aws 创建VPC peering (aws垮区域通过内网IP通讯) 对等VPC连接
20180629 Chenxin
规划CIDR地址段
新加坡 10.0-7/16 10.1.0.10
加州 10.8-15/16 10.8.0.10
弗州 10.16-23/16 10.16.0.10
法兰克福 10.24-31/16 10.24.0.10
这里暂时只采用3个地域进行测试(新,加,弗).
剩余地址段可以随时分配给对应地区使用.
创建VPC
在新加坡创建VPC
使用VPC向导进行创建(会自动创建VPC,子网,网关,路由表,关联子网,命名各网络设备)
xinjiapo-vpc-02 对应CIDR地址 10.1.0.0/16 (原10.0.0.0/16地址段已经默认被VPC-01占用,且有测试服EC2使用中,不能删除)
subnet 10.1.0.0/24
在加州创建VPC,同样
jiazhou-vpc-01 对应CIDR地址10.8.0.0/16
subnet 10.8.0.0/24
在弗州创建VPC
fuzhou-vpc-01 对应CIDR地址10.16.0.0/16
subnet 10.16.0.0/24
对等连接
发起对等连接请求,与接受对等连接请求
在新加坡发起2次对等连接请求,分别到加州,弗州
在加州发起1次请求对等连接请求,到弗州
到各自州接收请求.
这样就建立了新加坡,加州,弗州的点到点连接.
修正路由表
修改VPC路由表(对等连接里有对应的ID),保障各个区域都有其他区域的路由.
以新加坡为例,其他区域类似:
目标 目标 状态 已传播
10.1.0.0/16 local 活跃的 否
0.0.0.0/0 igw-0aa6a655d010d3ec1 活跃的 否
10.8.0.0/16 pcx-06a048b042f16ce8d 活跃的 否
10.16.0.0/16 pcx-07447a8d177202f21 活跃的 否
创建EC2
在3个区域相应的VPC里分别生产EC2,对应IP: 10.X.0.10
确认安全组
安全组开通ICMP,便于ping测试.如果是开通自身能够被ping同的,那么就开自定义ICMP->回显请求.
注意:安全组是放置在各个VPC(或子网)前面的,如果不对内网IP进行限制,需要额外添加10.X段地址的允许.安全组应该是针对各个实例来讲的,比如这里应该是针对每个EC2的防火墙.每个EC2可以加多个安全组,安全组是叠加方式累加在EC2上的.
测试连接性
3台EC2分别ping对方2台内网IP(10.X.X.X),确认联通正常.
清理资源
测试完成后,清理资源(包括EC2,EIP)