Amazon Virtual Private Cloud
VPC 피어링

VPC 피어링 시나리오

자신의 VPC 간 또는 자신이 소유한 VPC와 다른 AWS 계정의 VPC 간에 VPC 피어링 연결을 설정해야 할 여러 가지 이유가 있습니다. 다음 시나리오는 어떤 구성이 자신의 네트워킹 요구 사항에 가장 적합한지 결정하는 데 도움이 될 수 있습니다.

리소스에 대한 모든 권한을 제공하기 위한 두 개 이상의 VPC 피어링

이 시나리오에서는 모든 VPC 간에 리소스를 완전히 공유할 수 있도록 피어링할 VPC가 두 개 이상 있습니다. 다음은 몇 가지 예입니다:

  • 회사에 재무부서용 VPC가 하나 있고, 회계부서용 VPC도 따로 하나가 있습니다. 재무부서로서는 회계부서에 있는 모든 리소스에 액세스할 필요가 있고, 회계부서 역시 재무부서의 모든 리소스에 액세스할 필요가 있습니다.

  • 회사에 여러 IT 부서가 있는데, 각 부서마다 자체 VPC가 있습니다. 일부 VPC는 같은 AWS 계정 내에 있고, 다른 VPC는 다른 AWS 계정에 있습니다. IT 부서들이 서로의 리소스에 대해 모든 권한을 가질 수 있도록 모든 VPC를 함께 피어링하려고 합니다.

이 시나리오에 적합한 VPC 피어링 연결 구성 및 라우팅 테이블 설정 방법에 관한 자세한 내용은 다음 문서를 참조하십시오.

Amazon VPC 콘솔에서 VPC 피어링 연결을 생성하고 사용하는 방법에 대한 자세한 내용은 VPC 피어링 연결 작업을 참조하십시오.

중앙 집중식 리소스에 액세스하기 위해 한 VPC에 피어링

이 시나리오에서는 다른 VPC와 공유하려는 리소스가 포함되어 있는 중앙 VPC가 하나 있습니다. 중앙 VPC는 피어 VPC에 대한 모든 권한 또는 일부 권한이 필요할 수 있으며, 마찬가지로 피어 VPC 역시 중앙 VPC에 대해 모든 권한 또는 일부 권한이 필요할 수 있습니다. 다음은 몇 가지 예입니다:

  • 회사의 IT 부서에 파일 공유를 위한 VPC가 있습니다. 다른 VPC를 중앙 VPC에 피어링하고 싶지만, 다른 VPC가 서로 트래픽을 보내도록 하고 싶지는 않습니다.

  • 회사에 고객과 공유하려는 VPC가 있습니다. 각각의 고객이 VPC와의 VPC 피어링 연결을 생성할 수 있지만, 고객은 회사 VPC에 피어링되어 있는 다른 VPC로 트래픽을 라우팅할 수 없고 다른 고객의 라우팅을 인식하지도 못합니다.

  • Active Directory 서비스에서 사용하는 중앙 VPC가 있습니다. 피어 VPC의 특정 인스턴스가 Active Directory 서버로 요청을 보내고 중앙 VPC에 대한 모든 권한이 필요합니다. 중앙 VPC는 피어 VPC에 대해 모든 권한을 요구하지 않으며, 단지 특정 인스턴스로 응답 트래픽을 라우팅만 하면 됩니다.

이 시나리오에 적합한 VPC 피어링 연결 구성 및 라우팅 테이블 설정 방법에 관한 자세한 내용은 다음 주제를 참조하십시오.

Amazon VPC 콘솔에서 VPC 피어링 연결을 생성하고 사용하는 방법에 대한 자세한 내용은 VPC 피어링 연결 작업을 참조하십시오.

ClassicLink를 통해 VPC에 연결된 하나 이상의 EC2-Classic 인스턴스가 피어 VPC의 인스턴스와 통신하도록 VPC 피어링 연결을 수정할 수 있습니다. 마찬가지로, VPC의 인스턴스가 피어 VPC의 연결된 EC2-Classic 인스턴스와 통신하도록 VPC 피어링 연결을 수정할 수 있습니다.

이 시나리오에 적합한 VPC 피어링 연결 구성 및 라우팅 테이블 설정 방법에 대한 자세한 내용은 ClassicLink로 구성 단원을 참조하십시오.