同じ VPN 接続を介して複数の VPC をオンプレミスネットワークに接続する方法を教えてください。

所要時間2分
0

仮想プライベートクラウド (VPC) が 2 つあります。1 つは本番環境用、もう 1 つは開発環境用です。オンプレミスユーザーは、単一の VPN 接続で両方の VPC にアクセスする必要があります。VPN 接続を介して VPC とオンプレミスネットワーク間のネットワーク接続を確立しなければなりません。さらに、VPC 間のアクセスはブロックする必要があります。

簡単な説明

以下のステップを実行して、複数の VPC 内のリソース間のネットワーク接続を確立します。

  • オンプレミスユーザーは、VPN 内の全 VPC からリソースにアクセスできる
  • VPC リソースは他の VPC のリソースにアクセスできません

解決策

トランジットゲートウェイを作成し、VPC と Site-to-Site VPN をアタッチする

  1. トランジットゲートウェイを作成します
  2. VPC をトランジットゲートウェイにアタッチします。
  3. サイト間 VPN を作成し、それを上記のトランジットゲートウェイにアタッチします

注:

  • トランジットゲートウェイを作成するときに、[デフォルト関連付けルートテーブル] 設定を無効にします。
  • VPN ルートをトランジットゲートウェイのルートテーブルに自動的に伝達するには、[Routing option][Dynamic] (Border Gateway Protocol が必要) を選択します。

トランジットゲートウェイのルートテーブルを作成し、VPC をそのテーブルに関連付ける

  1. Amazon Virtual Private Cloud (Amazon VPC) コンソールを開きます。
  2. ナビゲーションペインで、[トランジットゲートウェイ] を選択します。
  3. トランジットゲートウェイの [デフォルト関連付けルートテーブル] 設定が、[無効] に設定されていることを確認します。
    : この設定が [有効] に設定されている場合はステップ 8 に進みます。
  4. [トランジットゲートウェイルートテーブル] を選択します。
  5. [トランジットゲートウェイルートテーブルを作成] を選択し、以下の手順を完了します。
    [名前タグ]VPCs Route Table と入力します。
    [Transit Gateway ID] で、対象のトランジットゲートウェイの Transit Gateway ID を選択します。
    [トランジットゲートウェイルートテーブルを作成] を選択します。
  6. [VPCs ルートテーブル A] (またはトランジットゲートウェイのデフォルトルートテーブル) を選択します。次に、[関連付け][関連付けを作成] の順に選択します。
  7. [関連付けるアタッチメントを選択] で、VPC の関連 ID を選択します。次に、[関連付けを作成] を選択します。すべての VPC が [関連付け] に表示されるまで、このステップを繰り返します。
  8. デフォルトのトランジットゲートウェイルートテーブルから VPN 関連付けを削除します。

2 番目のトランジットゲートウェイルートテーブルを作成し、VPN 接続の関連付けを関連付ける

  1. [トランジットゲートウェイルートテーブル] を選択します。
  2. [トランジットゲートウェイルートテーブルを作成] を選択し、以下の手順を完了します。
    [名前タグ] に、「VPN ルートテーブル」と入力します。
    [Transit Gateway ID] で、対象のトランジットゲートウェイの Transit Gateway ID を選択します。
    [トランジットゲートウェイルートテーブルを作成] を選択します。
  3. [VPN ルートテーブル] (またはトランジットゲートウェイのデフォルトルートテーブル) を選択します。次に、[関連付け][関連付けを作成] の順に選択します。
  4. 作成した VPN 接続を VPN ルートテーブルに関連付けます。

両方のルートテーブルで VPC と VPN からのルートを伝播する

  1. [vPCS ルートテーブル伝播] を選択します。
  2. [伝搬] を選択します。[伝達する添付ファイルを選択] には、VPN の伝播を選択します。すべてのアタッチメントに対して伝達が有効になっている場合は、このルートテーブルで VPN 接続の関連付けが有効になっていないことを確認します。
    重要: 静的ルート VPN 接続を作成した場合は、 VPC ルートテーブルの VPN アタッチメントへのオンプレミスネットワークの静的ルートを作成します。VPN 接続からのルート伝播を有効にする代わりにこれを実行してください。
  3. [VPN ルートテーブル伝播] を選択します。
  4. [伝搬] を選択します。[伝搬するアタッチメントを選択] では、すべての VPC に伝播を選択します。

VPC とアタッチメントサブネットに関連付けられたルートテーブルを設定する

  1. Amazon VPC コンソールを開きます。
  2. ナビゲーションペインから、[ルートテーブル] を選択します。
  3. プロダクションサブネット (VPC リソースを含むサブネット) にアタッチされているルートテーブルを選択します。
  4. [ルート] タブを選択し、[ルートの編集] を選択します。
  5. [ルート追加] タブを選択し、以下を完了します。
    [宛先] には、オンプレミスネットワークのサブネットを選択します。
    [ターゲット] で、対象のトランジットゲートウェイを選択します。
    [ルートを保存] を選択します。

: VPC 間のアクセスをさらに厳しく制限する必要がある場合は、VPC ごとに個別のルートテーブルを作成し、ルートを設定できます。この方法では、次の点にご注意ください。

  • トランジットゲートウェイアタッチメントがトランジットゲートウェイのルートテーブルに関連付けられている場合、アタッチメントはルートテーブルを使用してルーティングを決定します。
  • トランジットゲートウェイアタッチメントの伝播が特定のトランジットゲートウェイルートテーブルに対して有効になっている場合、アタッチメントはプレフィックスのみをこのルートテーブルにアドバタイズします。ただし、アタッチメントがルートテーブルに関連付けられていない場合、アタッチメントはルーティングにルートテーブルを使用しません。
  • 単一のトランジットゲートウェイアタッチメントは、1 つ以上のトランジットゲートウェイルートテーブルに伝播できます。
  • 単一のトランジットゲートウェイアタッチメントは、1 つのトランジットゲートウェイルートテーブルにのみ関連付けることができます。
  • 単一のトランジットゲートウェイルートテーブルを、1 つまたは複数のトランジットゲートウェイアタッチメントに関連付けることができます。
  • 複数のトランジットゲートウェイアタッチメントは、同じトランジットゲートウェイルートテーブルに伝播できます。
AWS公式
AWS公式更新しました 9ヶ月前
コメントはありません

関連するコンテンツ