Configurazione dei security group
Le subnet ed i security group creati automaticamente sono già configurati per poter gestire i peering e le peering route.
Prima di creare una peering route, è obbligatorio configurare i security group per permettere il traffico tra le risorse dei due VPC Network: devi quindi creare delle regole in entrata ed in uscita che consentano ai due VPC Network (ORIGINE / DESTINAZIONE) di comunicare.
Ipotizziamo le seguenti subnet per i due VPC Network:
- 10.0.0.0/16 per VPC Network ORIGINE
- 192.168.0.0/16 per VPC Network DESTINAZIONE
Dovrai creare le seguenti regole:
- nel security group del VPC Network ORIGINE dovrai aggiungere:
- Regola in entrata: 192.168.0.0/16
- Regola in uscita: 192.168.0.0/16
- nel security group del VPC Network DESTINAZIONE dovrai aggiungere:
- Regola in entrata: 10.0.0.0/16
- Regola in uscita: 10.0.0.0/16
In ambiente di produzione, è opportuno limitare i protocolli e le porte solo a quelli strettamente necessari per aumentare la sicurezza.
Creazione del peering
- Crea un collegamento di peering tra i due VPC Network coinvolti;
- verifica che il peering sia nello stato Attivo;
- assicurati che le CIDR dei due VPC Network non si sovrappongano;
- prima di configurare un peering tra due VPC Network, è fondamentale assicurarsi che gli spazi IP delle subnet non si sovrappongano, in presenza di sovrapposizione, il traffico di rete non può essere instradato correttamente perché il sistema non saprebbe a quale rete indirizzare il traffico:
- esempio di sovrapposizione (non consentito)
- 10.0.0.0/16 per VPC Network ORIGINE
- 10.0.0.0/24 per VPC Network DESTINAZIONE
- in questo caso, la subnet del VPC Network DESTINAZIONE (10.0.1.0/24) è compresa all'interno della subnet del VPC Network ORIGINE (10.0.0.0/16), causando una sovrapposizione;
- esempio corretto (consentito)
- 10.0.0.0/16 per VPC Network ORIGINE
- 192.168.0.0/16 per VPC Network DESTINAZIONE
- in questo caso, gli spazi IP sono distinti e il peering può essere creato correttamente.