Amazon Web Services (AWS) のインストール用の仮想プライベート・クラウド (VPC) ピアリングの構成

IBM Spectrum Virtualize for Public Cloud の構成をホストする 2 つの VPC 間の IP 協力関係の使用について計画する場合、Amazon Web Services (AWS) で仮想プライベート・クラウド (VPC) ピアリングを構成する必要があります。

このタスクについて

2 つの VPC インスタンス間の VPC ピアリングを構成するには、以下のステップを実行します。

手順

  1. IP 協力関係の要件で説明されているように、すべての協力関係の要件が満たされているか確認します。
    接続する 2 つの VPC の CIDR ブロックはオーバーラップしてはなりません。オーバーラップすると VPC ピアリング を確立できません。
  2. 接続する 2 つの VPC 間にピアリング接続を作成します。
    ご使用のアカウントに VPC 関連のユーザー権限が必要です。
    1. IAM のデフォルト・ユーザー・プロファイルを使用して AWS マネジメント・コンソールにログインします。
    2. 「VPC」を選択して「VPC ダッシュボード (VPC Dashboard)」を開き、「ピアリング接続 (Peering Connection)」 > 「ピアリングの作成 (Create Peering)」を選択します。
    3. ご使用の 1 次クラスターが VPC (リクエスター) として存在する VPC を選択し、2 次クラスターが VPC (アクセプター) として存在する VPC を選択します。
      これらが異なるアカウントまたは領域にある場合は、正しいアカウントと領域を選択して VPC (アクセプター) を見つけてください。
    4. ピアリング接続の名前を入力し、「ピアリング接続の作成 (Create Peering Connection)」をクリックします。
    5. AWS コンソールを 2 次クラスターが存在するアカウントと領域に切り替え、「VPC ダッシュボード (VPC Dashboard)」を開き、「ピアリング接続 (Peering Connection)」 > 「ピアリングの作成 (Create Peering)」 > を選択します。
    6. 作成したピアリング接続要求を見つけ、「アクション (Actions)」->「要求の受け入れ (Accept Request)」を選択します。
  3. 接続する 2 つの VPC の経路テーブルを更新します。
    ご使用のアカウントに VPC 関連のユーザー権限が必要です。
    1. IAM のデフォルト・ユーザー・プロファイルを使用して AWS マネジメント・コンソールにログインします。
    2. 「EC2」 > 「インスタンス (Instance)」を選択し、構成を含む 1 次インスタンスを選択します。
    3. 「説明 (Description)」タブで、「サブネット ID (Subnet ID)」フィールドに関連付けられているリンクを選択します。
      「VPC ダッシュボード (VPC Dashboard)」 > 「サブネット (Subnets)」ページが開きます。
    4. 「説明 (Description)」タブで、「経路テーブル (Route Table)」フィールドに関連付けられているリンクを選択します。
      「VPC ダッシュボード (VPC Dashboard)」 > 「経路テーブル (Route Tables)」ページが開きます。
    5. 「経路 (Routes)」タブで、「経路の編集 (Edit routes)」 > 「経路の追加 (Add route)」を選択します。
    6. 「ターゲット (Target)」フィールドで、「ピアリング接続 (Peering Connection)」を選択し、ステップ 2 で作成したピアリング接続を選択します。
    7. 「宛先 (Destination)」フィールドに、2 次構成が存在する VPC の CIDR ブロックを入力します。
      注: 2 次クラスターについても上記のステップを繰り返す場合、「宛先 (Destination)」フィールドには、1 次クラスターが存在する VPC の CIDR ブロックを記入します。
    8. 「経路の保存 (Save Routes)」をクリックします。
    9. 2 次クラスターの経路テーブルでステップ a からステップ g を繰り返します。

      例えば、1 次クラスターの VPC の CIDR ブロックが 172.16.0.0/16 で、2 次クラスターの VPC の CIDR ブロックが 10.0.0.0/16 であり、pcx-11112222 という名前のピアリング接続を既に作成しているとします。これらの更新を行った後の経路テーブルは、次の例のようになります。

      Route table Destination Target
      VPC A 172.16.0.0/16 Local
      10.0.0.0/16 pcx-11112222
      VPC B 10.0.0.0/16 Local
      172.16.0.0/16 pcx-11112222
  4. 接続するインスタンスのセキュリティー・グループを更新します。これを行うには、ご使用のアカウントにセキュリティー・グループ関連のユーザー権限が必要です。
    1. IAM のデフォルト・ユーザー・プロファイルを使用して AWS マネジメント・コンソールにログインします。
    2. 「EC2」 > 「インスタンス (Instance)」を選択し、構成を含む 1 次インスタンスを選択します。
    3. 「説明 (Description)」タブで、「セキュリティー・グループ (Security Groups)」フィールドに関連付けられているリンクを選択します。
      「VPC ダッシュボード (VPC Dashboard)」 > 「セキュリティー・グループ (Security Groups)」ページが開きます。
    4. 「インバウンド (Inbound)」タブで、「編集 (Edit)」 > 「ルールの追加 (Add Rule)」を選択します。
    5. 「タイプ (Type)」の下で、「カスタム TPC ルール (Custom TPC Rule)」を選択し、「ポート範囲 (Port Range)」に 3260 と入力します。
    6. 「ソース (Source)」の下で「カスタム (Custom)」を選択し、2 次クラスターが存在する VPC の CIDR ブロックを入力します。
      注: 2 次クラスターについても上記のステップを繰り返す場合、「ソース (Source)」フィールドには、1 次クラスターが存在する VPC の CIDR ブロックを記入します。
    7. 「ルールの追加 (Add Rule)」をクリックし、ステップ 4.d を繰り返します。ただし、3265 と入力してください。
    8. 「保管」をクリックする。
    9. 2 次クラスターのセキュリティー・グループでステップ a からステップ g を繰り返します。