VPC Peering – Tạo kết nối giữa 2 VPC

1. Knowledge 1.1. Giới thiệu tổng quan Nếu đã từng làm việc với AWS (Amazon Web Services) chắc hẳn bạn đã nghe đến khái niệm VPC (Virtual Private Cloud). Những tài nguyên chúng ta thường sử dụng đều được đặt trong các VPC. Nếu bạn cần kết nối từ tài nguyên thuộc VPC A sang

1. Knowledge

1.1. Giới thiệu tổng quan

image.png
Nếu đã từng làm việc với AWS (Amazon Web Services) chắc hẳn bạn đã nghe đến khái niệm VPC (Virtual Private Cloud). Những tài nguyên chúng ta thường sử dụng đều được đặt trong các VPC. Nếu bạn cần kết nối từ tài nguyên thuộc VPC A sang VPC B (các tài nguyên này đều không kết nối trực tiếp từ internet), thì việc tạo ra một kết nối từ VPC A sang VPC B là điều bắt buộc. VPC Peering sẽ giúp bạn giải quyết điều này.

1.2. VPC Peering là gì?

VPC peering là một phương thức giúp ta tạo ra một kết nối riêng giữa 2 VPC, trong đó, ta có thể chỉ định VPC nguồn và VPC đích.
Khi các VPC được kết nối với nhau bằng cách sử dụng VPC peering, những dịch vụ trong các VPC đó có thể giao tiếp bằng IP riêng từ VPC nguồn đến VPC đích và ngược lại.

Các VPC không nhất thiết nằm cùng trong một region, nó có thể nằm ở các khu vực khác nhau, thậm chí ở các tài khoản AWS khác nhau. Tức là nếu có đủ thông tin kết nối bạn có thể kết nối đến VPC của bạn bè, thật tiện lợi.

Ngoài ra, khi bạn sử dụng VPC Peering để kết nối tới các VPC thuộc nhiều region khác nhau, tốc độ sẽ được cải thiện nhiều hơn so với kết nối trực tiếp từ internet.

2. Hand on

Bài lab này chúng ta sẽ dựng theo sơ đồ sau
image.png

2.1. Tạo và config VPCs, subnet

2.1.1. Config VPCs

Bước đầu tiên chúng ta cần tạo ra 2 VPC, mình sẽ tránh không sử dụng VPC default để các bạn có được cái nhìn rõ ràng nhất. Chúng ta cần đăng nhập vào AWS console, tìm và chọn service VPC
0C18FB75-9962-4356-A61C-198B8D7B0F02_1_105_c.jpeg

Sau đó chọn Create VPC
image.png

Ở phần “Name tag auto-generation” ta nhập “request-peering” (đặt tên gì cũng được nhé các bạn)
image.png

  • Number of Availability Zones (AZs) ta chọn 1
  • Number of public subnets ta cũng chọn 1
  • Number of private subnets ta chọn 0
  • VPC endpoints chọn “None”
  • Enable auto-assign public IPv4 address click chọn enable (Bước này không cần áp dụng đối với private subnet ta sẽ thực hiện ở bên dưới)
  • NOTE: config setting trên các bạn để mặc định cungx được tuy nhiên để lát đến phần tạo resource trên các VPC trở nên đơn giản hơn thì mình sẽ config 1 cách đơn giản nhất
    image.png

Sau đó ta chỉ cần chọn button “Create VPC” ở bên dưới là đã hoàn thành tạo xong VPC với 1 public subnet rồi

Tiếp đến ta sẽ tạo VPC chứa private subnet
Tương tự các bước trên, tuy nhiên ta sẽ config như thế này
image.png
NOTE: Các bạn sửa lại giúp mình CIDR là : 172.0.1.0/28 nhé

image.png

2.1.2. Config public subnet

Ta cần config lại route table cho các subnet
image.png

Ở phần VPC ta filter chọn “request-peering-vpc”, ở phần navigator bên trái chọn “Route tables”, rồi click checkbox chọn “request-peering-rtb”, tiếp đến chọn actions ở bên góc trên bên phải và cuối cùng là chọn “set main route table”
Sau đó chúng ta confirm và nhấn “ok”
image.png

Làm tương tự với accept-peering-rtb nhé các bạn

2.2. Tạo resource EC2

Ở bước này ta sẽ tạo 2 con EC2 ở 2 subnet (trong 2 VPC vừa tạo) bên trên

2.2.1. Tạo EC2 ở public subnet

Ta cần truy cập vào EC2 dashboard và chọn “launch instance”
image.png

Tiếp đến ta config EC2 với các config sau
image.png

Ở phần “key pair” ta chọn “create new key pair”
Ta nhập tên key pair xong thì nhất “create key pair” (Nhớ lưu key pair về máy với đuôi .pem nhé các bạn)
image.png

Tiếp đến ở phần “Network settings” ta chọn button “Edit”
VPC ta chọn “request-peering-vpc”

Check lại configs xem đã đúng nhu cầu chưa, đúng rồi thì ta chọn button “Launch instance” ở bên phải màn hình là ok, đã xong bước tạo EC2 ở public subnet

2.2.1. Tạo EC2 ở private subnet

Tương tự như tạo ở public subnet, ta sẽ tạo 1 EC2 có tên “EC2-private-subnet” ở private subnet nằm trong VPC “accept-peering-vpc” (Quan trọng nhất là phần “Network settings”, các bạn nhớ chọn VPC là “accept-peering-vpc” nhé). Xong thì ta launch instance là được

2.3. Test traffic lần 1

Từ đầu đến giờ chúng ta mới chỉ tạo VPCs, subnets, EC2 nhưng chưa hề đụng đến VPC peering, vì vậy chắc chắn ở lần test này, khi chúng ta đứng ở con “EC2-public-subnet” ping sang con “EC2-private-subnet” thì sẽ không ping được. Để chứng minh điều đó ta sẽ cùng thử ssh vào “EC2-public-subnet” rồi ping sang private IP của “EC2-private-subnet” (Ở đây mình nghĩ các bạn đã biết cách ssh vào 1 instance rồi nên mình sẽ làm nhanh đoạn này)
IP private của instance “EC2-private-subnet” của mình là “10.0.142.136”. Khi mình ping đến ip này kết qủa là sẽ 100% lost packages (Xin lỗi các bạn ở phần IP private này mình có hơi conflick với phần bên dưới 1 chút vì mình gặp chút trục trặc cần tạo lại EC2 => IP ở đây sẽ khác bên dưới nhưng không sao, mình chỉ cần lâys đúng IP private để test là được)
image.png

=> Chúng ta đã thấy được răng hoàn toàn không giao tiếp được giữa instance ở public subnet và instance ở private subnet. Để giải quyết vấn đề này ta sẽ cần thực hiện tạo VPC peering connection

2.4. Tạo VPC peering connection

2.4.1. Tạo connection

Ta truy cập vào “VPC dashboard”, tìm và chọn “Peering connections”. Tiếp đến click button “create peering connection”
image.png

Ở phần setting, ta sẽ thực hiện các setting như sau
image.pngimage.png

Sau đó click button “Create peering connection” bên dưới cùng là được

2.4.2. Config route table

Điều kiện để kết nối VPC peering có thể hoạt động được đó là route table của các subnet request cần route CIDR block của VPC accept và ngược lại
Cụ thể ở lab này, route table của public subnet cần có route đến CIDR block của accept-peering-vpc và route table của private subnet cần có route đến CIDR của request-peering-vpc
Ta sẽ thực hiện các bước trên như sau

Vào VPC dashboard -> chọn your VPCs -> quan sát ta sẽ thấy ở 2 VPC của chúng ta đều có column “IPv4 CIDR” -> ta lưu lại 2 dải IP này vào đâu đó
image.png

Filter “request-peering-vpc” -> chọn “Route tables” ở navigator bên trái -> click checkbox “request-peering-rtb” -> ở bên dưới chọn tab “Routes” -> chọn button “Edit routes”
Chọn button “Add route” và nhập thông tin như sau:

  • Destination: nhập CIDR của accept-peering-vpc
  • Target: Tìm kiếm và chọn “Peering Connection”
    => Click button “Save changes”
    => Tương tự với “accept-peering-vpc” ta sẽ config route table của private subnet và nhập destination là CIDR của request-peering-vpc

2.4.3. Accept VPC peering connection

VPC dashboard -> chọn peering connections -> click connection đã tạo bên trên -> chọn actions -> chọn accept request
image.png

2.4.4. Allow traffic

Để có thể ping đến EC2-private-subnet, ta cần 1 thao tác nữa là config security group (SG) để allow traffic từ EC2-public-subnet
Mình sẽ nhập CIDR của request-peering-vpc trong allow rule inbound của SG attach với private subnet
image.png

2.5. Test traffic lần 2

Sau khi làm xong các bước trên, các bạn thử đứng từ con EC2-public-subnet ping lại đến con EC2-private-subnet sẽ thấy giờ đây đã có sự giao tiếp đc
image.png

Cảm ơn các bạn đã bỏ thời gian ra đọc, nếu có gì sai sót mong các bạn cmt bài viết góp ý cho mình nhé ạ !

Nguồn tài liệu tham khảo:

Nguồn: viblo.asia

Bài viết liên quan

WebP là gì? Hướng dẫn cách để chuyển hình ảnh jpg, png qua webp

WebP là gì? WebP là một định dạng ảnh hiện đại, được phát triển bởi Google

Điểm khác biệt giữa IPv4 và IPv6 là gì?

IPv4 và IPv6 là hai phiên bản của hệ thống địa chỉ Giao thức Internet (IP). IP l

Check nameservers của tên miền xem website trỏ đúng chưa

Tìm hiểu cách check nameservers của tên miền để xác định tên miền đó đang dùn

Mình đang dùng Google Domains để check tên miền hàng ngày

Từ khi thông báo dịch vụ Google Domains bỏ mác Beta, mình mới để ý và bắt đầ