本記事では AWS のVPC ピアリングについて解説します。
対象者
- VPCピアリングとは?の状態の人
- VPCピアリングで何ができるか理解したい人
- Solution Architect Associateの試験対策で勉強中の人
VPC ピアリングとは
VPC ピアリング接続は、プライベート IPv4 アドレスまたは IPv6 アドレスを使用して 2 つの VPC 間でトラフィックをルーティングすることを可能にするネットワーク接続です。 どちらの VPC のインスタンスも、同じネットワーク内に存在しているかのように、相互に通信できます。
引用:AWSドキュメント
つまりはVPC 通しの接続をしてくれるコンポーネントです。
ではなぜ使用するのかについて見ていきましょう。
そもそもVPCをなぜわけるのかですが、端的に伝えると管理やセキュリティの理由で分けるなどの理由が挙げられます。
具体例をあげると、オンプレでシステム構築する場合、開発や本番で複数システムを構築すると思います。AWSにおいても同様でVPC間で分けます。
このような場合VCP間を接続する方法としては 2 つのAWS サービスを選択することができます。
・VPC ピアリング
・Transit Gateway
- VPC ピアリング接続
2つのVPC間をプライベート接続する
IPアドレス間が重複されてないこと
1対1の接続であること
VPC感の接続が多い時に管理が大変になってしまう。
その時にTransit Gatewayを使用する。
- Transit Gateway
ハブとして機能するため、例えば4つのVPCを接続するとき、VPCピアリングだと6つの接続を管理しないと行けないがTransit Gatewayだと4つとなる。
Transit Gateway のほうがルートテーブルの管理が楽であるというメリットがあります。逆に帯域制限が50Gbps であったり、アタッチメント(接続数)事に課金がされていくのでトレードオフな事項があります。
このあたりがVPC ピアリングとの使い分けになります。
VPC ピアリングの実装
今回は画像のようなシンプルなピアリングを実装します。
両サブネットにEC2などをおいていただくとより詳細の確認が可能です。
VPC などの作成
検索バーでVPC を検索し、VPCの作成をします。
画像のように選択してください。名前はわかりやすいようにdemo-1などをつけてください。
次に同様にVPCをもう一つ作成します。
IP アドレス空間が重複できないため
10.1.0.0/16 などのCIDERを指定してください。
作成ができましたらVPCピアリングに必要なVPCができました。
VPC ピアリングの作成
次にピアリング接続の設定を行います。
VPC のページのピアリング接続欄より、ピアリング接続を選択し、ピアリング接続の作成を選択します。
リクエスタと接続先のアクセプタを選択します。
設定画面を見ると、別のアカウントや別のリージョンに対してもピアリングを行うことができることが確認できます。
このときにはアカウントIDが必要ですが簡単に設定をすることができます。
作成をすると、下記のような表示がされます。
作成をしても、VPC通しがつながったわけではありません。次のステップとしてピアリング接続をするかどうかの承認を行います。上記表記の右側に承認ボタンがあるため承認します。
最後のステップとして、ルートテーブルの操作をする必要があります。
各VPC のルートテーブルを下記のように送信先のIPとターゲットとしてpcx_ を選択します。
igw-とインターネットゲートウェイへのルート、Local はVPC内のルートを示しています。
同様の設定をもう片方のVPCのルートテーブルに対しても行う(送信先のIPに注意)ことによって、VPCピアリングが確率されます。
ここまで、VPCピアリングの解説と簡単な実装方法までお伝えしました。こちらで異なるVPC間でのプライベートな接続を実現することができました。
実際に画面を触ることによって、アカウント、リージョン単位でもピアリングを行うことができることを発見できました。
ご視聴ありがとうございました。