4
2

<AWS>なるべくお金をかけずVPCピアリングの検証をしてみた

Last updated at Posted at 2024-01-19

ごきげんいかがですか

今回のテーマは「なるべくお金をかけずVPCピアリングの検証をしてみました」です

1.本記事の背景

プロジェクトでVPCピアリングをすることになったのですが、
その検証をすることになり、先輩のAWSアカウントで検証をすることになりました。

そこで、先輩から一つ重要なミッションを渡されました😎

それは、、、
「なるべくお金をかけず、VPCピアリングの検証をすること」

です。(笑)

なので、同期といろいろネットで調べながら一番お金をかからない方法で頑張ったので
ぜひ共有させてください!

2.検証環境の構築

まずは全体像として以下をイメージしてください。

EC2は各プライベートサブネットに一つずつ作成します。

image.png
画像出典(https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/vpc-peering.html)

ここでお金をかけずに工夫したことを二つ挙げます。

1つ、EC2を払い出すときは一番お金がかからないサービスで

2つ、プライベートサブネットをもちいる
   (疎通確認をするのに、セッションマネージャ―での接続が必要になります)

では、一つづつ見ていきましょう。

2.1 VPCの作成

VPCは、二つ以下の画面ではらいだします。

image.png

2.2 プライベートサブネットの作成

サブネットは二つ、先ほど作成したVPCにそれぞれ紐づけて作成します。

image.png

2.3 EC2の払い出し

EC2を先ほど作成した二つのプライベートサブネットにそれぞれ作成します。

AMIは無料のものを選択します😊

image.png

インスタンスタイプも無料のものを選択します😊
image.png

セキュリティグループもついでに作成しましょ、、、
image.png

2.4 IAMロールでセッションマネージャーの許可を追加

セッションマネージャーを許可するIAMロールを作成しましょう
そしてそれを、先ほど作成したEC2にアタッチします。

image.png

これで土台は整いました。

3.VPCピアリングをしてみる

3.1 VPCピアリング設定作業

以下の画面でピアリング接続を作成します
image.png

3.2 ルートテーブルの編集、セキュリティグループの編集

ルートテーブルをそれぞれのVPCで設定します。
image.png

セキュリティグループもちゃんとお互いのEC2が疎通できるように設定してあげましょう👍

4.セッションマネージャーで疎通確認

プライベートサブネット内でEC2を作成してるので、疎通確認をするのにセッションマネージャーを用います。

では、マネジメントコンソールでSession Managerの画面にいきます。
ターゲットインスタンスに、作成したEC2が見えると思います😉

image.png

セッションをスタートさせてpingで疎通が成功したら完了です!

5.さいごに

ここまでなるべくお金をかけずにVPCピアリングの検証をしてきました。

そして、「検証完了しましたー」と先輩に報告し楽しい年末を迎えました🤞

そして年が明けて、
上司とTeamsで話していると、、、
「使用したサービスを消すのを忘れていて、3ドルかかってました」
とのことでした(笑)

ぼくが検証を終わったあと、使用したサービスを消せばよかったです😂
結局お金がかかってしまいましたが、勉強になりました。

ありがとうございます!!

4
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
2