AWS 初心者向けハンズオン「Amazon VPC間およびAmazon VPCとオンプレミスのプライベートネットワーク接続」をやってみた

AWS 初心者向けハンズオン「Amazon VPC間およびAmazon VPCとオンプレミスのプライベートネットワーク接続」をやってみた

Clock Icon2025.05.23

ネットワークの基礎知識を学ぶため、AWS Hands-on for Beginners の

Amazon VPC間およびAmazon VPCとオンプレミスのプライベートネットワーク接続

をやってみました。

こちらは動画セミナーであり、以下の公式サイトから受講可能です。
https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-Network2-2022-reg-event.html

ハンズオンで作るもの

本セミナーでは、最終的に以下の構成を作成しますが、
スクリーンショット 2025-05-16 9.18.20
セミナーのスライド資料より引用


今回のブログでは、以下の構成までを作成し、次回ブログで上記最終構成図まで作成していきます。
スクリーンショット 2025-05-16 9.34.40
セミナーのスライド資料より引用

メイン VPC の作成

VPC コンソールから「VPC を作成」を選択
スクリーンショット 2025-05-16 10.10.06

以下のように指定し、メイン VPC を作成します。

設定項目
作成するリソース VPC など
名前タグの自動生成 Main
IPv4 CIDR ブロック 10.0.0.0/16
IPv6 CIDR ブロック IPv6 CIDR ブロックなし
テナンシー デフォルト
アベイラビリティゾーン (AZ) の数 1
AZ のカスタマイズ(第 1 アベイラビリティーゾーン) ap-northeast-1a
パブリックサブネットの数 1
プライベートサブネットの数 0
サブネット CIDR ブロックをカスタマイズ 10.0.0.0/24
NAT ゲートウェイ ($) なし
VPC エンドポイント なし
DNS ホスト名を有効化 チェックを入れる
DNS 解決を有効化 チェックをいれる

パブリックサブネットを 1 つ持つメイン VPC (Main-vpc)を作成できました。
スクリーンショット 2025-05-16 10.43.23

ピアリング VPC の作成

ピアリング先の VPC を作成します。
先ほどと同様に VPC コンソールから「VPC を作成」を選択し、以下のように指定し、VPC を作成します。

設定項目
作成するリソース VPC など
名前タグの自動生成 Peering
IPv4 CIDR ブロック 10.1.0.0/16
IPv6 CIDR ブロック IPv6 CIDR ブロックなし
テナンシー デフォルト
アベイラビリティゾーン (AZ) の数 1
AZ のカスタマイズ(第 1 アベイラビリティーゾーン) ap-northeast-1a
パブリックサブネットの数 1
プライベートサブネットの数 0
サブネット CIDR ブロックをカスタマイズ 10.1.0.0/24
NAT ゲートウェイ ($) なし
VPC エンドポイント なし
DNS ホスト名を有効化 チェックを入れる
DNS 解決を有効化 チェックをいれる

以下のようにパブリックサブネットを 1 つ持つピアリング先の VPC (Peering-vpc) を作成できました。
スクリーンショット 2025-05-16 14.13.49

現在の状態

現在は、VPC を 2 つ作成したため以下の構成となっています。次項からこの 2 つの VPC を繋げるためのピアリング接続の設定をしていきます。
スクリーンショット 2025-05-16 14.53.21
セミナー資料より画像引用

ピアリング接続の作成&承諾

VPC コンソール左側のナビゲーションペインから「ピアリング接続」を選び、「ピアリング接続を作成」します。
スクリーンショット 2025-05-16 14.55.44


以下のように指定し、ピアリング接続を作成します。

スクリーンショット 2025-05-16 16.45.33
ピアリング接続作成時のコンソール画面

設定項目
名前 peering-handson
ピアリング接続するローカル VPC を選択 - VPC ID(リクエスタ) Main-vpc
ピアリング接続するもう一方の VPC を選択 - アカウント 自分のアカウント
ピアリング接続するもう一方の VPC を選択 - リージョン このリージョン(ap-northeast-1)
VPC ID(アクセプタ) Peering-vpc



ピアリング接続を作成すると、ステータスが「承諾の保留中」となっていることが確認できます。
スクリーンショット 2025-05-16 16.48.27

作成したピアリング接続を選び、アクションから「リクエストを承諾」します。
スクリーンショット 2025-05-20 15.01.33

その結果、以下のようにステータスが "アクティブ" になり、VPC間のピアリング接続が確立されました。
スクリーンショット 2025-05-20 15.03.43

ルートテーブルの修正

前項まででピアリング接続の作成ができたので、ルートテーブルにお互いの VPC へのルートを追加します。

  • Main VPC のルートテーブルに Peering VPC (10.1.0.0/16) のルートを追加
    スクリーンショット 2025-05-20 15.27.04

  • Peering VPC のルートテーブルに Main VPC (10.0.0.0/16) のルートを追加
    スクリーンショット 2025-05-20 15.30.52

現在の状態

ここまでの手順で以下のような VPC および VPCピアリングの作成が完了しました。次項より、各 VPC にリソースを作成し、お互いの疎通確認をしてしきます。
スクリーンショット 2025-05-21 14.34.52

各 VPC にコンピューティングリソースを配置する

Peering VPC に EC2 インスタンスを作成

以下の設定で EC2 インスタンスを作成します。なお以下記載していない部分は全てデフォルト設定のままです。
作成する EC2 インスタンスにはログインする必要はないので、キーペアなしとしています。
また、Main VPC からの接続ができるよう EC2 のセキュリティグループのソースに Main VPC の CIDR を設定しています。
※各種名前などは適宜自分が分かりやすい名前に変えています。

設定項目
名前 Peering
AMI Amazon Linux 2023
インスタンスタイプ t2.micro
VPC Peering-vpc
キーペア キーペアなしで続行
パブリック IP の自動割り当て 無効化
ファイアウォール (セキュリティグループ) セキュリティグループを作成
セキュリティグループ名 handson-peering-ec2-sg
インバウンドセキュリティグループのルール タイプ: すべてのトラフィック
ソースタイプ: カスタム
ソース: 10.0.0.0/16
高度なネットワーク設定 プライマリ IP: 10.1.0.100

Cloud9 環境を作成

以下の設定で Cloud9 環境を作成します。設定を省いている部分は全てデフォルトのままにしています。

設定項目
名前 handson
環境タイプ 新しい EC2 インスタンス
ネットワーク設定 VPC: Main-vpc
サブネット (作成したパブリックサブネットを指定)

動作確認

前項までで、Main VPC に Cloud9 環境を作成し、Peering VPC に EC2 インスタンスを作成しました。
現在の構成としては以下になります。リソース自体は全て作成し終えたので、最後に Cloud9 から EC2 に疎通が取れるか確認します。
スクリーンショット 2025-05-23 9.47.47
セミナー資料より画像引用



まず、Cloud9 環境の IP アドレスを確認します。「10.0.0.65/24」になっているので Main VPC にいることがわかります。

$ ip addr
...
2: enX0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc fq_codel state UP group default qlen 1000
    link/ether 06:dd:46:24:cd:11 brd ff:ff:ff:ff:ff:ff
    altname eni-0aeb8d34e9c480b9f
    altname device-number-0.0
    inet 10.0.0.65/24 metric 512 brd 10.0.0.255 scope global dynamic enX0
       valid_lft 3351sec preferred_lft 3351sec
    inet6 fe80::4dd:46ff:fe24:cd11/64 scope link proto kernel_ll 
       valid_lft forever preferred_lft forever
...

続いて、ping コマンドで Peering VPC の EC2 インスタンス (10.1.0.100/24) へ疎通が取れるか確認してみます。パケットが送信できているので、疎通できています。

$ ping 10.1.0.100
PING 10.1.0.100 (10.1.0.100) 56(84) bytes of data.
64 bytes from 10.1.0.100: icmp_seq=1 ttl=127 time=1.98 ms
64 bytes from 10.1.0.100: icmp_seq=2 ttl=127 time=1.47 ms
64 bytes from 10.1.0.100: icmp_seq=3 ttl=127 time=0.466 ms
64 bytes from 10.1.0.100: icmp_seq=4 ttl=127 time=1.08 ms
^C
--- 10.1.0.100 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3082ms
rtt min/avg/max/mdev = 0.466/1.250/1.982/0.553 ms

終わりに

今回は Amazon VPC間およびAmazon VPCとオンプレミスのプライベートネットワーク接続をやってみました。
ピアリング接続の使い方など基礎的な部分から動画で学べるため、初心者にはかなり有難いセミナーだと思います。
次回はサイト間 VPN の方も実践していきます!

参考情報

https://pages.awscloud.com/JAPAN-event-OE-Hands-on-for-Beginners-Network2-2022-reg-event.html

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.