こんにちは。AWS CLIが好きな福島です。
はじめに
今回は、Transit Gateway間のピアリングを試してみたため、 具体的な手順は記載しないのですが、以下の内容について、ブログに記載いたします。
- ピアリングアタッチメントの簡単な作り方とポイント
- Transit Gateway間のピアリングのルーティングイメージとポイント
概要図
Transit Gateway ピアリングアタッチメントの簡単な作り方とポイント
Transit Gateway同士のピアリング接続を行うためには、ピアリングアタッチメントが必要になります。 作成方法は、アタッチメントを作成する際にアタッチメントタイプを「Peering Connection」に指定し、接続したいTransit Gatewayを選択するだけとなります。
画像からも分かる通り、異なるリージョンやアカウントにあるTransit Gatewayを選択することができます。
上記画面でピアリングアタッチメントの作成ボタンを押下すると、各Transit Gatewayのアタッチメントは、「Pending Acceptance」のステータスになるため、対向のTransit Gateway側のアタッチメントを承諾します。
ここでポイントなのが、操作上、ピアリングアタッチメントの作成は1回しかしていないのですが、各Transit Gatewayにピアリグアタッチメントが作成されることかと存じます。
概要図で言うと以下の赤枠の部分となります。また、アタッチメントが2つ作成されるということは、Transit Gatewayのルートテーブルもそれぞれ必要になるということなので、その点も意識する必要があります。
Transit Gateway間のピアリングのルーティングイメージとポイント
Transit Gateway間のピアリングのルーティングについて、ちょっと混乱したため、イメージをまとめたいと思います。 以下は、概要図の再掲になります。
※構成図の上部に書いているものが、サブネットルートテーブルを表しており、下部に書いているものがTransit Gatewayのルートテーブルになります。
実際の通信をイメージすると分かりやすいかなと思ったため、ここからはバージニア北部リージョンのEC2と東京リージョンのEC2間の通信を想定して、行きと戻りでどのルートが使われるのかを記載いたします。
行き(左から右)
①バージニア北部のEC2が存在するサブネットのルートテーブル
②バージニア北部のEC2が存在するVPC用アタッチメントのルートテーブル
③東京リージョンのピアリング用アタッチメントのルートテーブル
④東京リージョンのVPC用アタッチメントが存在するサブネットのルートテーブル
戻り(右から左)
①東京リージョンのEC2が存在するサブネットのルートテーブル
②東京リージョンのEC2が存在するVPC用アタッチメントのルートテーブル
③バージニアリージョンのピアリング用アタッチメントのルートテーブル
④バージニアリージョンのVPC用アタッチメントが存在するサブネットのルートテーブル
ポイント
ポイントは以下になるかと存じます。
- ピアリング用アタッチメントのルートテーブルには、自Transit Gatewayに関連づいているVPCへのルートを記載する必要がある
構成図を見ると、それぞれのルートテーブルには、自Transit Gatewayに関連づいているVPCへのルートを記載していることが分かるかと存じます。
- 行きの通信で②の後にバージニア北部リージョンのピアリングアタッチメント用のルートテーブルが参照されない
(戻りの通信で②の後に東京リージョンのピアリングアタッチメント用のルートテーブルが参照されない
構成図を見ると、②の後にバージニア北部リージョンのピアリングアタッチメント用のルートテーブルが参照されていないことが分かるかと存じます。
戻りの通信では、②の後に東京リージョンのピアリングアタッチメント用のルートテーブルが参照されていないことが分かるかと存じます。
どちらの通信も②の後に自Transit Gatewayのピアリングアタッチメントのルートテーブルではなく、ピアリング先のTransit Gatewayのアタッチメントのルートテーブルが参照されていることから、 最初のポイントである「ピアリング用アタッチメントのルートテーブルには、自Transit Gatewayに関連づいているVPCへのルートを記載する必要がある」が理解できるかと存じます。
終わりに
今回は、Transit Gateway同士のピアリング接続についてブログを記載いたしました。 どなたかのお役に立てれば幸いです。