[AWS] Transit Gatewayを使ってVPN,VPC,別リージョン接続を試してみる

AWSAWS,Transit Gateway

③別VPC間を接続してみる

構成

次に2つのVPC間をTransit Gateway経由で接続します。

③別VPC間を接続してみる

構築に当たっては、下記の作業を行います。

  • 既に作成済みのTransit GatewayにVPC(tyo_vpc_02)をアタッチする
  • VPC(tyo_vpc_02)のルートテーブルにオンプレ側のルーティングを追加する

設定方法

状態がAvailableになることを確認します。

次に接続先となるtyo_vpc_02のルートテーブルに、オンプレ向けのルーティング追加をします。

追加したルーティングのステータスがアクティブになったことを確認します。

オンプレ側のルーティンテーブルを参照すると、tyo_vpc_02(10.2.0.0/16)のネットワークをBGPで学習していることが確認できます。(13行目を参照)

FGT60D # get router info routing-table all

Routing table for VRF=0
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

S*      0.0.0.0/0 [5/0] via 61.26.71.129, wan1
B       10.1.0.0/16 [20/100] via 169.254.157.109, P1_AWS-vpn2-T1, 09:18:42
B       10.2.0.0/16 [20/100] via 169.254.157.109, P1_AWS-vpn2-T1, 00:06:26
C       61.26.71.128/25 is directly connected, wan1
C       169.254.157.108/30 is directly connected, P1_AWS-vpn2-T1
C       169.254.157.110/32 is directly connected, P1_AWS-vpn2-T1
C       169.254.181.80/30 is directly connected, P1_AWS-vpn2-T2
C       169.254.181.82/32 is directly connected, P1_AWS-vpn2-T2
C       192.168.0.0/24 is directly connected, internal1


FGT60D #

また、オンプレ内のPCからtyo_vpc_02(10.2.0.0/16)に存在するEC2インスタンスまで疎通が可能であることも確認できました。

C:\Users\ktrwa>tracert -d 10.2.1.100

10.2.1.100 へのルートをトレースしています。経由するホップ数は最大 30 です

  1     3 ms     6 ms     5 ms  192.168.0.254
  2     *        *        *     要求がタイムアウトしました。
  3    15 ms    13 ms    18 ms  10.2.1.100

トレースを完了しました。

C:\Users\ktrwa>

別VPC間の接続は以上です。次に別リージョンとの接続を実施します。