0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS Transit Gateway inter-Region Peeringによるリージョン間NW接続(デフォルト関連付けルートテーブル不使用)

Last updated at Posted at 2023-03-12

AWS Transit Gatewayにおいて、inter-Region Peeringを利用したリージョン間接続をやってみます。

image.png

■制約事項

・AWSアカウント間でも実行可能
・ピアアタッチメントはリクエスト作成後に承認が必要
・ルーティングのためには静的ルートをルートテーブルに追加が必要
・片方のVPCの名前解決について、もう片方のVPCでは実施不可
・通信はリージョン間でAES256にて暗号化

・Transit Gateway ピアリングアタッチメントがサポートされているリージョンには以下を参照

■検証構成

シンプルに、EC2間接続で確認してみます。
上部のInternet~Publicサブネットは踏み台用経路ですので以後割愛します。

image.png

★ルートテーブルを付記(デフォルト関連付けルートテーブル不使用)
image.png

デフォルト関連付けルートテーブルを使用してTransit Gatewayを作成した場合は以下リンク先で実施。

■環境構築

大きく以下3パートに分かれます。
①東京リージョン側構築
②大阪リージョン側構築
③TransitGateweay Peering接続

image.png

①東京リージョン側構築

以下を実施しますが、長くなるので割愛。

・VPCおよびサブネットの作成
・EC2の作成
・サブネットにルートテーブルの設定(TransitGateway向けを除く)
・TransitGatewayの作成
・TransitGateway Attachiment(VPC側)の作成 ※Peerは「③TransitGateweay Peering接続」で作成
・TransitGateway ルートテーブルの設定
・サブネットにルートテーブルの設定(TransitGateway向け)

②大阪リージョン側構築

①東京リージョンに同じ。

③TransitGateweay Peering接続

TransitGatewayピアリングアタッチメントを作成し、TransitGatewayルートテーブルを設定します。

3-1.[東京]TransitGatewayピアリングアタッチメント作成
3-2.[大阪]TransitGatewayピアリングアタッチメント承認
3-3.[東京・大阪]TransitGatewayピアリングアタッチメント有効化確認
3-4.[東京]TransitGatewayルートテーブル作成・ピアリングアタッチメントへの関連付け
3-5.[大阪]TransitGatewayルートテーブル作成・ピアリングアタッチメントへの関連付け

3-1.[東京]TransitGatewayピアリングアタッチメント作成

通常と同様にTransitGatewayアタッチメントを作成します。
東京リージョン側で作成し、大阪リージョン側は承認をします。

もう片側のTransitGateway IDが必要となります。事前に入手しましょう。

image.png

3-2.[大阪]TransitGatewayピアリングアタッチメント承認

大阪リージョン側でアタッチメントの承認要求があるため、承諾を押下します。

image.png

image.png

3-3.[東京・大阪]TransitGatewayピアリングアタッチメント有効化確認

アクセプタ側で承認実施後、5分程度で各リージョンのTransitGatewayピアリングアタッチメントの状態がAvailableになります。

image.png

3-4.[東京]TransitGatewayルートテーブル作成・ピアリングアタッチメントへの関連付け

東京リージョン側から、東京リージョン側のルート情報をTransitGatewayピアリングアタッチメントに関連付けします。

・関連付けの設定:TransitGatewayピアリングアタッチメント

image.png

・ルート設定:自セグメントを自VPC側のTransitGatewayアタッチメントにルーティング
image.png

#ルートテーブルのレコードおよび関連付け先の模式図
image.png

3-5.[大阪]TransitGatewayルートテーブル作成・ピアリングアタッチメントへの関連付け

3-4と同様に、自リージョンのルート情報を自VPC側のTransitGatewayアタッチメントにルーティングします。

■通信確認

EC2からの疎通確認、AWS Network Managerからのルート確認を実施します。

接続確認(EC2)

EC2から通信確認を実施します。

image.png

ping、sshともに通信結果良好でした。tracerouteは解読不可でした。

接続確認(Network Manager)

AWS Network Managerから経路確認をします。

・地域
image.png

・トポロジツリー
image.png

・ルートアナライザー
東京リージョン側のEC2インターフェース、大阪リージョン側のEC2インターフェースを指定して導通確認を実施
image.png

疎通結果からの経路情報イメージ

ルートアナライザーの結果から、たぶん以下の経路情報を認識しながら通信しているものと思われます。
image.png

■出典/参考

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?