VPCピアリング
VPCと他VPCとの接続をプライベートネットワークで行える。
自アカウント内のVPC間、別のAWSアカウントのVPCとの間、別のAWS リージョンのVPCとの間に作成可能。
参考:VPCピアリング接続
この記事でやること
自アカウントの同一リージョン内のVPCを接続し、VPC内にあるEC2インスタンスが相互に疎通できるようにする。
前提条件
以下環境を作成済みとし、EC2インスタンスに対しSSH接続できることとする。
大まかな手順
1.ピアリング接続を作成
2.ルートテーブルに通信先のルートを追加
3.セキュリティグループでICMP(ping)を許可する
やってみた
###1.ピアリング接続作成
VPCコンソールから【ピアリング接続作成】ボタンをクリック
ピアリング接続の設定
VPC-A から VPC-B に対し接続を依頼する
・ピアリング接続するローカルVPC : VPC-A
・ピアリング接続するもう一方のVPC : VPC-B
作成したピアリング接続をクリックし、【リクエストを承諾】ボタンをクリックする
→VPC-Bでピアリング接続を許可する
現状はこんな感じです。これではまだ通信ができないので、通信できるように設定していきます。
2.ルートテーブルに通信先のルートを追加
VPC-AとVPC-Bが通信を行えるようにそれぞれのルートテーブルにルートを追加する
送信先:通信先サブネットのセグメントを指定
ターゲット:作成したピアリング接続
3.セキュリティグループでICMP(ping)を許可する
相互にPing疎通ができるようセキュリティグループを追加する
疎通確認
・VPC-AのEC2インスタンスからVPC-BのEC2インスタンスへping
・VPC-BのEC2インスタンスからVPC-AのEC2インスタンスへping
pingで疎通できていることが確認できました!!
感想
VPCピアリングを使用し、VPCを接続するのは非常に簡単でした。
次はTransitGatewayを使用接続してみたいと思います。