概要
VPCピアリングを実際の環境で試したことがなかったため、手順を簡単にまとめます。
環境
10.0.0.0/16
と10.1.0.0/16
のVPCを同一アカウント・リージョンでCloudFormation
を使用し作成しています。
CloudFormation については以下記事にて簡単に概要を記載しているのでそちらを参照してください。
ネットワーク | サブネット | プライベートIP |
---|---|---|
10.0.0.0/16 | 10.0.1.0/24 | 10.0.1.81 |
10.1.0.0/16 | 10.1.1.0/24 | 10.1.1.114 |
VPCピアリング
サービス → VPC → ピアリング接続
を押下し、対象のVPCのピアリング接続を行います。
VPCピアリング作成後、接続先にリクエストが飛ぶので承諾を行います。
その後、ルートテーブル
にルートを追加します。
送信先 | ターゲット |
---|---|
10.1.0.0/16 | pcx-xxxxxxxxxx |
送信先 | ターゲット |
---|---|
10.0.0.0/16 | pcx-xxxxxxxxxx |
動作確認のために、セキュリティグループ
のインバウンドルールにsshの接続をそれぞれ許可する設定を追加します。
|タイプ | プロトコル | ポート範囲 | ソース
|---|--- |---|--- | ---
|SSH | TCP | 22 | 10.1.0.0/16
|タイプ | プロトコル | ポート範囲 | ソース
|---|--- |---|--- | ---
|SSH | TCP | 22 | 10.0.0.0/16
動作確認
EC2インスタンスに秘密鍵を配置し、プライベートIPでSSHを行うことができるか確認します。
[ec2-user@ip-10-0-1-81 ~]$ ssh ec2-user@10.1.1.114 -i ./xxx.pem
Last login: Sun Nov 1 14:51:09 2020 from 10.0.1.81
__| __|_ )
_| ( / Amazon Linux AMI
___|\___|___|
https://aws.amazon.com/amazon-linux-ami/2017.03-release-notes/
Amazon Linux version 2018.03 is available.
[ec2-user@ip-10-1-1-114 ~]$
無事10.0.1.81
の環境から10.1.1.114
へSSH接続できることを確認できました!