博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
AWS - VPC Peering
阅读量:6657 次
发布时间:2019-06-25

本文共 1166 字,大约阅读时间需要 3 分钟。

在AWS的核心服务中,VPC毫无疑问是最重要的一环。用户需要给虚拟机定义一个CIDR 网络范围,并在其中划分子网和配置防火墙和路由等等。那么不同的网络范围如何互相访问呢?

目前 AWS下面可以分成下面几种情况:

1. 在同一个VPC下的子网,本身默认就是可以互相访问的,用户只需要对ACL和Security Group进行访问控制即可;

2. 如果想把公司的数据中心网络和AWS联系起来,可以通过配置*** Connection在VPC配置Virtual Private Gateway, 在公司数据中心配置Customer Gateway,然后通过IPSEC联系起来。 Customer Gateway可以是思科或者Juniper的硬件防火墙,也可以是微软的服务器(软件防火墙),只要满足相关的技术要求即可。

3. 同是AWS下面的VPC网络,但是处于不同的Region,比如一个在悉尼,一个在香港,只要他们彼此之间没有重复冲突的网址,那么可以在各自的VPC公共网络通过配置*** 实例来实现IPSec连接。

这个豆子会在下一篇博客进行配置说明。

4.最后一种情况,是在同一个Region下面的不同VPC网络需要互相访问。这个可以通过VPC Peering来实现。也就是下面豆子要做的实验。

VPC Peering应该算是一个比较新的功能,在我写这篇博客的时候推出来还不到4个月。之前即使是同一个Region下的VPC连接也只能使用第三种方案,配置比较麻烦,还会造成额外的开支,毕竟多了2个EC2的实例出来,现在很容易了,只需要鼠标点几下,5分钟就能轻松搞定。

首先创建2 个不同的VPC 网络,分别叫Syd和Mel

创建好之后如下所示

在VPC的Dashboard上选择 VPC Peering, 点击创建

如下所示,可以链接同一个账号下的VPC网络,也可以是不同账号的。但是注意必须处于同一个Region之中

确认并发送请求

必须接受请求才能连接

连接之后状态就变成 Active了

接下来还需要更改一下路由表,切换到路由表的设置,我有2个默认的路由表

分别把对方VPC的地址输入,网关选择为刚才创建的VPC Peering的ID

然后在各自的VPC下面都创建一个EC2的实例

为了测试Ping,对应的Security Group里面还需打开ICMP。

请注意!!!这里因为是不同的VPC,所以传递ID的时候是没法把不同VPC的Security Group的编号传过去,他只能显示本VPC内的SG。

我只能用CIDR的网络格式来进行过滤

最后测试一下,我可以从172.31.11.121的实例上Ping 10.1.1.47。

实验成功!

下一篇我们看个比较复杂的设置,如何在跨Region的VPC上配置*** Instance

转载地址:http://kzqto.baihongyu.com/

你可能感兴趣的文章
VC中的学习点滴
查看>>
有趣的数
查看>>
浏览器沙盒是什么
查看>>
Populating Next Right Pointers in Each Node
查看>>
WPF的消息机制(一)- 让应用程序动起来
查看>>
lightOJ 1172 Krypton Number System(矩阵+DP)
查看>>
DotNetBar 6.1 破解
查看>>
ubuntu下登录mysql
查看>>
3.0+百度地图在地图初始化的时候就弹框展示一个信息框,而不是用户点击poi时才弹出...
查看>>
第一部分 mongodb 基础篇
查看>>
emacs之配置4,颜色插件
查看>>
emmet语法
查看>>
[效率提升]工作中的那些命令行
查看>>
citus 多租户应用开发(来自官方文档)
查看>>
java鼠标双击和右键事件处理
查看>>
hash算法
查看>>
聊聊.net程序设计——浅谈使用VS2010建模拓展(上)[转]
查看>>
Archlinux下给T43添加Win键(Super键)
查看>>
Objective-C——消息、Category和Protocol
查看>>
Python 3.x中maketrans和translate用法
查看>>