Skip to main content

How to setup AWS VPC Peering (VPC to VPC)

 

 

Hi Everyone... ဒီကနေ့တော့ VPC Peering လုပ်တဲ့ အကြောင်းလေးပြောပြပေးသွားမှာပါ။

VPC peering ဘာလို့လုပ်တာလဲ ဘယ်အချိန်တွေမှာသုံးတာလဲဆိုတာကို ကြည့်ရအောင်...

သိတဲ့ အတိုင်း ပဲ AWS networking မှာ VPC ကမပါမဖြစ်အရေးပါပါတယ်

AWS account တခုရဲ့ AWS region တခုမှာ VPC 5ခုအများဆုံး ထားလို့ရပါတယ်... AZ မဟုတ်ပါဘူး အဲ့ဒါလေးတော့သတိထားရမှာပါ..

peering က one to one ဖြစ်တဲ့အတွက် VPC များလာရင်တော့ configuation complex ဖြစ်လာပါမယ်၊ နောက်တခုကတခြား AWS account တွေရဲ့ VPC နဲ့ချိတ်ဆက်သုံးချင်တာတွေလဲရှိနိုင်ပါတယ် အဲ့လို VPC တွေများလာမယ်ဆိုရင်တော့ Transit Gateway ကိုသုံးတာက ပိုစိတ်ချမ်းသာရပါတယ်။ VPC နည်းသေးတယ် နောင်လဲတိုးလာဖို့ မရှိသေးဘူးဆိုရင်တော့ အခုနည်းလမ်းက ပိုအဆင်ပြေပါတယ်.

ဆိုတော့ Pubilc VPC နဲ့ Private VPC ဆိုပြီးရှိတယ်ဆိုပါစို့

Pubilc VPC ထဲက webserver က Private VPC ထဲ က database ကိုလှမ်းသုံးချင်တယ်ဆိုရင် အဲ့ဒီ VPC တွေကို peering လုပ်ပေးဖို့လိုပါတယ်..

Peering လုပ်မယ်ဆိုရင်တော့ VPC ထဲက peering connections ကိုရွေးရပါမယ်.

ပြီးရင်တော့ Create peering connections ကို click ပါ၊

ဒီ box ကျလာရင်တော့ name မှာ ပေးချင်တဲ့ နာမည်ရယ် local peering VPC ကိုရွေးပါ၊ ကို့အကောင့်တခုတည်းဆိုရင်တော့ ချိတ်စေချင်တဲ့ VPC ID ကိုရွေးပေးလိုက်လို့ရပါတယ်။ အကယ်၍ တခြား AWS account ဆိုရင်တော့ Account မှာ ကိုချိတ်ချင်တဲ့ account ID နဲ့ region ရယ် VPC ID တို့သိဖို့လိုအပ်ပါတယ်။ အချက်အလက်တွေပြည့်စုံရင်တော့ create peering connections ကို click လုပ်လိုက်ရုံပါပဲ။

AWS account တခုထဲက VPC ချိတ်တာဖြစ်ပေမယ့် peering connection ကို ရွေးပေးပြီး Actions ကနေ Accept request လုပ်ပေးရပါတယ်၊ အကယ်၍ တခြား region တခြား account တွေဆိုလိုရှိရင် accept လုပ်မယ့် VPC ရဲ့ peering connection ထိသွားပြီး accept လုပ်ပေးရပါတယ်

Accept လုပ်ပြီးရင်တော့ status က active ဆိုပြီးပြောင်းသွားမှာဖြစ်ပါတယ်

ဒါဆိုရင်တော့ peering လုပ်တာအောင်မြင်သွားပါပြီ။

Connect ဖြစ်ဖို့ကတော့ သက်ဆိုင်ရာ VPC တွေက route table မှာ information ထည့်ပေးရမှာဖြစ်သလို၊ security group နဲ့ NACL မှာ allow လုပ်ပေးဖို့လိုအပ်ပါတယ်..

Thank you...

Zaw

Comments

Popular posts from this blog

Access-list at SVI

SVI (Switch Virtual Interfaces) We use the SVI for inter vlan routing. In this scenario I will configure the access list with SVI. In this scenario I want to permit vlan 10 network to vlan 50 Server farm. Vlan 10 and vlan 20 can communicate each other. First create vlan and then interface vlan#. Switch(config)#vlan 10 Switch(config)#interface vlan 10 Switch(config-if)#ip address 192.168.10.254 255.255.255.0 Switch(config)#vlan 20 Switch(config)#interface vlan 20 Switch(config-if)#ip address 192.168.20.254 255.255.255.0 Switch(config)#vlan 50 Switch(config)#interface vlan 50 Switch(config-if)#ip address 192.168.50.254 255.255.255.0 when we finish the vlan interface create make sure the switch port are belong to each vlan. Port to vlan assign configure is Switch(config)#interface g0/1 Switch(config-if)#switchport access vlan 10 Switch(config)#interface g0/2 Switch(config-if)#switchport access vlan 20 Switch(config)#int...

OSPF Stub

The following restrictions apply to stub areas:     You cannot create a virtual link through a stub area.   A stub area cannot contain an AS boundary router.   You cannot configure the backbone as a stub area.   You cannot configure an area as both a stub area and an not-so-stubby area (NSSA). Ref : Juniper.net

OSPF Virtual Link

OSPF Virtual Link OSPF virtual link is use for that area far from backbone area 0. At this figure 1.1 area 2 is far from area 0 so area 2 can't reach other area. Figure 1.1 After configure OSPF, neighbor is up but router 2 don't see 3.3.3.0/24 network. R3#sh ip ospf nei Neighbor ID     Pri   State           Dead Time   Address         Interface 2.2.2.2           1   FULL/DR         00:00:39    10.1.2.1        FastEthernet0/0 R2#sh ip route      10.0.0.0/30 is subnetted, 2 subnets C       10.1.2.0 is directly connected, FastEthernet1/0 C       10.1.1.0 is directly connected, FastEthernet0/0 One of OSPF rule all area must connect to area 0.In this cause we can use virtual link at area 1. R2 router ospf 1  router-id 2.2.2.2  log-adjace...