VPC 피어링을 사용하여 VPC 연결 - Amazon Virtual Private Cloud

VPC 피어링을 사용하여 VPC 연결

VPC 피어링 연결은 비공개적으로 두 VPC 간에 트래픽을 라우팅할 수 있도록 하기 위한 두 VPC 사이의 네트워킹 연결입니다. 동일한 네트워크에 속하는 경우와 같이 VPC의 인스턴스가 서로 통신할 수 있습니다. 자체 VPC 간, 다른 AWS 계정에서 VPC를 사용하여 또는 다른 AWS 리전에서 VPC를 사용하여 VPC 피어링 연결을 만들 수 있습니다.

AWS는 VPC의 기존 인프라를 사용하여 VPC 피어링 연결을 생성합니다. 이 연결은 게이트웨이도 아니고 AWS Site-to-Site VPN 연결도 아니며 각각의 물리적 하드웨어를 사용하지 않습니다. 그러므로 통신 또는 대역폭 병목에 대한 단일 지점 장애가 없습니다.

VPC 피어링 연결을 사용하는 방법에 대한 자세한 내용과 VPC 피어링 연결을 사용할 수 있는 여러 시나리오의 예는 Amazon VPC 피어링 가이드를 참조하십시오.

예: VPC 피어링 및 AWS PrivateLink를 사용하는 서비스

VPC 피어링을 사용하면 VPC를 비공개로 연결할 수 있지만 AWS PrivateLink를 사용하면 VPC의 애플리케이션이나 서비스를 VPC 피어링 연결에서 연결할 수 있는 엔드포인트로 구성할 수 있습니다.

AWS PrivateLink 서비스 공급자는 Network Load Balancer를 프런트 엔드로 사용하여 해당 VPC에서 서비스를 실행하는 인스턴스를 구성합니다. 리전 내 VPC 피어링(VPC는 동일한 리전에 있음) 및 리전 간 VPC 피어링(VPC는 다른 리전에 있음)을 AWS PrivateLink와 함께 사용하여 VPC 피어링 연결에서 소비자에게 프라이빗 액세스를 허용합니다.

원격 VPC의 소비자는 피어링 연결에서 프라이빗 DNS 이름을 사용할 수 없습니다. 그러나 Route 53에서 고유한 프라이빗 호스팅 영역을 만들고 VPC에 연결하여 동일한 프라이빗 DNS 이름을 사용할 수 있습니다. Transit Gateway를 Amazon Route 53 Resolver와 함께 사용하여 연결된 여러 VPC 및 온프레미스 환경 간에 PrivateLink 인터페이스 엔드포인트를 공유하는 방법에 대한 자세한 내용은 AWS Transit Gateway를 AWS PrivateLink 및 Amazon Route 53 Resolver와 통합을 참조하세요.

다음 사용 사례에 대한 자세한 내용은 AWS PrivateLink를 통해 서비스 보안 액세스를 참조하세요.

  • SaaS 애플리케이션에 대한 프라이빗 액세스

  • 공유 서비스

  • 하이브리드 서비스

  • 리전 간 엔드포인트 서비스

  • 엔드포인트 서비스에 대한 리전 간 액세스

추가 리소스

다음 주제는 사용 사례에 필요한 구성 요소를 구성하는 데 도움이 될 수 있습니다.

다른 VPC 피어링 예제는 Amazon VPC 피어링 가이드의 다음 항목을 참조하십시오.