ピア接続先 VPC へのアクセス - AWS クライアント VPN

ピア接続先 VPC へのアクセス

このシナリオの設定には、追加の VPC (VPC B) とピア接続されているターゲット VPC (VPC A) が含まれます。クライアントにターゲット VPC およびそれとピア接続されている他の VPC (VPC B など) にあるリソースへのアクセスを許可する必要がある場合は、この設定をお勧めします。

注記

以下に示すピアリングされた VPC へのアクセスを許可する手順は、Client VPN エンドポイントがスプリットトンネルモードに設定されている場合にのみ必要です。フルトンネルモードでは、ピアリングされた VPC へのアクセスがデフォルトで許可されます。


	            ピア VPC にアクセスするクライアント VPN

開始する前に、以下を実行します:

  • 少なくとも 1 つのサブネットを持つ VPC を作成または識別します。クライアント VPN エンドポイントに関連付ける VPC のサブネットを特定し、その IPv4 CIDR 範囲をメモしておきます。詳細については、Amazon VPC ユーザーガイドの「VPC とサブネット」を参照してください。

  • VPC CIDR と重複しないクライアント IP アドレスに適切な CIDR 範囲を特定します。

  • クライアント VPN の制限とルール のクライアント VPN エンドポイントのルールと制限を確認します。

この設定を実装するには
  1. VPC 間の VPC ピア接続を確立します。Amazon VPC ピアリングガイドの「VPC ピア接続の作成と承認」のステップに従います。

  2. VPC ピアリング接続をテストします。どちらの VPC のインスタンスも、同じネットワーク内に存在しているかのように相互に通信できることを確認します。ピアリング接続が正常に機能する場合は、次のステップに進みます。

  3. ターゲット VPC と同じリージョンに、クライアント VPN エンドポイントを作成します。これは、前の例では VPC A です。「クライアント VPN エンドポイントを作成する」に説明されているステップを実行します。

  4. 以前に確認したサブネットを、作成したクライアント VPN エンドポイントに関連付けます。これを行うには、「ターゲットネットワークをクライアント VPN エンドポイントに関連付ける」で説明されているステップを実行し、サブネットと VPC を選択します。

  5. 許可ルールを追加して、クライアントにターゲット VPC へのアクセスを提供します。これを行うには、「クライアント VPN エンドポイントへの承認ルールの追加」で説明されているステップを実行し、[Destination network to enable (有効にする送信先ネットワーク)] で、VPC の IPv4 CIDR 範囲を入力します。

  6. ピア VPC にトラフィックを送信するルートを追加します。これは、前の例では VPC B です。これを行うには、「エンドポイントルートの作成」に説明されているステップを実行します。[ルート送信先] で、ピア接続 VPC の IPv4 CIDR 範囲を入力して、[ターゲット VPC サブネット ID] で、クライアント VPN エンドポイントに関連付けたサブネットを選択します。

  7. クライアントにピア接続 VPC へのアクセスを許可するための承認ルールを追加します。これを行うには、「クライアント VPN エンドポイントへの承認ルールの追加」で説明されているステップを実行します。[Destination network to enable (有効にする送信先ネットワーク)] で、ピア接続先 VPC の IPv4 CIDR 範囲を入力します。

  8. VPC A および VPC B のリソースのセキュリティグループにルールを追加して、ステップ 2 でサブネットの関連付けに適用されたセキュリティグループからのトラフィックを許可します。詳細については、「セキュリティグループ」を参照してください。