[アップデート] AWS Transit Gatewayのリージョン内ピアリングがサポートされました #reinvent

AWS Transit Gatewayのリージョン内ピアリングがサポートされました。
2021.12.02

AWS Transit Gatewayのリージョン内ピアリングがサポートされました

こんにちは、のんピ(@non____97)です。

AWS re:Invent 2021開催中です。開催期間中の12/1(水)に「AWS Transit Gatewayのリージョン内ピアリングがサポートされました

こちらのアップデートについて紹介していきます。

具体的に何が嬉しいの?

Transit Gatewayをリージョン内に複数作成し、Transit Gateway間を接続するときにTransit VPCを作成する必要がなくなりました。

Transit Gatewayで通信制御を簡潔に行いたいのにTransit VPCを使わなければならないという何とも言えない状況から抜け出すことができます。より柔軟なネットワーク構成を構築できるので自称Transit Gatewayおじさんの私としては地味にありがたいです。

どのリージョンで使えるの?

Transit Gatewayのリージョン内ピアリングは、すべてのAWSリージョンおよびAWS GovCloud(US)リージョンで利用できます。リージョン内ピアリングの料金は、リージョン間ピアリングの料金と同じです。

やってみた

検証のシナリオ

今回の検証の構成は以下の通りです。

構成図

VPCとTransit Gatewayを同じリージョンにそれぞれ2つずつ作成します。そしてTransit Gatewayを介してVPC上のEC2インスタンス間で疎通確認をします。

また、各Transit GatewayのAS番号は6451264513と重複しないように設定します。

Transit Gateway一覧

Transit Gatewayのリージョン内ピアリング

それではTransit Gatewayのリージョン内ピアリングを行います。

Transit Gateway AttachmentからTransit Gateway アタッチメントを作成をクリックします。そして、アタッチメントタイプやピアリング元とピアリング先のTransit Gateway IDを選択、入力しTransit Gateway アタッチメントを作成をクリックします。

Transit Gatewayのリージョン内ピアリングの作成

同じアカウントと言えども、リージョン内ピアリングを作成する際にはTransit Gateway Attachmentの承諾が必要です。ピアリング先のTransit Gateway Attachmentを選択し、アクション - Transit Gateway アタッチメントを承諾をクリックします。

Transit Gateway アタッチメントの承諾

確認のウィンドウが表示されるので、承諾をクリックします。

Transit Gateway アタッチメントの承諾確認

1-2分ほど待つと、Transit Gateway Attachmentの状態がAvailableに変わります。

Transit Gateway Attachmentの状態確認

この後、各VPCとTransit Gateway間のTransit Gateway Attachmentを作成しました。

各VPCとTransit Gateway間のTransit Gateway Attachmentの作成

お互いのVPC間で通信できるようにTransit Gateway Route Tableでルーティング設定も行います。

Transit Gateway Route Table Aのルーティング設定 Transit Gateway Route Table Aのルーティング設定

Transit Gateway Route Table Bのルーティング設定 Transit Gateway Route Table Bのルーティング設定

疎通確認

Transit Gatewayのリージョン内ピアリングとルーティング設定が完了したので、VPC AのEC2インスタンスからVPC BのEC2インスタンスに疎通確認を行います。

$ ping 10.0.1.20 -c 4
PING 10.0.1.20 (10.0.1.20) 56(84) bytes of data.
64 bytes from 10.0.1.20: icmp_seq=1 ttl=62 time=2.49 ms
64 bytes from 10.0.1.20: icmp_seq=2 ttl=62 time=1.61 ms
64 bytes from 10.0.1.20: icmp_seq=3 ttl=62 time=1.56 ms
64 bytes from 10.0.1.20: icmp_seq=4 ttl=62 time=1.68 ms

--- 10.0.1.20 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3005ms
rtt min/avg/max/mdev = 1.565/1.839/2.493/0.381 ms


$ traceroute 10.0.1.20
traceroute to 10.0.1.20 (10.0.1.20), 30 hops max, 60 byte packets
 1  * * *
 2  * * *
 3  10.0.1.20 (10.0.1.20)  2.752 ms  2.742 ms  2.725 ms

pingtracerouteでTransit Gatewayのリージョン内ピアリングで接続したVPC上のEC2インスタンス間で正しく疎通できることが確認できました。



AWS Transit Gatewayを使い倒そう

AWS Transit Gatewayのリージョン内ピアリングがサポートのアップデートを紹介しました。

AWS Transit Gatewayを使い倒す場合は、リージョン内で複数のTransit Gatewayを接続したい場面もあるので、ぜひこちらのアップデートを活用しましょう。

この記事が誰かの助けになれば幸いです。

以上、AWS事業本部 コンサルティング部の のんピ(@non____97)でした!