AWS VPC Peering

在 AWS 不同账号之间 使用 VPC Peering(虚拟私有云对等连接)可以让两个 VPC 安全地互相通信,即使它们在不同的 AWS 账户中。这个过程分为 发起者账号 和 接受者账号 两部分。以下是详细的操作步骤:

🧭 前提条件

  1. 两个 VPC 不能有重叠的 CIDR 地址范围。
  2. 双方都要有操作权限(比如 IAM 权限允许创建、接受 Peering)。
  3. 双方的 Region 要么相同,要么支持跨区域 Peering。

🔧 步骤详解

1️⃣ 发起 Peering(在账号 A)

假设账号 A 中的 VPC 要连接账号 B 中的 VPC:

  • 登录账号 A 的 AWS 控制台。
  • 打开 VPC 控制台。
  • 点击左侧导航中的 Peering Connections(对等连接)。
  • 点击 Create Peering Connection(创建对等连接)。
  • 配置参数:
    • Peering connection name(可选): 命名此连接。
    • VPC (Requester): 选择本账号中的发起方 VPC。
    • Account: 选择 "Another account"。
    • Account ID: 填写账号 B 的 AWS 账号 ID。
    • VPC (Accepter): 输入账号 B 中的目标 VPC ID 和 Region(如果跨区域)。

点击 Create Peering Connection。

2️⃣ 接受 Peering(在账号 B)

  • 登录账号 B 的 AWS 控制台。
  • 打开 VPC 控制台 → Peering Connections。
  • 找到状态为 "Pending Acceptance" 的 Peering。
  • 选中它,然后点击 Actions > Accept Request。
  • 点击确认。

3️⃣ 修改路由表(双方向都要做)

即使 Peering 建立完成,还需要更新两个 VPC 的 路由表,以便互相通信。

  • 在 每个 VPC 中的路由表 添加:
    • 目标(Destination):对方 VPC 的 CIDR。
    • 目标(Target):选择刚创建的 VPC Peering Connection。

4️⃣ 配置安全组和网络 ACL(可选但重要)

  • 确保两个 VPC 的 安全组(Security Group)和 NACL 允许来自对方 VPC CIDR 范围的流量。
    • 例如允许 TCP/UDP/ICMP,端口范围要根据需求配置。

✅ 验证连接

你可以在两个 VPC 的 EC2 实例之间使用 ping、curl 或其他方式测试连通性。

💡 补充建议

可以使用 AWS CLI 或 Terraform 自动化配置。

若需进行更多复杂通信(如共享服务),也可以考虑 Transit Gateway(适合多VPC架构)。

相关推荐
观测云2 小时前
AWS VPC NAT 网关可观测最佳实践
云计算·aws
AWS官方合作商21 小时前
Amazon RDS for MySQL成本优化:RDS缓存降本实战
数据库·mysql·aws
AWS官方合作商1 天前
AWS IAM:安全访问管理的核心指南
网络安全·云计算·aws
Linux运维技术栈1 天前
多云场景实战:华为手机 QR 码绑定与 AWS云服务器终端登录全解
aws·微软云·or
RustFS1 天前
操作 MinIO 平替之 RustFS 存储桶的三种方法
rust·aws
AWS官方合作商2 天前
AWS Blockchain Templates:快速部署企业级区块链网络的终极解决方案
区块链·aws
无责任此方_修行中2 天前
不止是 AI 热潮:AWS 2025 技术峰会带给我的思考
后端·架构·aws
sealaugh322 天前
aws(学习笔记第五十课) ECS集中练习(2)
笔记·学习·aws
可观测性用观测云3 天前
AWS VPC NAT 网关可观测最佳实践
aws
观测云3 天前
AWS MemoryDB 可观测最佳实践
云计算·aws