1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

異なるAWSアカウント間でプライベートなFTP通信

Posted at

VPCピアリングを用いて、異なるVPC間でのプライベートIPを使用したFTP接続をやってみます。

■VPCピアリングとは?

VPCピアリング(VPC Peering)は、異なる2つのVPCを直接的に接続するための仕組みです。
VPCピアリングを使用すると、異なるVPC間でプライベートIPアドレスを使用して通信することができますので、異なるVPCの間でセキュアかつ低遅延の通信を実現することができます。

VPCピアリングでは、リクエスタのアカウントがアクセプタのアカウントに対してピアリング接続のリクエストを送信し、アクセプタがそれを承認することでピアリング接続が確立されます。

■VPCピアリングにおける「リクエスタ」と「アクセプタ」

VPCピアリングでは、「アクセプタ(Accepter)」と「リクエスタ(Requester)」という用語が使用されます。
あまり聞きなれない言葉ですが、ピアリングをリクエストする側とされる側という事です。

リクエスタ(Requester):
ピアリング接続のリクエストを発行する側のVPC。
アクセプタに対して接続を確立するように要求します。

・アクセプタ(Accepter):
ピアリング接続のリクエストを受け取る側のVPC。
リクエストを受け取り、承認または拒否の判断を行います。

■やってみる

まずはどちらかのVPCにて接続したいVPCへのピアリング接続を作成します。
VPCのコンソール画面にてピアリング接続へ進み、ピアリング接続を作成しましょう。
この時、アクセプタとなる接続先のAWSアカウント番号とVPC IDが必要となります。

接続の作成20230713173221.png

ピアリングを作成するとアクセプタ側でのピアリング承諾が必要となります。
アクセプタ側のVPCコンソール画面からピアリングを承諾します。

承諾20230713175234.png

承諾をする事で、異なるAWSアカウントのVPC間でのピアリング接続が作成完了となりました。
ピアリングはできましたが実際の接続には、ルートテーブルの追加が必要になります。

ピアリング後にもルートを追加する旨、表示が出ていました。

ルート追加1_20230713180235.png

今回接続したいサブネットに設定されているルートテーブルへ、お互いのCIDR、今回作成したピアリング接続を追加します。

ルート追加2_20230713180518.png

またセキュリティグループでも同様にピアリング先のIPアドレスをCIDRで許可しておきましょう。
ここまでの設定が完了した所で、ftpでのファイルアップテストを行った所問題なくファイルアップができました!
もちろんFTPだけでなく、SSHなどの通信でもピアリングは利用できます。

接続完了_20230714010726.png

■終わりに

ピアリング接続の概要は把握していましたが、初設定でした。
設定についてはかなり簡単に完了できた印象です。どなたかのお役にたてば。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?