を使用して異なる VPCs でピア AWS リージョン 接続する AWS Transit Gateway - AWS 規範ガイダンス

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

を使用して異なる VPCs でピア AWS リージョン 接続する AWS Transit Gateway

作成者: Durga Prasad Cheepuri (AWS) と Armin Gradascevic (AWS)

概要

仮想プライベートクラウド (VPC) は、 専用の仮想ネットワークです AWS アカウント。これは、 内の他の仮想ネットワークから論理的に分離されます AWS クラウド。Amazon Elastic Compute Cloud (Amazon EC2) インスタンスなどの AWS リソースを で起動できますVPCs。2 つの 間にピアリング接続を作成するとVPCs、それらのリソースは同じネットワーク内にあるかのように相互に通信VPCsできます。

VPCs で 間にピアリング接続を作成するには、主に 2 つの方法があります AWS クラウド。

  • VPC ピアリング — このタイプの接続は Amazon Virtual Private Cloud (Amazon ) で作成されますVPC。追加のリソースやアタッチメントを必要とVPCsせずに直接接続します。3 つ以上の を接続する必要がある場合VPCs、各 間のピアリング接続によってメッシュネットワークVPCsが確立されます。このピアリングアプローチは、少数の を接続するのに適していますVPCs。

  • トランジットゲートウェイピアリングアタッチメント ­ – これは AWS Transit Gateway 接続であり、Amazon を通じて管理されますVPC。Transit Gateway は、 hub-and-spokeモデルを使用して複数のVPCsオンプレミスネットワークを接続します。このアプローチは、直接ピアリング接続されていない場合でもVPCs、 間の推移的なルーティングをサポートします。このピアリングアプローチは、ネットワークメンテナンスの必要が少ないため、多数の VPCsまたは他のネットワークを接続する必要がある場合に適しています。VPC ピアリングとは異なり、トランジットゲートウェイは仮想プライベートネットワーク (VPN) とシームレスに統合でき、ハイブリッドネットワークの場合は と統合できます AWS Direct Connect。

このパターンでは、同じ VPCs にある AWS アカウント が、異なる 2 つの 間の Transit Gateway ピアリング接続を手動で作成する手順を示します AWS リージョン。このパターンを再利用してネットワークモデルを作成し hub-and-spoke、1 つの 内 AWS アカウント または複数のアカウント間でハイブリッドネットワークを接続できます。このソリューションは、各リージョンにトランジットゲートウェイを作成しVPCs、同じアカウントにあるターゲット 間のリージョン間通信をサポートするようにトランジットゲートウェイとルートテーブルを設定します。リージョン間ピアリングを自動的にセットアップするには、「 とのリージョン間ピアリングのセットアップを自動化する AWS Transit Gateway」を参照してください。

前提条件と制限

前提条件

  • アクティブ AWS アカウント。

  • 同じ AWS アカウント と異なる VPCs にある 2 つの AWS リージョン。詳細については、「 の作成VPC」を参照してください。

  • Transit Gateway を操作するために必要なアクセス許可。詳細については、「Transit Gateway の Identity and Access Management」を参照してください。

制約事項

  • に重複するCIDRブロックがあってVPCsはなりません。

アーキテクチャ

次の図は、Transit Gateway ピアリングアタッチメントを使用してさまざまな VPC で接続する方法を示しています AWS リージョン。この接続は、Amazon EC2インスタンス間などVPCs、 内のリソース間の通信をサポートします。

異なるリージョンの 2 つのトランジットゲートウェイ間のピアリング接続の作成。

ツール

  • AWS Transit Gateway は、 VPCsとオンプレミスネットワークを接続する中央ハブです。

  • Amazon Virtual Private Cloud (Amazon VPC) は、定義した仮想ネットワークで AWS リソースを起動するのに役立ちます。この仮想ネットワークは、ユーザー自身のデータセンターで運用されていた従来のネットワークと似ていますが、 AWSのスケーラブルなインフラストラクチャを使用できるという利点があります。

エピック

タスク説明必要なスキル

各リージョンにトランジットゲートウェイを作成します。

  1. リージョン 1 で、トランジットゲートウェイを作成します。手順については、「トランジットゲートウェイの作成」を参照してください。

  2. 前のステップを繰り返して、リージョン 2 にトランジットゲートウェイを作成します。

  3. 新しい Transit Gateway を書き留めますIDs。これらの値は後で必要になります。

全般 AWS

ごとに添付ファイルを作成しますVPC。

  1. リージョン 1 で、Transit Gateway へのVPCアタッチメントを作成します。内のすべてのサブネットを選択しますVPC。手順については、「 を Transit Gateway VPCsにアタッチする」を参照してください。

  2. 前のステップを繰り返して、リージョン 2 の Transit Gateway のVPCアタッチメントを作成します。内のすべてのサブネットを選択しますVPC。

全般 AWS

ピアリングアタッチメントを作成します。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 1 を選択します。

  3. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  4. [Transit Gateway アタッチメントの作成] を選択します。

  5. Transit Gateway ID で、リージョン 1 で作成した Transit Gateway を選択します。

  6. [アタッチメントの種類] で、[ピア接続] を選択します。

  7. アカウント で、マイアカウント を選択します。

  8. リージョン で、リージョン 2 を選択します。

  9. トランジットゲートウェイ (アクセプタ) には、リージョン 2 のトランジットゲートウェイの ID を入力します。

  10. [Transit Gateway アタッチメントの作成] を選択します。

全般 AWS

ピアリングアタッチメントリクエストを受け入れます。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 2 を選択します。

  3. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  4. 承諾保留中の Transit Gateway ピアリングアタッチメントを選択します。

  5. アクションを選択し、トランジットゲートウェイアタッチメントを受け入れるを選択します。

全般 AWS
タスク説明必要なスキル

リージョン 1 でVPCルートテーブルを設定します。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 1 を選択します。

  3. ナビゲーションペインで、[Route tables] (ルートテーブル) を選択します。

  4. このリージョンVPCの が使用するルートテーブルを選択します。

  5. アクションを選択し、ルートの編集を選択します。

  6. [Add Rule] (ルートの追加) を選択します。

  7. Destination に、リージョン 2 VPCの の CIDRブロックを入力します。

  8. ターゲット、トランジットゲートウェイ を選択し、リージョン 1 のトランジットゲートウェイの ID を入力します。

  9. [Save changes] (変更の保存) をクリックします。

全般 AWS

リージョン 2 でVPCルートテーブルを設定します。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 2 を選択します。

  3. ナビゲーションペインで、[Route tables] (ルートテーブル) を選択します。

  4. このリージョンVPCの が使用するルートテーブルを選択します。

  5. アクションを選択し、ルートの編集を選択します。

  6. [Add Rule] (ルートの追加) を選択します。

  7. Destination に、リージョン 1 VPCの の CIDRブロックを入力します。

  8. ターゲット で、トランジットゲートウェイ を選択し、リージョン 2 のトランジットゲートウェイの ID を入力します。

  9. [Save changes] (変更の保存) をクリックします。

全般 AWS

リージョン 1 の Transit Gateway をリージョン 2 の VPCにアタッチします。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 1 を選択します。

  3. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  4. [Transit Gateway アタッチメントの作成] を選択します。

  5. Transit Gateway ID で、リージョン 1 で作成した Transit Gateway を選択します。

  6. アタッチメントタイプで、 を選択しますVPC

  7. VPC ID には、VPCリージョン 2 の の ID を入力します。

  8. サブネット IDsで、トラフィックをルーティングするためにトランジットゲートウェイが使用するアベイラビリティーゾーンごとに 1 つのサブネットを選択します。

  9. [Transit Gateway アタッチメントの作成] を選択します。

全般 AWS

リージョン 2 の Transit Gateway をリージョン 1 の VPCにアタッチします。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 2 を選択します。

  3. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。

  4. [Transit Gateway アタッチメントの作成] を選択します。

  5. Transit Gateway ID で、リージョン 2 で作成した Transit Gateway を選択します。

  6. アタッチメントタイプで、 を選択しますVPC

  7. VPC ID には、VPCリージョン 1 の の ID を入力します。

  8. サブネット IDsで、トラフィックをルーティングするためにトランジットゲートウェイが使用するアベイラビリティーゾーンごとに 1 つのサブネットを選択します。

  9. [Transit Gateway アタッチメントの作成] を選択します。

全般 AWS

リージョン 1 で Transit Gateway ルートテーブルを設定します。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 1 を選択します。

  3. ナビゲーションペインで、トランジットゲートウェイルートテーブルを選択します。

  4. リージョン 1 の Transit Gateway で使用されるルートテーブルを選択します。

  5. アクションを選択し、静的ルートの作成を選択します。

  6. 静的ルートの作成ページで、VPCリージョン 2 の の CIDRブロックを入力します。

  7. アタッチメントでは、リージョン 2 VPCの 用に作成されたアタッチメントを選択します。

  8. [静的ルートの作成] を選択します。

  9. 前のステップを繰り返して、別のルートを作成します。次の値を指定します。

    • リージョン 1 VPCの の CIDRブロックを入力します。

    • リージョン 1 VPCの 用に作成されたアタッチメントを選択します。

全般 AWS

リージョン 2 で Transit Gateway ルートテーブルを設定します。

  1. Amazon VPCコンソールを開きます。

  2. リージョンセレクタで、リージョン 2 を選択します。

  3. ナビゲーションペインで、トランジットゲートウェイルートテーブルを選択します。

  4. リージョン 2 の Transit Gateway で使用されるルートテーブルを選択します。

  5. アクションを選択し、静的ルートの作成を選択します。

  6. 静的ルートの作成ページで、リージョン 1 VPCの の CIDRブロックを入力します。

  7. アタッチメントでは、リージョン 1 VPCの 用に作成されたアタッチメントを選択します。

  8. [静的ルートの作成] を選択します。

  9. 前のステップを繰り返して、別のルートを作成します。次の値を指定します。

    • リージョン 2 VPCの の CIDRブロックを入力します。

    • リージョン 2 VPCの 用に作成されたアタッチメントを選択します。

全般 AWS
タスク説明必要なスキル

EC2 インスタンスを作成します。

  1. リージョン 1 の VPCで、 EC2 インスタンスを作成します。手順については、「インスタンスを起動する」を参照してください。リージョン 2 の の CIDRブロックからのICMPトラフィックを受け入れるインバウンドセキュリティグループルールを持つサブネットVPCにインスタンスを作成します。

  2. 前のステップを繰り返して、リージョン 2 の VPCにEC2インスタンスを作成します。リージョン 1 の の CIDRブロックからのICMPトラフィックを受け入れるインバウンドセキュリティグループルールを持つサブネットVPCにインスタンスを作成します。

全般 AWS

ピアリング接続をテストします。

  1. の一機能である Session Manager を使用して AWS Systems Manager、いずれかのEC2インスタンスに接続します。手順については、「Session Manager を使用して接続する」を参照してください。

  2. 次のコマンドを入力して、他のEC2インスタンスへの ping を開始します。ここで、 <targetname>は他のEC2インスタンスのホスト名または IP アドレスです。

    $ ping [options] <targetname>
  3. ping が成功したことを確認します。これにより、異なるリージョンの 2 つの VPCs 間でピアリング接続が確立されていることが検証されます。

全般 AWS

トラブルシューティング

問題ソリューション

EC2 インスタンス間で ping を実行しても、返信は返されません。

  1. インスタンスにアタッチされたセキュリティグループが、適切なCIDRブロックからのICMPv4インバウンド ping を許可していることを確認します。詳細については、「セキュリティグループを使用して AWS リソースへのトラフィックを制御する」を参照してください。

  2. VPC ルートテーブルに他のCIDRブロックへのルートがあることを確認します。ルートはネクストホップとしてトランジットゲートウェイを指している必要があります。詳細については、「ルートテーブルの使用」を参照してください。

  3. Transit Gateway ルートテーブルに他のCIDRブロックへのルートがあることを確認します。ルートは、ネクストホップとしてピアリングアタッチメントを指す必要があります。詳細については、「トランジットゲートウェイルートテーブル」を参照してください。

関連リソース