프리티어인 규정님의 AWS 계정
으로ElastiCache 인스턴스
를 만들고, 이를재윤님의 AWS 계정의 EC2와 연결
하고자 했는데,ElastiCache는 퍼블릭 접근은 제한
이 되어있고,같은 VPC
또는VPC peering
을 통해EC2 인스턴스로만 접근
해야 한다.
다른 계정이다보니 VPC가 달랐고, 그래서 EC2와 ElastiCache가 같은 리전의 다른 VPC에 있는 경우의 해결책 포스트를 참고하여 VPC peering
으로 해결하고자 함.
<aside> ❗ 피어링으로 다른 Amazon VPC에 있는 클러스터에 액세스하려면
두 VPC에 겹치는 IP 범위가 없거나 이 VPC를 피어링할 수 없어야 합니다.
두 VPC를 피어링합니다. 자세한 정보는 Amazon VPC 피어링 연결 생성 및 수락을 참조하세요.
라우팅 테이블을 업데이트합니다. 자세한 내용은 VPC 피어링 연결을 위한 라우팅 테이블 업데이트를 참조하세요. 앞에 나온 다이어그램의 예제에 대한 라우팅 테이블은 다음과 같습니다. pcx-a894f1c1이 피어링 연결입니다.
VPC 라우팅 테이블
ElastiCache 클러스터의 보안 그룹을 수정하여 피어링된 VPC의 애플리케이션 보안 그룹에서 들어오는 인바운드 연결을 허용합니다. 자세한 내용은 피어 VPC 보안 그룹 참조를 참조하세요. </aside>
위는 링크된 포스팅에 있는 VPC 피어링의 방법이다. 이 방법 대로 진행을 해보겠다.
그 전에, 글을 읽다보니 아래와 같은 내용이 있었다.
<aside>
💡 피어링 연결
을 통해 클러스터에 액세스하면 데이터 전송 비용이 추가로 발생
합니다.
가용 영역(AZ) 내에 있는 VPC 피어링 연결을 통한 데이터 전송은 모두 무료
</aside>
가용 영역 내의 피어링은 무료
이고, 같은 리전의 경우에도 서울(ap-northeast-2)는 시간당 0.00 USD
, 및 100GB/month의 무료 혜택
이 있었기 때문에 이용하기로 했다.
AWS의 공식 포스팅
을 참고하여재윤님 계정의 VPC
를VPC-A
로,규정님 계정의 VPC
을VPC-B
로 작성함.