例: 隔離された VPC - Amazon VPC

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

例: 隔離された VPC

複数の独立したルーターとしてトランジットゲートウェイを設定することができます。これは複数のトランジットゲートウェイを使用するのと似ていますが、ルートとアタッチメントが変わる可能性がある場合に、より高い柔軟性を提供します。このシナリオでは、独立した各ルーターに単一のルートテーブルがあります。独立したルーターに関連付けられているすべてのアタッチメントは、伝播されてそのルートテーブルに関連付けられます。1 つの独立したルーターに関連付けられているアタッチメントは、相互にパケットをルーティングできますが、別の独立したルーターのアタッチメントにパケットをルーティングしたり、アタッチメントからパケットを受信したりすることはできません。

概要

次の図は、このシナリオの設定に重要なコンポーネントを示しています。VPC A、VPC B、および VPC C からのパケットは、トランジットゲートウェイにルーティングされます。インターネットを送信先とする VPC A、VPC B、および VPC C のサブネットからのパケットは、最初にトランジットゲートウェイを介してルーティングされ、次に Site-to-Site VPN 接続にルーティングされます (送信先がそのネットワーク内にある場合)。送信先が別の VPC のサブネットである VPC からのパケット (たとえば 10.1.0.0 から 10.2.0.0) はトランジットゲートウェイを経由してルーティングされますが、トランジットゲートウェイルートテーブルにはそれらのルートがないためブロックされます。


		 		3 つの VPC アタッチメントと 1 つの VPN アタッチメントがあるトランジットゲートウェイ。

リソース

このシナリオでは、次のリソースを作成します。

VPN 接続が起動すると、BGP セッションが確立され、VPN CIDR がトランジットゲートウェイルートテーブルに伝播され、VPC CIDR がカスタマーゲートウェイの BGP テーブルに追加されます。

ルーティング

各 VPC にはルートテーブルがあり、トランジットゲートウェイには VPC 用と VPN 接続用の 2 つのルートテーブルがあります。

VPC A、VPC B、および VPC C ルートテーブル

各 VPC には、2 つのエントリを持つルートテーブルがあります。最初のエントリは、VPC のローカル IPv4 ルーティングのデフォルトエントリです。このエントリにより、この VPC 内のインスタンスが相互に通信できるようになります。2 番目のエントリは、他のすべての IPv4 サブネットトラフィックをトランジットゲートウェイにルーティングします。次の表に VPC A のルートを示します。

送信先 ターゲット

10.1.0.0/16

ローカル

0.0.0.0/0

tgw-id

トランジットゲートウェイルートテーブル

このシナリオでは、VPC に 1 つのルートテーブルを使用し、VPN 接続に 1 つのルートテーブルを使用します。

VPC アタッチメントは次のルートテーブルに関連付けられます。このテーブルには、VPN アタッチメントの伝播されるルートがあります。

送信先 ターゲット ルートタイプ
10.99.99.0/24 VPN 接続のアタッチメント

伝播済み

VPN アタッチメントは次のルートテーブルに関連付けられます。このテーブルには、各 VPC アタッチメントの伝播されるルートがあります。

送信先 ターゲット ルートタイプ

10.1.0.0/16

VPC A のアタッチメント

伝播済み

10.2.0.0/16

VPC B のアタッチメント

伝播済み

10.3.0.0/16

VPC C のアタッチメント

伝播済み

トランジットゲートウェイルートテーブルでのルート伝播の詳細については、「Transit Gateway ルートテーブルへのルートの伝達」を参照してください。

カスタマーゲートウェイの BGP テーブル

カスタマーゲートウェイの BGP テーブルには、次の VPC CIDR が含まれています。

  • 10.1.0.0/16

  • 10.2.0.0/16

  • 10.3.0.0/16