2017-12-27 4 views
1

현재 AWS VPC로 손을 더러워하고 피어링 시나리오를 발견했습니다.AWS 가상 사설 클라우드 피어 연결

두 VPC - VPC1, VPC2를 만들었습니다. VPC1에는 공개 서브넷과 EC2 Linux 인스턴스가 있습니다. VPC2에는 개인 서브넷과 EC2 Linux 인스턴스가 있습니다.

두 VPC간에 피어링을 설정했으며 내 로컬 컴퓨터에서 VPC1의 EC2 인스턴스에 액세스 한 다음 VPC2의 VPC2 인스턴스에 연결할 수있었습니다.

모든 SSH 연결을 허용하기 위해 개인 서브넷에있는 EC2 인스턴스의 보안 그룹에 대한 규칙이 있습니다. (이 경우 인스턴스간에 연결할 수 없음)

이제는 개인 서브넷에 두 번째 인스턴스가있는 대신 서브넷을 공용으로 수정하고 공용 서브넷을 EC2 인스턴스에 연결할 수 있습니다 비 피어 VPC의 EC2 인스턴스에서도 마찬가지입니다.

내 질문 :

  1. 어떻게 비 보았다 연결 사이에 공공 서브넷에 연결할 수 있어요 즉? 같은 지역에있는 공용 서브넷에 연결하기 위해 피어 연결 설정이 필요 없다는 것을 해독 할 수 있습니까?
+0

"공용 서브넷"의 의미에 따라 다릅니다. 서브넷이 인터넷 게이트웨이를 통해 기본 경로를 작동 시킨다는 것을 의미하면 public ips는 항상 공용 네트워크를 통해 전달됩니다. 해당 개인 ips는 여전히 피어링 연결을 통해있을 수 있습니다. –

답변

1

public IP's of EC2 (public subnets)은 NACL 및 보안 그룹에서 허용되는 모든 위치에서 액세스 할 수 있습니다. 그러한 것들이 AWS의 모든 것을 포함하는 인터넷 전체 액세스를 허용한다면. 다른 VPC에서 EC2의 개인 IP에 연결하려면 피어링해야합니다.

+0

공용 서브넷과 관련된 제 이해를 확인해 주셔서 감사합니다. –

+1

이 답변은 상황을 상당히 과장합니다. 공용 서브넷의 공용 IP는 VPC의 항목과 마찬가지로 보안 그룹과 NACL이 허용하는 경우에만 액세스 할 수 있습니다. 그들은 기본적으로 어느 곳에서나 활짝 열리지 않습니다. 당신이 허용하지 않은 것은 허용되지 않습니다. –

+0

좋은 지적, @ Michael-sqlbot. NACL과 보안 그룹에 대한 답변을 편집했습니다. –