• aws 创建VPC peering (aws垮区域通过内网IP通讯) 对等VPC连接


    aws 创建VPC peering (aws垮区域通过内网IP通讯) 对等VPC连接
    20180629 Chenxin
    规划CIDR地址段
    新加坡 10.0-7/16 10.1.0.10
    加州 10.8-15/16 10.8.0.10
    弗州 10.16-23/16 10.16.0.10
    法兰克福 10.24-31/16 10.24.0.10
    这里暂时只采用3个地域进行测试(新,加,弗).
    剩余地址段可以随时分配给对应地区使用.

    创建VPC

    在新加坡创建VPC
    使用VPC向导进行创建(会自动创建VPC,子网,网关,路由表,关联子网,命名各网络设备)
    xinjiapo-vpc-02 对应CIDR地址 10.1.0.0/16 (原10.0.0.0/16地址段已经默认被VPC-01占用,且有测试服EC2使用中,不能删除)
    subnet 10.1.0.0/24

    在加州创建VPC,同样
    jiazhou-vpc-01 对应CIDR地址10.8.0.0/16
    subnet 10.8.0.0/24

    在弗州创建VPC
    fuzhou-vpc-01 对应CIDR地址10.16.0.0/16
    subnet 10.16.0.0/24

    对等连接
    发起对等连接请求,与接受对等连接请求

    在新加坡发起2次对等连接请求,分别到加州,弗州
    在加州发起1次请求对等连接请求,到弗州
    到各自州接收请求.
    这样就建立了新加坡,加州,弗州的点到点连接.

    修正路由表
    修改VPC路由表(对等连接里有对应的ID),保障各个区域都有其他区域的路由.
    以新加坡为例,其他区域类似:
    目标 目标 状态 已传播
    10.1.0.0/16 local 活跃的 否
    0.0.0.0/0 igw-0aa6a655d010d3ec1 活跃的 否
    10.8.0.0/16 pcx-06a048b042f16ce8d 活跃的 否
    10.16.0.0/16 pcx-07447a8d177202f21 活跃的 否

    创建EC2
    在3个区域相应的VPC里分别生产EC2,对应IP: 10.X.0.10

    确认安全组
    安全组开通ICMP,便于ping测试.如果是开通自身能够被ping同的,那么就开自定义ICMP->回显请求.
    注意:安全组是放置在各个VPC(或子网)前面的,如果不对内网IP进行限制,需要额外添加10.X段地址的允许.安全组应该是针对各个实例来讲的,比如这里应该是针对每个EC2的防火墙.每个EC2可以加多个安全组,安全组是叠加方式累加在EC2上的.

    测试连接性
    3台EC2分别ping对方2台内网IP(10.X.X.X),确认联通正常.

    清理资源
    测试完成后,清理资源(包括EC2,EIP)

  • 相关阅读:
    [Effective C++ --009]确定对象被使用前已先被初始化
    [Effective C++ --008]别让异常逃离析构函数
    [Effective C++ --007]为多态基类声明virtual析构函数
    [Effective C++ --006]若不能使用编译器自动生成的函数,就该明确拒绝
    [Effective C++ --005]了解C++默默编写并调用哪些函数
    [000]socket通信--server和client实现的简单例子
    [014]模板-模板实参推导
    [013]模板-非类型模板参数
    [012]泛型--lambda表达式捕获
    U3d keyCode值对应的按键
  • 原文地址:https://www.cnblogs.com/chanix/p/12739264.html
Copyright © 2020-2023  润新知