AWS

AWS Transit Gatewayを試す

はじめに

2018/11/27に発表になったAWS Transit Gatewayを試してみます。
https://aws.amazon.com/jp/blogs/news/new-aws-transit-gateway/

AWS Transit Gatewayを使用すると、VPCピアリングなしにVPC/VPN間を接続し、シンプルなネットワーク構成が実現できます。ローンチ時は、DX未サポートとなります。

試してみる

AWS Transit Gatewayは、AWSアカウントをまたいだVPC間の接続も可能ですが、今回は以下の様な構成で1つのAWSアカウント内で疎通確認してみます。
Transit1(10.0.0.0/16)とTransit2(10.1.0.0/16)のVPCを作成して、EC2インスタンス間で疎通確認します。

image.png

前提

Private SubnetをもつVPCを2つ作成します。(今回はTransit1,Transit2という名前で作成しました)

Transit Gatewaysを作成する

Create Transit Gatewayをクリック
image.png

Name Tagを入力
image.png

今回はデフォルト設定のまま作成する
image.png

StatusがAvailableになれば完成
image.png

今回は、Default route table association/propagationを有効にしているため、自動的にTransit Gateway Route Tableが作成される

image.png

Transit Gateway Attachmentを作成する

作成したTransit Gatewayを既存のVPCにアタッチする

Create Transit Gateway Attachmentをクリック
image.png

作成したTransit Gatewayを指定する
image.png

サブネットを指定する
image.png

VPC Transit2の方も同様に実施する

VPCのRoute Table設定

Transit1は、Transit2のIPアドレスレンジをDestinationにしてTargetをTransit Gatewayにする
Transit2は、Transit1のIPアドレスレンジをDestinationにしてTargetをTransit Gatewayにする

image.png

疎通確認

Transit1とTransit2でEC2インスタンスを作成し疎通を確認する

sh-4.2$ ping 10.1.1.187
PING 10.1.1.187 (10.1.1.187) 56(84) bytes of data.
64 bytes from 10.1.1.187: icmp_seq=1 ttl=254 time=0.655 ms
64 bytes from 10.1.1.187: icmp_seq=2 ttl=254 time=0.591 ms
64 bytes from 10.1.1.187: icmp_seq=3 ttl=254 time=0.508 ms
^C
--- 10.1.1.187 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2051ms
rtt min/avg/max/mdev = 0.508/0.584/0.655/0.066 ms

今回、SSMを使ってログインをして疎通確認しています。SSMの要件として、SSMエンドポイントにアウトバウンド接続する必要があるため、NAT GatewayかSSMのPrivate Linkが必要になります。

お約束

投稿内容は私個人の意見であり、所属企業・部門見解を代表するものではありません。