2
3

More than 1 year has passed since last update.

【やってみた】VPCピアリング

Last updated at Posted at 2021-11-07

VPCピアリング

VPCと他VPCとの接続をプライベートネットワークで行える。
自アカウント内のVPC間、別のAWSアカウントのVPCとの間、別のAWS リージョンのVPCとの間に作成可能。
参考:VPCピアリング接続

この記事でやること

自アカウントの同一リージョン内のVPCを接続し、VPC内にあるEC2インスタンスが相互に疎通できるようにする。
スクリーンショット 2021-11-10 0.01.19.png

前提条件

以下環境を作成済みとし、EC2インスタンスに対しSSH接続できることとする。
スクリーンショット 2021-11-10 0.02.58.png

大まかな手順

1.ピアリング接続を作成
2.ルートテーブルに通信先のルートを追加
3.セキュリティグループでICMP(ping)を許可する

やってみた

1.ピアリング接続作成

VPCコンソールから【ピアリング接続作成】ボタンをクリック
スクリーンショット 2021-11-07 12.40.39.png

ピアリング接続の設定
VPC-A から VPC-B に対し接続を依頼する

・ピアリング接続するローカルVPC : VPC-A
・ピアリング接続するもう一方のVPC : VPC-B
screencapture-ap-northeast-1-console-aws-amazon-vpc-home-2021-11-07-11_17_43.png

作成したピアリング接続をクリックし、【リクエストを承諾】ボタンをクリックする
→VPC-Bでピアリング接続を許可する
screencapture-ap-northeast-1-console-aws-amazon-vpc-home-2021-11-07-11_18_30.png

確認画面が表示されるので、リクエストを承諾する
screencapture-ap-northeast-1-console-aws-amazon-vpc-home-2021-11-07-11_19_16.png

ピアリング接続のステータスがアクティブになればOKです!
スクリーンショット 2021-11-07 15.32.43.png

現状はこんな感じです。これではまだ通信ができないので、通信できるように設定していきます。
スクリーンショット 2021-11-10 0.04.46.png

2.ルートテーブルに通信先のルートを追加

VPC-AとVPC-Bが通信を行えるようにそれぞれのルートテーブルにルートを追加する
送信先:通信先サブネットのセグメントを指定
ターゲット:作成したピアリング接続

・subnet-Aのルートテーブル
スクリーンショット 2021-11-07 14.57.05.png

・subnet-Bのルートテーブル
スクリーンショット 2021-11-07 14.53.07.png

3.セキュリティグループでICMP(ping)を許可する

相互にPing疎通ができるようセキュリティグループを追加する

・subnet-Aのセキュリティグループ
screencapture-ap-northeast-1-console-aws-amazon-ec2-v2-home-2021-11-07-11_30_01.png

・subnet-Bのセキュリティグループ
スクリーンショット 2021-11-07 15.05.13.png

疎通確認

・VPC-AのEC2インスタンスからVPC-BのEC2インスタンスへping
スクリーンショット 2021-11-07 15.12.18.png

・VPC-BのEC2インスタンスからVPC-AのEC2インスタンスへping
スクリーンショット 2021-11-07 15.13.17.png

pingで疎通できていることが確認できました!!

感想

VPCピアリングを使用し、VPCを接続するのは非常に簡単でした。
次はTransitGatewayを使用接続してみたいと思います。

2
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
3