Hola a todos
En este blog, tiene como finalidad entender el funcionamiento del Transit Gateway AWS que nos permite realizar comunicación entre cuentas diferentes utilizando el servicio de RAM, en la cuenta Master con la finalidad de centralizar la comunicación con las cuentas secundarias.
Por ende, es importante conocer el flujo de comunicación que realizaremos paso a paso para comprender el procedimiento.
Primero, comenzaremos a conocer el diagrama de cuentas AWS a través de un diagrama simple:
CUENTA AWS MASTER:
Transit Gateway:
Crearemos el nuevo servicio de TGW para la comunicación entre VPC's y cuentas diferentes:
Una vez creada, configuraremos el servicio de RAM agregando la opción de Transit Gateway para que se vea reflejado dicho servicio en las cuentas secundarias
Para finalizar, daremos clic en "Create Resource Share"
Al momento de la creación, se debe esperar que se termine de asociar a la cuenta A para su aprobación.
Inicio de Proceso para la aprobación de la Cuenta A:
Cuenta A:
AWS Resource Access Manager:
Invitación de la cuenta Master:
Aprobación:
Transit Gateway:
Se visualiza el Transit Gateway de Master dentro de la Cuenta A
Volvemos a la cuenta Master para la visualización de la creación de la nueva comunicación:
Listo !! Primera comunicación con la cuenta A. Ahora vayamos con la cuenta B.
Editamos en el mismo RAM de la cuenta Master, con la finalidad de agregar a la cuenta B
Una vez terminada de actualizar, se espera la aprobación de la cuenta B
Veamos en la cuenta B:
Resource Access Manager
Aprobación
Listo !
Volvemos a la cuenta Master:
Se visualizan que ambas cuentas ya estan aprobadas y listas para la comunicación
CONFIGURACION DE TRANSIT GATEWAY ATTACHMENTS DE AMBAS CUENTAS SECUNDRIAS A y B:
Comenzamos en la cuenta A, con la finalidad de agregar su VPC en la cuenta Master, para poder realizar la comunicación bidireccional con la cuenta B:
Entraremos al servicio de Transit Gateway Attachments:
Se visualiza el Transit Gateway ID del Master:
Daremos clic en "Create transit gateway attachment".
Volvemos a la cuenta Master para su aprobación:
Aprobado la cuenta A en Master:
A continuación de la misma forma se realizará la Cuenta B:
Crearemos el Atacchment:
Se visualiza el Transit Gateway ID del Master:
Pendiente para la aprobación del Master:
Volvemos al Master para la aprobación de la cuenta B:
Se visualiza que se ha aprobado la cuenta B:
Tener en cuenta que se visualizan en la Tabla de Ruta Master del Transit Gateway, una vez generan las configuraciones, automáticamente se generan en sus rutas:
A continuación, finaliza la configuración de Transit Gateway del Master en conjunto con la cuenta A y Cuenta B para la comunicación bidireccional.
VALIDACION DE PRUEBA DE SERVIDORES EC2 PARA AMBAS CUENTAS SECUNDARIAS PARA REALIZAR LA COMUNICACIÓN:
CUENTA A:
VPC : 172.17.0.0/16
VPC : 172.18.0.0/16
La mejor prueba que puedes realizar, es creando 2 Instancias Privadas Ec2(AMI Linux 2) entre ambas cuentas secundarias con la finalidad de realizar la comunicación entre IP's Privadas.
Para realizar dicha comunicación, se debe realizar 2 pasos importantes:
-Tabla de Rutas de las Subredes Privadas
-Security Groups de la Instancia Privada (Ec2)
A continuación, procederemos a configurar en las Tablas de Rutas de los subnets y Security Groups de ambas cuentas A y B
CUENTA A:
Tabla de Ruta de la Subnet Privada donde estará asociada la Instancia Ec2, en este caso, solo estaríamos agregando la IP de la VPC de la Cuenta B.
De la misma forma se agrega en el Security Group de la Instancia, para realizar la comunicación.
*Es suficiente elegir el Tipo SSH con puerto 22 para realizar el comando Telnet.
A continuación, se visualiza la instancia Ec2 Privada. Es importante habilitar el Rol de SSM para poder conectarnos de forma segura:
CUENTA B:
Tabla de Ruta de la Subnet Privada donde estará asociada la Instancia Ec2, en este caso, solo estaríamos agregando la IP de la VPC de la Cuenta A.
De la misma forma se agrega en el Security Group de la Instancia, para realizar la comunicación.
A continuación, se visualiza la instancia Ec2 Privada. Es importante habilitar el Rol de SSM para poder conectarnos de forma segura:
RESULTADOS DE LA VALIDACIÓN:
Se realizan prueba de Telnet entre ambas IP's Privadas de las Instancias Ec2:
CUENTA A ----> CUENTA B
CUENTA B ------> CUENTA A
Top comments (0)