Amazon Virtual Private Cloud
VPC 피어링

지원되지 않는 VPC 피어링 구성

다음 VPC 피어링 연결 구성은 지원되지 않습니다.

VPC 피어링 제한에 대한 자세한 내용은 VPC 피어링 제한 단원을 참조하십시오.

겹치는 CIDR 블록

일치하거나 중첩되는 IPv4 CIDR 블록이 있는 VPC 간에는 VCP 피어링 연결을 만들 수 없습니다.


                일치하는 IPv4 CIDR 블록이 있는 VPC

VPC에 여러 개의 IPv4 CIDR 블록이 있을 경우, 중첩되는 CIDR 블록이 있으면 VPC 피어링 연결을 만들 수 없습니다(VPC 피어링 연결을 사용하려는 목적이 오직 비중첩 CIDR 블록들 간의 통신이든 아니든 관계 없이).


                중첩된 IPv4 CIDR 블록이 있는 VPC

이 제한 사항은 중첩되지 않는 IPv6 CIDR 블록이 있는 VPC에도 적용됩니다. IPv6 통신 전용 VPC 피어링 연결을 사용하고자 한다 해도 VPC에 일치하거나 중첩되는 IPv4 CIDR 블록이 있는 경우에는 VPC 피어링 연결을 만들 수 없습니다.

IPv6을 통한 통신은 리전 간 VPC 피어링 연결이 지원되지 않습니다.


                일치하는 IPv4 CIDR 블록이 있는 VPC

전이적 피어링

VPC 피어링을 사용하는 대신 네트워크 전송 허브 역할을 수행하는 AWS Transit Gateway를 사용하여 VPC 및 온프레미스 네트워크를 상호 연결할 수 있습니다. transit gateway에 대한 자세한 내용은 Amazon VPC 전송 게이트웨이전송 게이트웨이란 무엇입니까? 단원을 참조하십시오.

VPC A와 VPC B 사이(pcx-aaaabbbb), VPC A와 VPC C 사이(pcx-aaaacccc)에 VPC 피어링 연결이 있습니다. VPC B와 VPC C 사이에 VPC 피어링 연결이 없습니다. VPC A를 통해 VPC B에서 VPC C로 직접 패킷을 라우팅할 수 없습니다.


                전이적 피어링

VPC B와 VPC C 사이에서 패킷을 직접 라우팅하려면, (패킷에 겹치는 CIDR 블록이 없는 경우에 한해) 두 VPC 사이에 별개의 VPC 피어링 연결을 생성할 수 있습니다. 자세한 내용은 함께 피어링된 세 개의 VPC 단원을 참조하십시오.

게이트웨이 또는 프라이빗 연결을 통한 엣지 간 라우팅

피어링 관계에서 어느 한 VPC에 다음 연결 중 하나가 있는 경우, 그 연결로 피어링 관계를 확장할 수 없습니다.

  • 회사 네트워크에 대한 VPN 연결 또는 AWS Direct Connect 연결

  • 인터넷 게이트웨이를 통한 인터넷 연결

  • 프라이빗 서브넷에서 NAT 디바이스를 통한 인터넷 연결

  • AWS 서비스에 대한 VPC 엔드포인트(예: Amazon S3에 대한 엔드포인트)

  • (IPv6) ClassicLink 연결. 연결된 EC2-Classic 인스턴스와 VPC 피어링 연결의 다른 쪽에 있는 VPC의 인스턴스 사이에 IPv4 통신이 가능하도록 할 수 있습니다. 그러나 EC2-Classic에서는 IPv6가 지원되지 않으므로 IPv6 통신을 위해 이 연결을 확장할 수 없습니다.

예를 들어 VPC A와 VPC B가 피어링되고 VPC A에 이런 연결 중 어떤 연결이든 있는 경우에는 VPC B의 인스턴스가 이 연결을 사용하여 연결 반대쪽의 리소스에 액세스할 수 없습니다. 마찬가지로, 연결 반대쪽의 리소스는 VPC B에 액세스하기 위한 연결을 사용할 수 없습니다.

예: VPN 연결 또는 AWS Direct Connect 연결을 통한 엣지 간 라우팅

VPC A와 VPC B 사이(pcx-aaaabbbb)에 VPC 피어링 연결이 있습니다. 또한, VPC A에는 회사 네트워크에 대한 VPN 연결 또는 AWS Direct Connect 연결이 있습니다. 엣지 간 라우팅은 지원되지 않으므로, VPC A를 사용하여 피어링 관계를 확장함으로써 VPC B와 회사 네트워크 사이에 피어링 관계가 존재하도록 할 수 없습니다. 예를 들어 회사 네트워크에서의 트래픽은 VPC A에 대한 VPN 연결 또는 AWS Direct Connect 연결을 사용하여 VPC B에 직접 액세스할 수 없습니다.


                VPN을 통한 엣지 간 라우팅

예: 인터넷 게이트웨이를 통한 엣지 간 라우팅

VPC A와 VPC B 사이(pcx-abababab)에 VPC 피어링 연결이 있습니다. VPC A에는 인터넷 게이트웨이가 있지만, VPC B에는 없습니다. 엣지 간 라우팅은 지원되지 않으므로, VPC A를 사용하여 피어링 관계를 확장함으로써 VPC B와 인터넷 사이에 피어링 관계가 존재하도록 할 수 없습니다. 예를 들어 인터넷에서의 트래픽은 VPC A에 대한 인터넷 게이트웨이 연결을 사용하여 VPC B에 직접 액세스할 수 없습니다.


                인터넷 게이트웨이를 통한 엣지 간 라우팅

마찬가지로, VPC A의 프라이빗 서브넷에 있는 인스턴스에 대한 인터넷 액세스를 제공하는 NAT 디바이스가 VPC A에 있는 경우, VPC B의 인스턴스는 NAT 디바이스를 사용하여 인터넷에 액세스할 수 없습니다.

예: VPC 게이트웨이 엔드포인트를 통한 엣지 간 라우팅

VPC A와 VPC B 사이(pcx-aaaabbbb)에 VPC 피어링 연결이 있습니다. VPC에는 Amazon S3에 연결하는 VPC 게이트웨이 엔드포인트가 있습니다. 엣지 간 라우팅은 지원되지 않으므로 VPC A를 사용하여 피어링 관계를 확장함으로써 VPC B와 Amazon S3 사이에 피어링 관계가 존재하도록 할 수 없습니다. 예를 들어, VPC B는 VPC A에 대한 VPC 게이트웨이 엔드포인트 연결을 사용하여 Amazon S3에 직접 액세스할 수 없습니다.


    			VPC 엔드포인트를 통한 엣지 간 라우팅