Amazon Web Services (AWS) のインストール用の仮想プライベート・クラウド (VPC) ピアリングの構成
IBM Spectrum Virtualize for Public Cloud の構成をホストする 2 つの VPC 間の IP 協力関係の使用について計画する場合、Amazon Web Services (AWS) で仮想プライベート・クラウド (VPC) ピアリングを構成する必要があります。
このタスクについて
2 つの VPC インスタンス間の VPC ピアリングを構成するには、以下のステップを実行します。
手順
-
IP 協力関係の要件で説明されているように、すべての協力関係の要件が満たされているか確認します。
接続する 2 つの VPC の CIDR ブロックはオーバーラップしてはなりません。オーバーラップすると VPC ピアリング を確立できません。
-
接続する 2 つの VPC 間にピアリング接続を作成します。
ご使用のアカウントに VPC 関連のユーザー権限が必要です。
- IAM のデフォルト・ユーザー・プロファイルを使用して AWS マネジメント・コンソールにログインします。
- 「VPC」を選択して「VPC ダッシュボード (VPC Dashboard)」を開き、「ピアリング接続 (Peering Connection)」 > 「ピアリングの作成 (Create Peering)」を選択します。
-
ご使用の 1 次クラスターが VPC (リクエスター) として存在する VPC を選択し、2 次クラスターが VPC (アクセプター) として存在する VPC を選択します。
これらが異なるアカウントまたは領域にある場合は、正しいアカウントと領域を選択して VPC (アクセプター) を見つけてください。
- ピアリング接続の名前を入力し、「ピアリング接続の作成 (Create Peering Connection)」をクリックします。
- AWS コンソールを 2 次クラスターが存在するアカウントと領域に切り替え、「VPC ダッシュボード (VPC Dashboard)」を開き、「ピアリング接続 (Peering Connection)」 > 「ピアリングの作成 (Create Peering)」 > を選択します。
- 作成したピアリング接続要求を見つけ、「アクション (Actions)」->「要求の受け入れ (Accept Request)」を選択します。
-
接続する 2 つの VPC の経路テーブルを更新します。
ご使用のアカウントに VPC 関連のユーザー権限が必要です。
- IAM のデフォルト・ユーザー・プロファイルを使用して AWS マネジメント・コンソールにログインします。
- 「EC2」 > 「インスタンス (Instance)」を選択し、構成を含む 1 次インスタンスを選択します。
-
「説明 (Description)」タブで、「サブネット ID (Subnet ID)」フィールドに関連付けられているリンクを選択します。
「VPC ダッシュボード (VPC Dashboard)」 > 「サブネット (Subnets)」ページが開きます。
-
「説明 (Description)」タブで、「経路テーブル (Route Table)」フィールドに関連付けられているリンクを選択します。
「VPC ダッシュボード (VPC Dashboard)」 > 「経路テーブル (Route Tables)」ページが開きます。
- 「経路 (Routes)」タブで、「経路の編集 (Edit routes)」 > 「経路の追加 (Add route)」を選択します。
- 「ターゲット (Target)」フィールドで、「ピアリング接続 (Peering Connection)」を選択し、ステップ 2 で作成したピアリング接続を選択します。
-
「宛先 (Destination)」フィールドに、2 次構成が存在する VPC の CIDR ブロックを入力します。 注: 2 次クラスターについても上記のステップを繰り返す場合、「宛先 (Destination)」フィールドには、1 次クラスターが存在する VPC の CIDR ブロックを記入します。
- 「経路の保存 (Save Routes)」をクリックします。
-
2 次クラスターの経路テーブルでステップ a からステップ g を繰り返します。
例えば、1 次クラスターの VPC の CIDR ブロックが 172.16.0.0/16 で、2 次クラスターの VPC の CIDR ブロックが 10.0.0.0/16 であり、pcx-11112222 という名前のピアリング接続を既に作成しているとします。これらの更新を行った後の経路テーブルは、次の例のようになります。
Route table Destination Target VPC A 172.16.0.0/16 Local 10.0.0.0/16 pcx-11112222 VPC B 10.0.0.0/16 Local 172.16.0.0/16 pcx-11112222
-
接続するインスタンスのセキュリティー・グループを更新します。これを行うには、ご使用のアカウントにセキュリティー・グループ関連のユーザー権限が必要です。
- IAM のデフォルト・ユーザー・プロファイルを使用して AWS マネジメント・コンソールにログインします。
- 「EC2」 > 「インスタンス (Instance)」を選択し、構成を含む 1 次インスタンスを選択します。
-
「説明 (Description)」タブで、「セキュリティー・グループ (Security Groups)」フィールドに関連付けられているリンクを選択します。
「VPC ダッシュボード (VPC Dashboard)」 > 「セキュリティー・グループ (Security Groups)」ページが開きます。
- 「インバウンド (Inbound)」タブで、「編集 (Edit)」 > 「ルールの追加 (Add Rule)」を選択します。
- 「タイプ (Type)」の下で、「カスタム TPC ルール (Custom TPC Rule)」を選択し、「ポート範囲 (Port Range)」に 3260 と入力します。
-
「ソース (Source)」の下で「カスタム (Custom)」を選択し、2 次クラスターが存在する VPC の CIDR ブロックを入力します。
注: 2 次クラスターについても上記のステップを繰り返す場合、「ソース (Source)」フィールドには、1 次クラスターが存在する VPC の CIDR ブロックを記入します。
- 「ルールの追加 (Add Rule)」をクリックし、ステップ 4.d を繰り返します。ただし、3265 と入力してください。
- 「保管」をクリックする。
- 2 次クラスターのセキュリティー・グループでステップ a からステップ g を繰り返します。