.0.0/16 (原10.0.0.0/16地址段已經默認被VPC-01占用,且有測試服EC2使用中,不能刪除)
subnet 10.1.0.0/24

在加州創建VPC,同樣
jiazhou-vpc-01 對應CIDR地址10.8.0.0/16
subnet 10.8.0.0/24

在弗州創建VPC
fuzhou-vpc-01 對應CIDR地址10.16.0.0/16
subnet 10.16.0.0/24

對等連接
發起對等連接請求,與接受對等連接請求

在新加坡發起2次對等連接請求,分別到加州,弗州
在加州發起1次請求對等連接請求,到弗州
到各自州接收請求.
這樣就建立了新加坡,加州,弗州的點到點連接.

修正路由表
修改VPC路由表(對等連接里有對應的ID),保障各個區域都有其他區域的路由.
以新加坡為例,其他區域類似:
目標 目標 狀態 已傳播
10.1.0.0/16 local 活躍的 否
0.0.0.0/0 igw-0aa6a655d010d3ec1 活躍的 否
10.8.0.0/16 pcx-06a048b042f16ce8d 活躍的 否
10.16.0.0/16 pcx-07447a8d177202f21 活躍的 否

創建EC2
在3個區域相應的VPC里分別生產EC2,對應IP: 10.X.0.10

確認安全組
安全組開通ICMP,便於ping測試.如果是開通自身能夠被ping同的,那么就開自定義ICMP->回顯請求.
注意:安全組是放置在各個VPC(或子網)前面的,如果不對內網IP進行限制,需要額外添加10.X段地址的允許.安全組應該是針對各個實例來講的,比如這里應該是針對每個EC2的防火牆.每個EC2可以加多個安全組,安全組是疊加方式累加在EC2上的.

測試連接性
3台EC2分別ping對方2台內網IP(10.X.X.X),確認聯通正常.

清理資源
測試完成后,清理資源(包括EC2,EIP)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM