0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

[aws] VPCピアリングの動作確認

Last updated at Posted at 2020-11-01

概要

VPCピアリングを実際の環境で試したことがなかったため、手順を簡単にまとめます。

環境

10.0.0.0/1610.1.0.0/16のVPCを同一アカウント・リージョンでCloudFormationを使用し作成しています。
CloudFormation については以下記事にて簡単に概要を記載しているのでそちらを参照してください。

ネットワーク サブネット プライベートIP
10.0.0.0/16 10.0.1.0/24 10.0.1.81
10.1.0.0/16 10.1.1.0/24 10.1.1.114

VPCピアリング

サービス → VPC → ピアリング接続を押下し、対象のVPCのピアリング接続を行います。

スクリーンショット 2020-11-01 23.19.49.png

VPCピアリング作成後、接続先にリクエストが飛ぶので承諾を行います。

スクリーンショット 2020-11-01 23.30.21.png

その後、ルートテーブルにルートを追加します。

送信先 ターゲット
10.1.0.0/16 pcx-xxxxxxxxxx
送信先 ターゲット
10.0.0.0/16 pcx-xxxxxxxxxx

動作確認のために、セキュリティグループのインバウンドルールにsshの接続をそれぞれ許可する設定を追加します。

|タイプ | プロトコル | ポート範囲 | ソース
|---|--- |---|--- | ---
|SSH | TCP | 22 | 10.1.0.0/16

|タイプ | プロトコル | ポート範囲 | ソース
|---|--- |---|--- | ---
|SSH | TCP | 22 | 10.0.0.0/16

動作確認

EC2インスタンスに秘密鍵を配置し、プライベートIPでSSHを行うことができるか確認します。

[ec2-user@ip-10-0-1-81 ~]$ ssh ec2-user@10.1.1.114 -i ./xxx.pem
Last login: Sun Nov  1 14:51:09 2020 from 10.0.1.81

       __|  __|_  )
       _|  (     /   Amazon Linux AMI
      ___|\___|___|

https://aws.amazon.com/amazon-linux-ami/2017.03-release-notes/
Amazon Linux version 2018.03 is available.
[ec2-user@ip-10-1-1-114 ~]$

無事10.0.1.81の環境から10.1.1.114へSSH接続できることを確認できました!

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?