TGW Intra-Peering - III

即使前面配置了TGW路由,由于VPC中没有配置路由,流量也无法正常处理。必须配置Seoul-VPC-PART-PRDSeoul-VPC-PART-STG、DEV 的路由和Seoul-VPC-PART-STG、DEVSeoul-VPC-PRD、互联网连接的路由表。

配置Seoul-VPC-PART-PRD路由表

Seoul-VPC-PART-PRD VPC 添加以下路由表:

  • Seoul-VPC-PART-PRD-PublicRT10.0.0.0/8到 TGW
  • Seoul-VPC-PART-PRD-Private-Subnet-A-RT -:10.0.0.0/8到 TGW

从路由表中搜索Seoul-VPC-PART-PRD-PublicRT”,编辑路由:

image-20231207082657694

添加10.0.0.0/8,目标为TGW,并保存:

image-20231207082744284

Seoul-VPC-PART-PRD-Private-Subnet-A-RT以同样的方式添加路由:

image-20231207082904006

image-20231207082952299

Seoul-VPC-PART-STG、DEV路由表更改

在Seoul-VPC-PART-STG、DEV VPC中,添加以下路由表。

  • Seoul-VPC-PART-STG-Private-Subnet-A-RT - 0.0.0.0/0到 TGW
  • Seoul-VPC-PART-DEV-Private-Subnet-A-RT - 0.0.0.0/0 到 TGW

搜索Seoul-VPC-PART-STG-Private-Subnet-A-RT,编辑路由:

image-20231207084755687

目的地址0.0.0.0/0的目的地址为NAT网关,将其更改为tgw:

image-20231207084900739

Seoul-VPC-PART-DEV-Private-Subnet-A-RT以同样的方式添加路由:

img

所有配置现已完成,可以在每个EC2 上测试 VPC 间通信。


检查PRD、STG、DEV VPC EC2中的通信

尝试从 Cloud9 连接到 PRD、STG 和 DEV VPC 中的 EC2。通过 SSM(会话管理器)建立连接。

登录到Seoul_VPC_PART_PRD_Private_10_11_21_101, 检查是否可以与Seoul-VPC-PART-STG-PrivateSeoul-VPC-PART-DEV-Private进行通信

aws ssm start-session --target $Seoul_VPC_PART_PRD_Private_10_11_21_101 --region ap-northeast-2
ping Seoul-VPC-PART-STG-Private 

image-20231207085259836

登录到Seoul_VPC_PART_STG_Private_10_12_21_101, 检查是否可以与Seoul-VPC-PART-PRD-Private以及公网进行通信:

aws ssm start-session --target $Seoul_VPC_PART_STG_Private_10_12_21_101 --region ap-northeast-2
ping Seoul-VPC-PART-PRD-Private
ping www.baidu.com 

image-20231207085416355