aws ピアリング接続 導入〜接続まで
はじめに
前提として、今回のピアリング接続は、
・アカウントAのec2より、アカウントBのRDSへの接続
・別アカウントかつリージョンは同一
準備物
・シークレットウィンドウ等2つのアカウントを同時に見れる環境
・別アカウントでピアリングをする場合それらのID
流れ
①ピアリング接続リクエスト→承諾
②各VPC内にてルーティング(ルートとサブネットのサブネットの関連付けを行う。)
③セキュリティーグループの設定
注意点として
どこのサブネットと関連付けを行うか。
セキュリティーグループのソースはVPC CIDR。 を注意していれば比較的スムーズに接続できると思われる。
ピアリング接続
①VPC 内のピアリング接続選択(アカウントA)
②各種内容を埋める(アカウントA)
・ネームタグ(任意)
・接続元のVPCID
・別アカウント→接続先のAWSアカウント(12桁のもの)
・接続したいVPCID
③承諾(アカウントB)
・アカウントBにてVPC→ピアリング接続→アクション→承諾
ルーティングの設定
アカウントA,Bにてそれぞれルート設定を行う。(表示CIDRはテストアカウントのもの)
各VPC→VPCからルートテーブルを選択し、
それぞれのアカウントで接続先のVPCCIDRとターゲット(pcx選択可)を入力。
その後、サブネットの選択を行う。
サブネットは接続したい先のサブネットを選択する。
例えば、接続元がec2、接続先がRDSであるなら、
接続元→ec2のサブネット
接続先→RDSのサブネット を各アカウントで選択する。
セキュリティグループの設定
最後にセキュリティグループの設定を行う。
これは、一方方向の通信のみであれば接続先の設定のみとなる。
最後に確認として、ec2からRDSに接続ができればピアリング接続ができている。
(ec2内で mysql -h rdsのエンドポイント ~~とかで)
Author And Source
この問題について(aws ピアリング接続 導入〜接続まで), 我々は、より多くの情報をここで見つけました https://qiita.com/unadon/items/3ac95ad971522edff012著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .