AWSアカウントをまたいだ VPC Peering 接続手順メモ

cloudpackエバンジェリストの吉田真吾@yoshidashingo)です。

Amazon VPCに「VPC Peering機能」がリリースされました。
すでに色々ブログに上がってますね。

やれること

  • 同一AWSアカウントあるいはAWSアカウントを跨いで、同一リージョンで、VPCのCIDRが重複しない もの同士を接続できる。

Configurations with routes to an entire CIDR block - Amazon Virtual Private Cloud

別アカウントのVPC同士をPeeringしてみる

  • アカウントAのVPCから接続してみます。CIDRは「10.0.0.0/16」

f:id:yoshidashingo:20140328123326p:plain

  • アカウントBのVPC。アカウントAから接続を受け入れます。CIDRは「192.168.0.0/16」

f:id:yoshidashingo:20140328123441p:plain

  • My AccountからアカウントBのAccount IDと接続を受け入れるVPC IDを調べておきます。

f:id:yoshidashingo:20140328124008p:plain
f:id:yoshidashingo:20140328124135p:plain

  • アカウントAのVPC「Peering Connections」でピアリング接続を作成します。

f:id:yoshidashingo:20140328124306p:plain
f:id:yoshidashingo:20140328124424p:plain

  • アカウントAで「受入れ待ち」になります。

f:id:yoshidashingo:20140328124658p:plain

  • アカウントBでも「受入れ待ち」になるので、受入れます。

f:id:yoshidashingo:20140328124915p:plain
f:id:yoshidashingo:20140328125031p:plain
f:id:yoshidashingo:20140328125117p:plain

  • アカウントAでもStatusが「Active」になります。

f:id:yoshidashingo:20140328125227p:plain


ピアリング接続は完了です。次にRoute Tableを編集しましょう。

  • アカウントAのVPCからアカウントBのVPCへのルーティング追加

f:id:yoshidashingo:20140328130353p:plain

  • アカウントBのVPCからアカウントAのVPCへのルーティング追加

f:id:yoshidashingo:20140328135939p:plain


やれないこと

注意として

たとえば別アカウント同士で同一CIDRブロックであるVPC同士はコネクションを作成できません。
気をつけましょう。

まとめ

共用の監視サーバーから見えないような閉域網化している環境もこれで監視ができると思います。