virtual-oji’s diary

SIerに勤務するインフラエンジニアのブログ

AWS東京リージョンと大阪リージョンを接続してみた

今回はAWS東京リージョンと先日、正式リリースされた大阪リージョンを接続してみようとおもいます

 

f:id:virtual-oji:20210503134303p:plain

 

まず、リージョン間で接続を試した経験がなかったため、

「どうやって接続するか」について漠然とTransit Gateway(TGW)を利用して接続するんだろうな~と思いつつ調査をしたところ、AWS大阪リージョンがTGWのinter-region peeringにまだ対応していないため利用できないことがわかりました。

 

さらに調査するとどうやら現在でもVPC peeringを利用することでリージョン間のVPCを接続することが可能であることがわかったのでこの方式をとることにしました。

 

VPC peeringはAWSコンソール内のVPC-ピアリング接続から作成します。

f:id:virtual-oji:20210503134504p:plain

 

接続は必ず大阪リージョン側で作成してください。東京リージョン側からは大阪を選択することができません。

 

VPC(リクエスタ)に接続したい大阪側のVPCを入力し、東京側のリージョンを選択していきます

f:id:virtual-oji:20210503134801p:plain

 

作成後に東京側のピアリング接続画面にデータが流れてきますので、

アクションから「リクエストの承認」を選択

 

f:id:virtual-oji:20210503134912p:plain

すると、接続がアクティブになります

f:id:virtual-oji:20210503134935p:plain

 

あとは東京-大阪それぞれのルートテーブルに対向のIPセグメントを設定します

 

★大阪側

まず、Peering Connectionを選択

f:id:virtual-oji:20210503135045p:plain

すると、先ほど作成したピアリング情報が出てくるので選択して対向のIPレンジを入力して作成

f:id:virtual-oji:20210503135144p:plain

 

★東京側

今度は対向(大阪)のIPレンジを入力する

f:id:virtual-oji:20210503135234p:plain

 

あとはセキュリティグループにICMPの通信を許可とwindowsのFWを切ってから東京・大阪にそれぞれ作成したwindowsからpingしてみる

 

東京→大阪

f:id:virtual-oji:20210503135859p:plain

大阪→東京

f:id:virtual-oji:20210503140005p:plain

 

問題なく疎通できました。

簡単にリージョン間で接続ができますので、AZを超える「リージョン間冗長」も容易に提供することができるかと思います。

 

ただ、大規模環境ですとルートテーブルに記述が多くなり複雑なNW構成になってしまう気がしました。

TGWで構築できる日も遠くないかと思いますので気長に待ちたいと思います!