前回までのおさらい・今回の設定内容
前回までの記事で、コアネットワークにセグメントを二つ作成し、それぞれにVPCアタッチメントを設定しました。今までの設定内容を構成図で確認しましょう。
現在は、COMMONとCOMMON2セグメントが存在する状態です。
COMMONセグメントとCOMMON2セグメントは参照先のルートテーブルが異なっているため、現状だと通信が行えない状態になっています。
そこで今回は、セグメントアクションの設定について確認していきます。
今回の設定内容を構成図に反映させたものがこちらになります。
赤枠で囲った部分が、追加設定が必要な個所となります。
セグメントアクションの追加
早速セグメントアクションを追加していきます。
NetworkManagerの左メニューから「ポリシーのバージョン」を選択します。
表示されている一覧から最新のポリシーを選択し、詳細画面に移動します。
「編集」を押下します。
ポリシーの編集画面が表示されます。
「セグメントアクション」タブを選択します。
「ルート」セクションの「作成」ボタンを押下します。
セグメントルートの設定画面が表示されます。
まずは「COMMON」セグメントから「COMMON2」セグメントへ通信するためのルートを設定します。
「セグメント」のプルダウンから「COMMON」を選択します。
「送信先CIDRブロック」にCOMMON2に存在するVPCのCIDRを指定します。
「アタッチメント」にはCOMMON2のVPCアタッチメントを指定します。
全ての設定値を指定し終えたら、「セグメントルートの作成」を押下します。
同じ要領で、「COMMON2」セグメントから「COMMON」セグメントへ通信するためのルートを設定します。
「セグメント」のプルダウンメニューから「COMMON2」セグメントを選択します。
「送信先CIDRブロック」にはCOMMONセグメントのVPCのCIDRを指定します。
「アタッチメント」にはCOMMONセグメントのVPCアタッチメントを指定します。
全ての設定値を指定し終えたら、「セグメントルートの作成」を押下します。
セグメントルートの設定を終えた後はポリシーを適用します。
ポリシー一覧から更新したポリシーのチェックボックスにチェックを入れ、「変更セットの表示または適用」を押下します。
変更セットの内容が表示されます。内容を確認し、「変更セットの適用」を押下します。
変更セットの適用後は、VPCローカルのルートテーブルへルート情報を設定すればセグメント間の通信が行えるようになります。
(※VPCローカルルートテーブルの編集手順については前回の手順も参照してください)
接続確認
セグメントアクションの設定・ポリシーの適用・ローカルルートテーブルへのルーティング設定が適切に完了すれば、「COMMONセグメント」に所属するVPCと「COMMON2セグメント」に所属するVPCの間での通信が行えるようになります。
今回は、「COMMONセグメント」に所属しているVPC(10.0.0.0/16)のEC2(10.0.1.104)から、「COMMON2セグメント」に所属しているVPC(10.2.0.0/16)のEC2(10.2.1.248)へpingを行い疎通確認をしています。
具体的な通信ルートは下記図のようなイメージになります。
実際にpingを試みた画面は下記となります。
10.0.1.104のEC2にログインし、10.2.1.248のEC2あてにpingを行っています。
うまく通信が行えない場合は、下記項目を確認してみてください
・EC2インスタンスに設定しているセキュリティグループのインバウンドルール
・ネットワークアクセスリスト
・サブネットに設定しているルートテーブル
まとめ
再度構成図を確認します。
今回は、CloudWAN上に作成したセグメント同士をルーティングするためのセグメントアクションを設定しました。
次回はTransitGatewayをCloudWANに接続する方法について書いていこうと思います。
ここまでお読みいただきありがとうございました。