クライアント VPN 経由でピアリング接続された VPC のリソースにアクセスするにはどうすればよいですか?

最終更新日: 2022 年 6 月 13 日

AWS クライアント VPN エンドポイントがターゲットの仮想プライベートクラウド (VPC) に接続されています。他の VPC がターゲット VPC とピアリング接続されています。同じエンドポイントを介してピアリング接続された VPC にアクセスする必要があります。クライアント VPN 経由でピアリング接続された VPC のリソースにアクセスするにはどうすればよいですか?

解決方法

開始する前に:

  • 少なくとも 1 つのサブネットを持つ VPC を作成または特定します。クライアント VPN エンドポイントに関連付ける予定の VPC 内のサブネットを見つけ、その IPv4 CIDR 範囲をメモします。詳細については、「Subnets for your VPC」(VPC のサブネット) を参照してください。
  • VPC CIDR と重複しないクライアント IP アドレスに適した CIDR 範囲を特定します。
  • クライアント VPN エンドポイントの制限とルールを確認します。

ピアリング接続された VPC のリソースへのアクセス権を提供するには:

  1. VPC 間に VPC ピアリング接続を作成します。
  2. VPC ピアリング接続をテストします。両方の VPC のインスタンスが、同じネットワーク内にあるかのように通信できることを確認します。
  3. ターゲット VPC と同じリージョンにクライアント VPN エンドポイントを作成します。
  4. ステップ 3 で作成したクライアント VPN エンドポイントに、以前に特定したサブネットを関連付けます
  5. クライアントにターゲット VPC へのアクセス権を付与する承認ルールを追加します。[Destination network to enable] (アクセスを有効にする送信先ネットワーク) で、VPC の IPv4 CIDR 範囲を入力します。
  6. クライアントにピアリング接続された VPC へのアクセス権を付与する承認ルールを追加します。[Destination network] (送信先ネットワーク) に、ピアリング接続された VPC の IPv4 CIDR 範囲を入力します。
  7. ピアリング接続された VPC にトラフィックを誘導するエンドポイントルートを追加します。[Route destination] (ルート送信先) に、ピアリング接続された VPC の IPv4 CIDR 範囲を入力します。[Target VPC Subnet ID] (ターゲット VPC サブネット ID) で、クライアント VPN エンドポイントに関連付けたサブネットを選択します。
  8. 両方の VPC 内のリソースのセキュリティグループにルールを追加します。このルールを使用して、ステップ 4 でサブネットの関連付けに適用したセキュリティグループからのトラフィックを許可します。その後、両方の VPC のネットワークアクセスコントロールリスト (ACL) で、ターゲット VPC とピアリング接続された VPC 間のトラフィックが許可されていることを確認します。

この記事はお役に立ちましたか?


請求に関するサポートまたは技術サポートが必要ですか?