VPCピアリングを用いて、異なるVPC間でのプライベートIPを使用したFTP接続をやってみます。
■VPCピアリングとは?
VPCピアリング(VPC Peering)は、異なる2つのVPCを直接的に接続するための仕組みです。
VPCピアリングを使用すると、異なるVPC間でプライベートIPアドレスを使用して通信することができますので、異なるVPCの間でセキュアかつ低遅延の通信を実現することができます。
VPCピアリングでは、リクエスタのアカウントがアクセプタのアカウントに対してピアリング接続のリクエストを送信し、アクセプタがそれを承認することでピアリング接続が確立されます。
■VPCピアリングにおける「リクエスタ」と「アクセプタ」
VPCピアリングでは、「アクセプタ(Accepter)」と「リクエスタ(Requester)」という用語が使用されます。
あまり聞きなれない言葉ですが、ピアリングをリクエストする側とされる側という事です。
リクエスタ(Requester):
ピアリング接続のリクエストを発行する側のVPC。
アクセプタに対して接続を確立するように要求します。
・アクセプタ(Accepter):
ピアリング接続のリクエストを受け取る側のVPC。
リクエストを受け取り、承認または拒否の判断を行います。
■やってみる
まずはどちらかのVPCにて接続したいVPCへのピアリング接続を作成します。
VPCのコンソール画面にてピアリング接続へ進み、ピアリング接続を作成しましょう。
この時、アクセプタとなる接続先のAWSアカウント番号とVPC IDが必要となります。
ピアリングを作成するとアクセプタ側でのピアリング承諾が必要となります。
アクセプタ側のVPCコンソール画面からピアリングを承諾します。
承諾をする事で、異なるAWSアカウントのVPC間でのピアリング接続が作成完了となりました。
ピアリングはできましたが実際の接続には、ルートテーブルの追加が必要になります。
ピアリング後にもルートを追加する旨、表示が出ていました。
今回接続したいサブネットに設定されているルートテーブルへ、お互いのCIDR、今回作成したピアリング接続を追加します。
またセキュリティグループでも同様にピアリング先のIPアドレスをCIDRで許可しておきましょう。
ここまでの設定が完了した所で、ftpでのファイルアップテストを行った所問題なくファイルアップができました!
もちろんFTPだけでなく、SSHなどの通信でもピアリングは利用できます。
■終わりに
ピアリング接続の概要は把握していましたが、初設定でした。
設定についてはかなり簡単に完了できた印象です。どなたかのお役にたてば。