AWS Transit Gatewayを試す

AWS Transit Gatewayを試す:


はじめに

2018/11/27に発表になったAWS Transit Gatewayを試してみます。
https://aws.amazon.com/jp/blogs/news/new-aws-transit-gateway/

AWS Transit Gatewayを使用すると、VPCピアリングなしにVPC/VPN間を接続し、シンプルなネットワーク構成が実現できます。ローンチ時は、DX未サポートとなります。


試してみる

AWS Transit Gatewayは、AWSアカウントをまたいだVPC間の接続も可能ですが、今回は以下の様な構成で1つのAWSアカウント内で疎通確認してみます。

Transit1(10.0.0.0/16)とTransit2(10.1.0.0/16)のVPCを作成して、EC2インスタンス間で疎通確認します。



image.png



前提

Private SubnetをもつVPCを2つ作成します。(今回はTransit1,Transit2という名前で作成しました)


Transit Gatewaysを作成する

Create Transit Gatewayをクリック
image.png

Name Tagを入力


image.png


今回はデフォルト設定のまま作成する


image.png


StatusがAvailableになれば完成


image.png


今回は、Default route table association/propagationを有効にしているため、自動的にTransit Gateway Route Tableが作成される



image.png



Transit Gateway Attachmentを作成する

作成したTransit Gatewayを既存のVPCにアタッチする

Create Transit Gateway Attachmentをクリック


image.png


作成したTransit Gatewayを指定する


image.png


サブネットを指定する


image.png


VPC Transit2の方も同様に実施する


VPCのRoute Table設定

Transit1は、Transit2のIPアドレスレンジをDestinationにしてTargetをTransit Gatewayにする

Transit2は、Transit1のIPアドレスレンジをDestinationにしてTargetをTransit Gatewayにする



image.png



疎通確認

Transit1とTransit2でEC2インスタンスを作成し疎通を確認する

sh-4.2$ ping 10.1.1.187 
PING 10.1.1.187 (10.1.1.187) 56(84) bytes of data. 
64 bytes from 10.1.1.187: icmp_seq=1 ttl=254 time=0.655 ms 
64 bytes from 10.1.1.187: icmp_seq=2 ttl=254 time=0.591 ms 
64 bytes from 10.1.1.187: icmp_seq=3 ttl=254 time=0.508 ms 
^C 
--- 10.1.1.187 ping statistics --- 
3 packets transmitted, 3 received, 0% packet loss, time 2051ms 
rtt min/avg/max/mdev = 0.508/0.584/0.655/0.066 ms 
今回、SSMを使ってログインをして疎通確認しています。SSMの要件として、SSMエンドポイントにアウトバウンド接続する必要があるため、NAT GatewayかSSMのPrivate Linkが必要になります。

コメント

このブログの人気の投稿

投稿時間:2021-06-17 05:05:34 RSSフィード2021-06-17 05:00 分まとめ(1274件)

投稿時間:2021-06-20 02:06:12 RSSフィード2021-06-20 02:00 分まとめ(3871件)

投稿時間:2020-12-01 09:41:49 RSSフィード2020-12-01 09:00 分まとめ(69件)