AWS
vpc

AWS VPC環境構築 ピアリング接続

前回AWS VPC環境構築で一つのPublic VPCを作ってみましたが、複数VPCを作って、VPC間の通信を実現した場合、Peeringを利用します。

VPC構成イメージ

前回のPublic VPCの横に、Private VPCを作成します。Private VPCはオンプレとつなぐため、よりセキュアなネットワーク環境を構築するためによく利用されます。

VPC作成

手順は省略しますが、
image1.png
IPv4 CIDR blockは10.100.1.0/24として作成します。

image2.png

Subnet作成

Public VPC同様にsubnetを二つ作成します。

IPv4 CIDR block アベイラビリティゾーン 有効なIPv4数
10.100.1.0/27 ap-northeast-1a 27
10.100.1.32/27 ap-northeast-1c 27

image3.png

構成図は以下となります。
image4.png
10.100.0.0/24は前回作成したPublic VPC、10.100.1.0/24は今回作成したPrivate VPCです。

EC2インスタンス作成

VPCとSubnet構築したら、同じくEC2インスタンスを作成可能です。

詳細は省略しますが、Step3:Configure Instance Detailsの設定だけ配置したいVPCとSubnetを選択し、Createします。
今回はPrivate VPC内にEC2インスタンスを作成するため、Internet接続なくてもよいので、Auto-assign Public IPをDisableにします。
image5.png
構成図にEC2が追加されます。
image6.png

Private VPCにIGWもないので、EC2へのアクセスやRDPができない状態です。ここで、Peeringを作成して、sample-public-ec2を踏み台として、接続します。

Peering作成

VPCのメニューから「Peering Connections」を押して、一覧画面を表示します。
「Create Peering Connection」ボタンでPeeringを作成します。
image7.png

項目 入力値 説明
Name tag sample-vpc-peering ピアリング名(任意)
VPC(Requester) sample-public-vpc ピアリング接続を作成するアカウントのVPC
VPC(Accepter) sample-private-vpc 接続先のVPC

image8.png
「Create Peering Connection」を押して、
image9.png
この状態では、Peeringはまだ有効ではありません。

PeeringのActive

image10.png
「Accept Request」して、初めて有効になります。

image12.png
image13.png
これで構成図は変わります。
image14.png
だだし、この状態だけではVPC間の接続はまだできないです。理由はルーティングテーブルは未設定です。

ルーティングの構成

VPCのルーティングテーブルにPeeringの設定はないので、追加が必要です。
image15.png
まずPublic VPCのルーティングテーブルに送信先のPrivate VPC(10.100.1.0/24)のターゲットを作成したPeering(pcx-xxxxxx)に設定
image16.png

次にPrivate VPCのルーティングテーブルに送信先のPublic VPC(10.100.0.0/24)のターゲットを作成したPeering(pcx-xxxxxx)に設定
image17.png
必ず両方を設定する必要があります。
image18.png

疎通確認

sample-public-ec2とsample-private-ec2を起動して、sample-public-ec2からsample-private-ec2にRDPします。
image19.png
成功!!!
image20.png