Herkese selamlar. Bugün, AWS üzerinde izole durumda bulunan iki farklı ağ yapısını, VPC Peering yöntemiyle sanal bir tünel üzerinden birbiriyle konuşturacağız. Bu sayede sunucularımız internete çıkmadan, güvenli bir şekilde kendi iç IP'leri üzerinden haberleşebilecek.

Adım Adım AWS VPC Peering Yapılandırması

İlk olarak bağlamak istediğimiz 2 farklı EC2 sunucusunu kontrol ediyoruz. Instances kısmına girip, birbiriyle konuşturmak istediğimiz sunucularımızın Private IPv4 adreslerini bir kenara not ediyoruz, lazım olacak.

Lab üzerinden ilerlediğim için, MarketingServer ve FinanceServer’ı birbirine bağlayacağım. Bunun için ilk aşamada, arama kutucuğuna Peering Connections yazıyoruz ve giriş yapıyoruz.

Article image

Açılan sekmede, “Create peering connections” butonuna tıklıyoruz. Burası, iki VPC’yi birbiriyle konuşturacak olan adım.

Article image

Şimdi, ayarlamalarımızı yapmamız gerekiyor. Ben isim olarak Lab’de istendiği gibi, Marketing <> Finance yapacağım. Ardından, Select a local VPC to peer with başlıklı kutucuktaki VPC ID’yi tanımlıyoruz. Burası, isteği yollayacak olan grup.

Article image

İkinci aşamada ise, isteği alacak olan VPC’yi bağlıyoruz.

Article image

Bağlantımızı yaptıktan sonra, Create peering connection diyoruz.

Article image

Peering Connection’ı oluşturduktan sonra, “Actions” butonuna tıklayıp, “Accept Request” diyoruz.

Article image
Article image

Şimdi, benim senaryom üzerinden MarketingServer’ın Subnet paneline giriş yapmam gerekiyor. Instances kısmından sunucumu seçtikten sonra, “Details” sekmesinde biraz aşağı kaydırarak Subnet ID yazan linke tıklıyoruz.

Article image

Subnets sekmesinden, sunucumuzu seçip tekrardan Details kısmına tıklayıp, ardından “Route Table” linkine tıklıyoruz.

Article image

Açılan Route Tables panelinde, Routes kısmına giriyoruz. Sonrasında “Edit routes” diyoruz.

Burada, oluşturduğumuz Peering Connection’ı, Marketing VPC’ye eklememiz gerekiyor. İlk aşamada, bir kenara not aldığımız Private IPv4 adreslerini bu aşamada kullanacağız.

Article image

Edit routes kısmında, Destination bölümüne karşı taraftaki VPC’nin ağ bloğunu (CIDR) giriyoruz. Görseldeki senaryoda, tüm ağı kapsadığı için /16 olarak giriş yaptım. Eğer tüm ağa değil de sadece tek bir sunucuya erişim vermek isteseydim, o sunucunun Private IP'sinin sonuna /32 ekleyerek de yazabilirdim.

Article image

Bu aşamada, aynı işlemi, FinanceServer için yapıyoruz. Fakat, aradaki tek fark Private IPv4’ün değişmesi oluyor. FinanceServer’ın Edit routes paneline de, MarketingServer’ın IP’sini giriyoruz.

Article image

Bu aşamada bağlantılarımız tamamlanmış oluyor. Şimdi geriye, Security Group’ları ayarlamak kaldı. Arama kısmına, “Security Groups” yazıyoruz ve giriş yapıyoruz.

Article image

Burada, ilgili sunucunun (benim için FinanceSever) Inbound rules (Gelen), tarafına bir ekleme yapmamız gerekiyor. Bunun için, Edit “inbound rules” diyoruz.

Article image

Ardından, “Add rule” diyoruz.

Article image

Sunucuların birbirine “ping” atabilmesi (bağlantıyı test etmek için) Type kısmını Custom ICMP - IPv4 olarak seçiyoruz.

Article image

Görmüş olduğunuz gibi işlem başarılı.

Article image

Sizde, benim yaptığım gibi bu işlemleri Lab ortamında deneyimlemek isterseniz:

AWS SimuLearn: Connecting VPCs