STAY KOBE

[SolutionArchitect Pro] AWS VPC ピアリング

VPC ピアリングの概要

VPC ピアリングルールと制限事項

  1. VPC ピアリング接続は、一致または重複する CIDR ブロックを持つ VPC 間では作成できません。
  2. 異なるリージョンの VPC 間で VPC ピアリング接続を作成することはできません。(NOTE:VPCピアリングはリージョン間でサポートされるようになりました。)

  3. VPC ピアリング接続は、VPC ごとに持つことができるアクティブおよび保留中の VPC ピアリング接続の数に制限があります。

  4. VPC ピアリングは、推移的なピアリング関係をサポートしていません VPC ピアリング接続では、自分の AWS アカウント内に完全に設定されていても、ピア VPC がピアリングできる他の VPC に VPC からアクセスすることはできません

  5. VPC ピアリングは、ゲートウェイまたはプライベート接続を介したエッジからエッジへのルーティングをサポートしていません
    VPC ピアリング接続では、VPC はピア VPC が持つ他の接続にアクセスすることはできず、その逆もあります。ピア VPC に含めることができる接続

    • 企業ネットワークへの VPN 接続または AWS ダイレクトコネクト接続
    • インターネットゲートウェイを介したインターネット接続
    • NAT デバイスを介したプライベートサブネット内のインターネット接続
    • EC2-クラシックインスタンスへの ClassicLink 接続
    • AWS サービスへの VPC エンドポイント。たとえば、S3 へのエンドポイント。
  6. 同じ2つの VPC 間で同時に確立できる VPC ピア接続は1つだけです。
  7. VPC ピア接続における最大転送単位 (MTU) は1500バイトです。
  8. プレースメントグループは、ピア VPC にまたがることができます。ただし、ピア VPC のインスタンス間で完全二分帯域幅は得られません。
  9. VPC ピア接続でのユニキャストリバースパス転送はサポートされていません。
  10. インスタンスのパブリック DNS ホスト名は、VPC を介してプライベート IP アドレスに解決されません。

VPC ピアリングアーキテクチャ


AWS認定試験の練習問題

  1. 会社には、同じ地域に3つの VPC(Dev、Test、およびProd) が含まれている AWS アカウントがあります。 テストは Prod と Dev の両方にピアリングされます。 すべての VPC には重複しない CIDR ブロックがあります。 同社は、Dev から Prod へのマイナーなコードリリースを市場に出すスピードを上げるために推進したいと考えています。 会社がこれを達成するのに役立つ次のオプションはどれですか?
    1. 適切なルートと共に、製品と開発の間に新しいピア接続を作成します。
    2. ターゲットとしてピアリング接続を使用して、開発ルートテーブルに新しいエントリを作成します。
    3. 2番目のゲートウェイを Dev に接続します。ターゲットとしてゲートウェイを識別する Prod ルートテーブルに新しいエントリを追加します。
    4. VPC には、同じアカウントに重複しない CIDR ブロックがあります。ルートテーブルには、すべての VPC のローカルルートが含まれます。

Jayendra’s Blog

この記事は自己学習用に「AWS VPC Peering – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。