概要
AWS認定DVA資格勉強時にまとめたものです。
実務でVPCピアリング接続する機会があったので主にその内容です。
VPCピアリング接続とは
VPCピアリング接続は、プライベート IPを使用して2つのVPC間でトラフィックをルーティングすることを可能にするネットワーク接続です。どちらのVPCのインスタンスも、同じネットワーク内に存在しているかのように、相互に通信できます。別AWSアカウント、リージョンでも接続可能です。
手順
今回作成するもの
VPC AとVPC Bをピアリング接続します。
VPCピアリングに必要なもの
別AWSアカウントにVPCピアリングするために必要な情報は以下になります。
AWSアカウントID | xxxxxxxxxxxxxxxx |
VPC ID | vpc-xxxxxxxx |
VPC CIDR | x.x.x.x/x |
リージョン | 東京 |
VPCピアリング申請
VPCピアリングに必要なものを相手方と共有しVPCピアリング申請を行っていきます。
申請は簡単で「ピアリング接続するローカルVPCを選択」で自分側のVPCを選択します。「ピアリング接続するもう一方のVPCを選択」で相手方のAWSアカウントIDとVPC IDを入力します。入力後、作成ボタンを押せば申請完了です。
VPCピアリング申請の承認
申請した相手方のピアリング接続ページで「承諾の保留中」となっているので事前に共有されたVPCであるか確認し承認します。
ルートテーブルの設定
ルートテーブルで、送信先:ピアリング接続したVPC CIDR、ターゲット:ピアリング接続IDを追加します。
疎通確認
pingコマンドで疎通の確認をします。
ping 172.16.0.0
ありそうなハマりどころ
戻りのルーティング設定がされていない
pingが返ってこない時に、ありそうな例として、相手方でルーティング設定がされていないことが挙げられます。相手方に確認しましょう。
セキュリティグループで許可されていない
インバウンドにICMPが許可されておらず弾かれるケース。ICMPを許可する。
サブネットの関連付け
ルートテーブルとサブネットが関連付けられていないケース。「サブネットの関連付け」タブから関連付ける。