대상 Virtual Private Cloud(VPC)에 연결된 AWS Client VPN 엔드포인트가 있습니다. 대상 VPC와 피어링된 다른 VPC가 있습니다. 동일한 엔드포인트를 통해 피어링된 VPC에 액세스해야 합니다. Client VPN을 통해 피어링된 VPC의 리소스에 액세스하려면 어떻게 해야 합니까?
해결 방법
시작하기 전에 다음을 수행합니다.
하나 이상의 서브넷이 있는 VPC를 생성하거나 식별합니다. VPC에서 Client VPN 엔드포인트와 연결할 서브넷을 찾은 다음 IPv4 CIDR 범위를 기록해 둡니다. 자세한 내용은 VPC의 서브넷을 참조하세요.
클라이언트에 대상 VPC에 대한 액세스 권한을 부여하는 권한 부여 규칙을 추가합니다. **활성화할 대상 네트워크(Destination network to enable)**에 VPC의 IPv4 CIDR 범위를 입력합니다.
클라이언트에 피어링된 VPC에 대한 액세스 권한을 부여하는 권한 부여 규칙을 추가합니다. **대상 네트워크(Destination network)**에 피어링된 VPC의 IPv4 CIDR 범위를 입력합니다.
트래픽을 피어링된 VPC로 보내는 엔드포인트 경로를 추가합니다. **라우팅 대상(Route destination)**에 피어링된 VPC의 IPv4 CIDR 범위를 입력합니다. **대상 VPC 서브넷 ID(Target VPC Subnet ID)**에서 Client VPN 엔드포인트와 연결한 서브넷을 선택합니다.
두 VPC의 리소스에 대한 규칙을 보안 그룹에 추가합니다. 4단계에서 서브넷 연결에 적용된 보안 그룹의 트래픽을 허용하려면 이 규칙을 사용합니다. 그런 다음 두 VPC의 네트워크 액세스 제어 목록(ACL)이 대상 VPC와 피어링된 VPC 간의 트래픽을 허용하는지 확인합니다.