概要
VPCピアリングを実際の環境で試したことがなかったため、手順を簡単にまとめます。
環境
10.0.0.0/16と10.1.0.0/16のVPCを同一アカウント・リージョンでCloudFormationを使用し作成しています。
CloudFormation については以下記事にて簡単に概要を記載しているのでそちらを参照してください。
| ネットワーク | サブネット | プライベートIP |
|---|---|---|
| 10.0.0.0/16 | 10.0.1.0/24 | 10.0.1.81 |
| 10.1.0.0/16 | 10.1.1.0/24 | 10.1.1.114 |
VPCピアリング
サービス → VPC → ピアリング接続を押下し、対象のVPCのピアリング接続を行います。
VPCピアリング作成後、接続先にリクエストが飛ぶので承諾を行います。
その後、ルートテーブルにルートを追加します。
| 送信先 | ターゲット |
|---|---|
| 10.1.0.0/16 | pcx-xxxxxxxxxx |
| 送信先 | ターゲット |
|---|---|
| 10.0.0.0/16 | pcx-xxxxxxxxxx |
動作確認のために、セキュリティグループのインバウンドルールにsshの接続をそれぞれ許可する設定を追加します。
|タイプ | プロトコル | ポート範囲 | ソース
|---|--- |---|--- | ---
|SSH | TCP | 22 | 10.1.0.0/16
|タイプ | プロトコル | ポート範囲 | ソース
|---|--- |---|--- | ---
|SSH | TCP | 22 | 10.0.0.0/16
動作確認
EC2インスタンスに秘密鍵を配置し、プライベートIPでSSHを行うことができるか確認します。
[ec2-user@ip-10-0-1-81 ~]$ ssh ec2-user@10.1.1.114 -i ./xxx.pem
Last login: Sun Nov 1 14:51:09 2020 from 10.0.1.81
__| __|_ )
_| ( / Amazon Linux AMI
___|\___|___|
https://aws.amazon.com/amazon-linux-ami/2017.03-release-notes/
Amazon Linux version 2018.03 is available.
[ec2-user@ip-10-1-1-114 ~]$
無事10.0.1.81の環境から10.1.1.114へSSH接続できることを確認できました!

