VPCピア接続を行い、異なるVPC間でのSSH接続を確認した時のメモ
参考
前提
- 同一リージョン
- アベイラビリティゾーンは違っても大丈夫
- AWSアカウントが違っても大丈夫
- IPアドレス帯域が重複することはNG。VPCに割り当たっているのが172.16.0.0/16と172.16.0.0/16だとNGダメ。同じように172.16.0.0/16と172.16.1.0/24でも重複する帯域があるのでNG
AWSでの設定
上記がとても詳しく書いてありました。下記メモ。
- 異なるCIDRのVPCを作成。今回の場合、VPC-A(172.31.0.0/16)とVPC-B(10.0.0.0/16)のCIDRを持つVPCで検証。
- VPCのPeering Connectionsを選択し、VPC-A側でVPC Peering Connectionを作成する。Local VPC to peerでは接続するVPC-Bを選択する。別のAWSアカウントを利用する場合、Account情報を入れる
- 上記実施後、VPC-B側でPeeringの承認をする
- VPC-A,Bそれぞれでルーティング設定を行う
テストしてみる
準備ができたのでEC2を起動して、異なるVPC間でSSH接続ができるか確認します。
- VPC-A,VPC-BにそれぞれEC2を起動します。どちらのEC2でもAuto-assign PublicIPの設定を行います。また、SecurityGroupでは22ポートでanywhere(0.0.0.0)からの接続を許可するようにします。
- 自分のPCからどちらにもSSH接続できることを確認します。
- VPC-Bで新しくユーザーを作成します。EC2にSSH接続用のユーザーを作成するを実施。
- VPC-Aにログイン。~/.ssh/id_rsaを上記でコピペしたid_rsaの内容に変更。その後、
chmod 0600 ~/.ssh/id_rsa
を行う。 ssh deploy@10.0.1.233
としてSSHログインできるか確認。指定するVPC-Bに存在するEC2のプライベートIPの部分は読み替えてください。- VPC-B側のSecurityGroupでSSHのinboundを許可するIPをanywhere(0.0.0.0/0)からVPC-A側のプライベートIP(172.31.15.213/16)などに指定します。そうすることでVPC-B側へのSSHはVPC-Aのインスタンスを介してのみできるような設定とできます。
0 件のコメント:
コメントを投稿