피어링된 VPC 액세스 - AWS Client VPN

피어링된 VPC 액세스

이 시나리오의 구성에는 추가 VPC(VPC B)와 피어링되는 대상 VPC(VPC A)가 포함됩니다. 클라이언트에게 대상 VPC 및 이와 피어링된 다른 VPC(예: VPC B) 내부의 리소스에 대한 액세스 권한을 부여해야 하는 경우 이 구성을 사용하는 것이 좋습니다.


	            클라이언트 VPN 피어 VPC 액세스

시작하기 전에 다음을 수행하십시오.

  • 하나 이상의 서브넷이 있는 VPC를 생성하거나 식별합니다. VPC에서 클라이언트 VPN 엔드포인트에 연결할 서브넷을 식별하여 해당 IPv4 CIDR 범위를 메모합니다. 자세한 내용은 Amazon VPC 사용 설명서VPC 및 서브넷을 참조하십시오.

  • VPC CIDR과 겹치지 않는 클라이언트 IP 주소에 적합한 CIDR 범위를 식별합니다.

  • 클라이언트 VPN의 제한 사항 및 규칙에서 클라이언트 VPN 엔드포인트에 대한 규칙 및 제한 사항을 검토합니다.

이 구성을 구현하는 방법

  1. VPC 사이에 VPC 피어링 연결을 설정합니다. Amazon VPC Peering GuideVPC 피어링 연결 생성 및 수락에 설명되어 있는 단계를 따릅니다.

  2. VPC 피어링 연결을 테스트합니다. 동일한 네트워크에 속하는 것처럼 VPC의 인스턴스가 서로 통신할 수 있는지 확인합니다. 피어링 연결이 예상대로 작동하면 다음 단계로 이동합니다.

  3. 대상 VPC와 동일한 리전에서 클라이언트 VPN 엔드포인트를 생성합니다. 위의 예제에서는 VPC A입니다. 클라이언트 VPN 엔드포인트 생성에 설명된 단계를 수행합니다.

  4. 앞서 식별한 서브넷을 생성한 클라이언트 VPN 엔드포인트에 연결합니다. 이렇게 하려면 클라이언트 VPN 엔드포인트에 대상 네트워크 연결에 설명되어 있는 단계를 수행하고 서브넷 및 VPC를 선택합니다.

  5. 권한 부여 규칙을 추가하여 클라이언트에 대상 VPC에 대한 액세스 권한을 부여합니다. 이렇게 하려면 클라이언트 VPN 엔드포인트에 권한 부여 규칙 추가에 설명되어 있는 단계를 수행하고 Destination network to enable(활성화할 대상 네트워크)에 VPC의 IPv4 CIDR 범위를 입력합니다.

  6. 라우팅을 추가하여 트래픽을 피어링된 VPC로 전달합니다. 위의 예제에서는 VPC B입니다. 이렇게 하려면 엔드포인트 라우팅 생성에 설명되어 있는 단계를 수행합니다. 라우팅 대상에 피어링된 VPC의 IPv4 CIDR 범위를 입력하고 대상 VPC 서브넷 ID에서 클라이언트 VPN 엔드포인트에 연결한 서브넷을 선택합니다.

  7. 권한 부여 규칙을 추가하여 클라이언트에 피어링된 VPC에 대한 액세스 권한을 부여합니다. 이렇게 하려면 클라이언트 VPN 엔드포인트에 권한 부여 규칙 추가에 설명되어 있는 단계를 수행하고 Destination network(대상 네트워크)에 피어링된 VPC의 IPv4 CIDR 범위를 입력합니다.

  8. VPC A 및 VPC B에 있는 리소스의 보안 그룹에 규칙을 추가하여 2단계에서 서브넷 연결에 적용된 보안 그룹의 트래픽을 허용합니다. 자세한 내용은 보안 그룹 단원을 참조하십시오.