aws
aws 申请资源地址
aws 认证
Route53简介
AWS Session Manager 管理 EC2 实例
从零开始创建Amazon VPC
aws 考试
aws成本优化方案
IAM
EC2
ec2 网络
ec2 关机 与 终止 注意项
创建 ec2 时,会遇到的问题
信用
vpc
vpc 对等连接
vpc 终端节点
vpc 终端节点服务 aws privateLink
弹性ip
Transit gateway
Auto Scaling
负载均衡 ELB
s3
ACL
RDS
elastic Beanstalk
vpn
route53
部署方式 与 总结
lambda
CloudFront
s3 成本优化
CloudWatch
ec2 指标 日志 到 cloudwatch
AMI
aws systems manager
EBS
EFS
aws storage gateway
SQS、SNS、SWF、API Gateway、Elastic Transcoder、Kinesis
查看 ec2 区域资源
aws ip ranges
使用AWS CloudFront 的原始存取控制(OAC)建立安全的 S3 靜態網站
eks 安装部署入门
部署Nginx测试应用并使用NodePort+NLB模式对外暴露服务
部署AWS Load Balancer Controller
eksctl
eks github
VPC公有子网和私有子网及ELB的位置推荐
aws 策略生成器
纯内网使用Session Manager登录EC2
通过Userdata在创建EC2时候修改Hostname主机名
aws 优秀 blog
使用 VPC Endpoint 从 VPC 或 IDC 内访问 S3
s3 官网参考文档(S3存储桶策略样例)
AWS 备份解决方案
EC2挂载EFS使用说明
中转网关(Transit Gateway)连接同区域(Region)VPC
aws 架构图
centos7 安装 ssm agent
rds
通过 AWS Systems Manager 在 EC2 实例上远程运行命令 教程
本文档使用 MrDoc 发布
-
+
首页
Transit gateway
![](/media/202401/2024-01-06_232536_3474310.4599981819554705.png) ![](/media/202401/2024-01-06_232620_8927590.33497904569821835.png) 在没有使用TGW时,如果有多个VPC需要进行互联,拓扑如下,每个VPC之间都需要建立对等连接,增加了扩展难度。同时如果在VPC数量非常庞大的情况下配置将会非常的复杂,管理起来也很混乱。 ![](/media/202401/2024-01-07_005402_8218530.7421190610110437.png) 如果使用了TransitGateway方案后将会简化很多,形成一个VPC间的Hub-Spoke架构,只需将各个VPC连接至AWS Transit Gateway,该服务就会在各个VPC之间路由流量了,简化了VPC连接方式,拓扑如下: ![](/media/202401/2024-01-07_005417_5481830.8176580454054377.png) ![](/media/202401/2024-01-07_005429_3603310.5890495745916463.png) 实验目的: 在实现VPC1与VPC2安全隔离的同时都可以访问VPC_Core里的实例。 配置步骤 VPC配置(配置略),配置了3个VPC,分别为VPC1、VPC2、VPC_Core ![](/media/202401/2024-01-07_005554_0404790.5261919515524219.png) 基于VPC分别创建相应的VPC子网(配置略) ![](/media/202401/2024-01-07_005615_1509350.6762264353853853.png) 分别为每个VPC创建相应的IGW,并且配置IGW的缺省路由,以使其可以访问Internet(配置略) ![](/media/202401/2024-01-07_005621_2680780.36461069986293304.png) VPC1的IGW路由配置 ![](/media/202401/2024-01-07_005628_4056410.27513402751021576.png) VPC2的IGW路由配置 ![](/media/202401/2024-01-07_005633_3431060.9775311225231497.png) VPC_Core的IGW路由配置 ![](/media/202401/2024-01-07_005638_9493590.9300763681405153.png) 创建EC2实例 分别在VPC1与VPC2里创建两个EC2实例,在VPC_Core里创建一个EC2实例 ![](/media/202401/2024-01-07_005650_6081350.48267700077434617.png) EC2实例标签与私网地址如下: VPC1_Subnet1_EC2A:192.168.0.151 VPC1_Subnet2_EC2A:192.168.1.20 VPC2_Subnet1_EC2A:172.16.0.250 VPC2_Subnet2_EC2A:172.16.1.81 VPC_Core_EC2A: 10.1.1.14 创建TGW(TransitGateways) ![](/media/202401/2024-01-07_005701_7925810.1639020424861165.png) ![](/media/202401/2024-01-07_005710_0111120.047850282448281156.png) 等待TGW状态从pending变为available后,则说明TGW创建完成 ![](/media/202401/2024-01-07_005719_3763180.5671232661476422.png) Transit Gateway Attachments 把新创建的TGW与VPC进行关联 ![](/media/202401/2024-01-07_005726_7078010.3107312815044344.png) ![](/media/202401/2024-01-07_005734_2165220.9525422888502652.png) 分别把所有VPC与TGW进行关联。等待Attachment变化available后则说明生效。 ![](/media/202401/2024-01-07_005738_3751580.1653068081610649.png) TGW路由配置 通过路由表的配置实现VPC1、VPC2与VPC_Core的互连,同时保持VPC1与VPC2的隔离。 增加VPC1路由表的配置,使VPC1可以访问VPC_Core 10.1.1.0/24网段。 ![](/media/202401/2024-01-07_005743_7364870.7489142029419624.png) ![](/media/202401/2024-01-07_005747_7435800.8736561140219801.png) 同理,添加VPC2至VPC_Core10.1.1.0/24的TGW路由 ![](/media/202401/2024-01-07_005753_5692640.8469487167344953.png) 添加VPC_Core至VPC1 192.168.0.0/16与VPC2 172.16.0.0/16的TGW路由 ![](/media/202401/2024-01-07_005757_8957030.05274840716875229.png) 到此所有配置完成,查看TGW的TransitGateway route Tables的路由表,TGW里有至所有VPC(VPC1、VPC2)的路由,由此可以实现VPC间Hub-Spoke的连接,但是VCP1与VPC2的路由表里只有至VPC_Core的路由。 ![](/media/202401/2024-01-07_005803_2736310.3209424392632333.png)
admin
2024年1月7日 00:58
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码