ヤマムギ

growing hard days.

*

Transit GatewayポリシーテーブルでCloud WANのコアネットワークに接続しました

   

「ポリシーテーブルってなんですか?」のご質問をいただいたので設定してみました。

VPCのドキュメントTransit Gateway ポリシーテーブルを見ると、

「Transit Gateway の動的ルーティングでは、ポリシーテーブルを使用してネットワークトラフィックが AWS Cloud WAN にルーティングされます。このテーブルには、ポリシー属性によってネットワークトラフィックを照合するためのポリシールールが含まれ、ルールに一致するトラフィックがターゲットルートテーブルにマッピングされます。」

とあり、

「トランジットゲートウェイポリシーテーブルは現在、トランジットゲートウェイピア接続を作成するときに、Cloud WAN でのみサポートされています ピアリング接続を作成するときに、そのテーブルを接続に関連付けることができます。その後、アソシエーションはポリシールールを自動的にテーブルに入力します。」

とあります。

設定した結果ですが、Transit GatewayからCloud WANコアネットワークを関連付けるために使用されていました。
現在はTransit GatewayからCloud WANコアネットワークへのポリシールールは編集できず、内容を見る場所も見つけられませんでした。

設定した内容

Cloud WANコアネットワークに東京とバージニア北部のTransit Gatewayピアリングとアタッチメントを作成しました。
このときにポリシーテーブルが必要でした。
セグメントとアタッチメントはタグで関連付けました。
この方法は、emiさんの「AWS Cloud WANを使ってマルチリージョンのVPC間で疎通確認する手順」を参照しました。
それぞれのTransit GatewayにVPCアタッチメントを作成して、東京とバージニア北部でping疎通を確認しました。

コアネットワーク

Cloud WANのグローバルネットワークとコアネットワークを作成しました。

ASN範囲はTransit Gatewayと重複しないように設定しました。

エッジロケーションはap-northeast-1とus-east-1を選択しました。

Devというセグメントを1つだけ作成しました。
ポリシーのバージョン編集で「アタッチメント承諾を必須にする」をオフにしました。
アタッチメントポリシーは条件をtag-valueにしてEnvironment:Devを設定しました。

ピアリング、アタッチメント

[ピアリングを作成]ボタンから作成しました。
コアネットワークに選択したエッジロケーションを選択すると、そのリージョンのTransit Gatewayが選択できました。
ここでポリシーテーブルが必要でした。
ポリシーテーブルは事前にリージョンに作成していても、新規で作成してもよかったです。

2つのピアリングができました。

ピアリングを作成すると、アタッチメントも作成されました。
アタッチメントには後で、タグEnvironment:Devを設定しました。
タグを設定するとセグメントDevに関連づきました。

Transit Gatewayのコンソールを見ると、コアネットワークとのピアリングアタッチメントができていました。
詳細を見ると、リクエスタとアクセプタ、リソースタイプはPeeringとなっているので、種類としてはTransit Gatewayピアリングのようです。
リクエスタがコアネットワークになっていました。

Transit Gatewayポリシーテーブルにはコアネットワークとのピアリングアタッチメントが関連づいていました。
Transit Gatewayルートテーブルにはコアネットワークとのピアリングアタッチメントは関連付けはありませんでしたので、ポリシーテーブルがコアネットワークへのルーティングを担っているようです。

確認

コアネットワークのルートタブで確認しました。
ap-northeast-1から[ルートの検索]をすると、us-east-1のTransit GatewayにアタッチしているVPC CIDRへのルートが確認できました。
動的にルーティングされていました。

東京のEC2インスタンスからバージニア北部のEC2インスタンスへ無事疎通確認できました。

トポロジグラフで全体像と詳細を確認できました。

料金

エッジが1時間あたり0.5USDですので、試すなら一気に試して削除しないとですね。


最後までお読みいただきましてありがとうございました!

「AWS認定資格試験テキスト&問題集 AWS認定ソリューションアーキテクト - プロフェッショナル 改訂第2版」という本を書きました。

「AWS認定資格試験テキスト AWS認定クラウドプラクティショナー 改訂第3版」という本を書きました。

「ポケットスタディ AWS認定 デベロッパーアソシエイト [DVA-C02対応] 」という本を書きました。

「要点整理から攻略するAWS認定ソリューションアーキテクト-アソシエイト」という本を書きました。

「AWSではじめるLinux入門ガイド」という本を書きました。

 - AWS , ,

ad

ad

  関連記事

AWS Systems Manager AutomationでEC2の自動停止

Systems Manager Automationがない時代に、Lambdaを …

NATインスタンスを作成する

プライベートサブネットのEC2インスタンスからカスタムメトリクスとCloudWa …

S3に置いたMP3ファイルをTwilioから電話再生する(AWS Lambda Python)

Google Calendar Twilio ReminderのTwilioを使 …

Lucidchart AWSアカウントからインポート機能で自動作図

SNSでLucidchartというサービスが話題になってました。 AWSの環境を …

Amazon Chimeのチャットを使ってみました

Amazon Chimeはビデオミーティングや配信したりというサービスですが、チ …

ある意味マネジメントコンソールで生成された署名付きURL

マネジメントコンソールにS3オブジェクトの[開く]というボタンがいつのまにか出来 …

Amazon LinuxのNginx+RDS MySQLにレンタルWebサーバーからWordPressを移設する(失敗、手戻りそのまま記載版)

勉強のためブログサイトを長らくお世話になったロリポップさんから、AWSに移設する …

AWS WAFのマネージドルールを見てみました

Web ACLで[Add managed rule groups]を選択しました …

Amazon BedrockがGAしたので触りました(boto3からも)

Amazon Bedrock Is Now Generally Availabl …

S3 Intelligent-Tieringで高頻度階層(FREQUENT)に戻る「アクセス」にS3 SelectとGlueクローラーが該当するのか確認してみました

ユーザーガイドのS3 Intelligent-Tiering のしくみには、「低 …