VPCピアリングを試してみた
AWS Hands-on for Beginnersのネットワーク編#2をやってみました。 その中でVPCピアリングの設定をしたので手順をメモしておきます。
環境
VPCピアリングで接続する2つのVPCを準備しておきます。 それぞれのVPCにはパブリックサブネットを一つ定義します。
VPC名 | IPv4 CIDR |
---|---|
main-vpc | 10.0.0.0/16 |
peering-vpc | 10.1.0.0/16 |
主な手順
VPCピアリングを作成する主な手順は下記の通りです。
1. VPCピアリングを作成する
案内に従って接続したい2つのVPCを選択すればOKです。
VPCの左側メニューからピアリング接続
を開きます。
ピアリング接続するVPCmain-vpc
を選択します。
次に、もう一方のVPCpeering-vpc
を選択します。
今回は同一アカウント・同一リージョンのVPC間を接続しますが、 別アカウント・別リージョンのVPCにも接続できます。
ピアリング接続を作成
をクリックします。
2. VPCピアリングの接続を承認
VPCピアリングを作成後、接続先VPCのアカウントでピアリング接続の承認が必要になります。
今回は同一アカウント内のVPCをピアリングするため、アカウントを切り替えずに承認できます。
VPCピアリングを選択し、アクション
からリクエストを承諾
をクリックします。
3. VPCピアリングへの経路追加
次に、VPCピアリングへの経路を追加します。
各VPCのパブリックサブネットに関連付いたルートテーブルを編集し、 送信先として接続先VPCのIPアドレス空間を追加します。
main-vpcのルートテーブル
まず、main-vpc
のパブリックサブネットに関連付けられたルートテーブルに
peering-vpc
への経路を追加します。
送信先 | ターゲット |
---|---|
10.1.0.0/16 | 作成したVPCピアリング |
peering-vpcのルートテーブル
もう一方も忘れずに設定します。
peering-vpc
のパブリックサブネットに関連付けられたルートテーブルに
main-vpc
への経路を追加します。
送信先 | ターゲット |
---|---|
10.0.0.0/16 | 作成したVPCピアリング |
動作確認
ハンズオンではpeering-vpc
側にEC2インスタンス(10.1.0.100
)を作成し、
main-vpc
側のCloud9からping
を実行して接続を確認しました。
まとめ
2つのVPCをVPCピアリングで接続してみました。 設定としては接続したいVPCを指定するだけで済むので非常にシンプルかと思います。