https://brunch.co.kr/@topasvga/1589
기존 TGW에 TGW를 연동해서 Endpoint 서비스를 이용해보자.
전체 구성
Seoul vpc -----seoul tgw ------us tgw , endpoint(A account) -----us endpoint service(B account)
결론
잘된다.
Seoul vpc 에서 curl로 endpoint 조회하면 endpoint service 의 웹서버 응답이 온다.
TGW-TGW는 같은 네트워크로 처리가 되어, endpoint로 잘된다.
TGW간 연결은 Attachement 의 피어링 연결기능으로 한다.
Transit Gateway Route Table 을 잡아 줘야 한다.
VPC의 라우팅 테이블에 라우팅 테이블을 추가해 줘야 한다.
<1> TGW 간 피어링 연결
<2> 설정법
<3> 모니터링 시스템인 데이터독 연동법
<4> EP-EPS 연결법
<1> TGW 간 피어링 연결
1
구성
A account ------------ B account ------------ C account ------------ D account
vpc---------------------tgw , seoul -------- tgw , us, ep----eps
10.180.0.0/24 -----10.180.2.0/24 --------172.31.0.0/16 ------- 20.0.0.0/8
2
A account
VPC 라우팅 테이블
10.0.0.0/8에 대해 TGW로 던져 준다.
172.31.0.0/16에 대해 TGW로 던져 준다.
모두 다 TGW로 던져주면 된다. ~~
TGW간 Peering을 맺기 때문에 VPC에 Route tables는 TGW로만 던져주면 된다.
3
B account
VPC 라우팅 테이블
10.0.0.0/8에 대해 TGW로 던져 준다.
172.31.0.0/16에 대해 TGW로 던져 준다.
4
B와 C 간 Attachement로 Peering 으로 연결하기
5
B에 설정한 Transit Gateway Route Table
172.31.0.0/16에 대해 Peering으로 잡아준다.
6
C account
VPC 라우팅 테이블
10.0.0.0/8에 대해 TGW로 던져 준다.
7
B와 C 간 Attachement로 Peering 연결하기
8
10.0.0.0/8에 대해 Peering으로 잡아준다.
<2> 설정법
1
전체 구성
vpc seoul-----tgw seoul-------tgw us / endpoint((A account) -----us endpoint service(B account)
2
vpc seoul-> tgw us / endpoint((A account)
3
tgw seoul -> tgw us / endpoint((A account)
4
<3> 모니터링 시스템인 데이터독 연동법
1
동일한 구성으로 서비스 가능하다.
Seoul vpc -----seoul tgw ------us tgw , endpoint(A account) -----us endpoint service(B account)
2
us tgw , endpoint(A account) -----us endpoint service(B account) 구성은 ?
데이터독은 미국 버지니아에만 있다.
Endpoint Serivce는 데이터독 계정이다.
연결을 위해서는 Endpoint와 Endpoint Serivce는 동일한 리전에 있어야 한다.
따라서, endpoint를 미국 버지니아에 구성한다.
EP-EPS 연결법
https://brunch.co.kr/@topasvga/1339
https://docs.datadoghq.com/agent/guide/private-link/?tab=metrics
3
seoul tgw ------us tgw , endpoint(A account) 구성은 ?
트랜짓 게이트웨이는 다른 리전과만 연동이 가능하다.
서울 TGW와 US 버지니아 TGW연동 한다.
4
Seoul vpc -----seoul tgw ------us tgw , endpoint(A account) 구성은 ?
Seoul VPC는 엔터프라이즈 서비스이다.
Seoul VPC -> us TGW Endpoint까지 테스트해서 잘 되는지 확인하면 된다.
5
데이터 독에서 제공하는 도메인들이 Seoul VPC 에서 사설로 보여야 해서, 인터널 Route53서비스가 필요하다.
서비스 계정에서 Internal Route53 설정을 하면 된다.
1개 AWS Account ID이면 이면 서비스 계정에 Internal로 만들어도 좋다.
6
서비스 계정이 여러개 이면 공용 Route53을 만들고, 서비스 계정에서 연결해 사용하자.
https://brunch.co.kr/@topasvga/1589
7
Dynatrace 연동 참고
https://www.dynatrace.com/support/help/technology-support/cloud-platforms/amazon-web-services/configuration/connect-to-dynatrace-using-aws-privatelink/#vpcs-in-different-aws-regions
감사합니다.