

# VPC 全体にルーティングする VPC ピアリング設定
<a name="peering-configurations-full-access"></a>

ルートテーブルにピア VPC の CIDR ブロック全体へのアクセスが含まれるように、VPC ピア接続を設定できます。特定の VPC ピアリング接続設定が必要になる可能性があるシナリオの詳細については「[VPC ピアリング接続のネットワーキングのシナリオ](peering-scenarios.md)」を参照してください。VPC ピアリング接続を作成して作業する方法の詳細については、「[VPC ピアリング接続](working-with-vpc-peering.md)」を参照してください。

 ルートテーブルの更新の詳細については、「[VPC ピアリング接続のルートテーブルを更新する](vpc-peering-routing.md)」を参照してください。

**Topics**
+ [2 つの VPC が相互にピアリング接続](#two-vpcs-full-access)
+ [1 つの VPC が 2 つの VPC とピアリング接続](#one-to-two-vpcs-full-access)
+ [3 つの VPC が相互にピアリング接続](#three-vpcs-full-access)
+ [多数の VPC が相互にピアリング接続](#many-vpcs-full-access)

## 2 つの VPC が相互にピアリング接続
<a name="two-vpcs-full-access"></a>

この設定では、VPC A と VPC B (`pcx-11112222`) との間にピアリング接続があります。VPC は、同じ AWS アカウント に存在し、CIDR ブロックは重複していません。

![\[2 つの VPC が相互にピアリング接続\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/images/two-vpcs-peered.png)


互いのリソースへのアクセスを必要とする VPC が 2 つある場合に、この設定を使用することがあります。例えば、会計記録用の VPC A、財務記録用の VPC B をセットアップし、これらの各 VPC が制限なしで他方の VPC のリソースにアクセスできるようにする必要がある場合です。

**単一の VPC CIDR**  
ピア VPC の CIDR ブロックのトラフィックを VPC ピアリング接続に送信するルートで、各 VPC のルートテーブルを更新します。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

**複数の IPv4 VPC CIDR**  
VPC A と VPC B に複数の IPv4 CIDR ブロックが関連付けられている場合は、ピア VPC の IPv4 CIDR ブロックの一部またはすべてのルートを使用して、各 VPC のルートテーブルを更新できます。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

**IPv4 および IPv6 VPC CIDR**  
VPC A と VPC B に IPv6 CIDR ブロックが関連付けられている場合は、ピア VPC の IPv4 CIDR ブロックと IPv6 CIDR ブロックの両方のルートを使用して、各 VPC のルートテーブルを更新できます。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

## 1 つの VPC が 2 つの VPC とピアリング接続
<a name="one-to-two-vpcs-full-access"></a>

この設定では、中央 VPC (VPC A)、VPC A と VPC B との間のピアリング接続 (`pcx-12121212`)、VPC A と VPC C との間のピアリング接続 (`pcx-23232323`) があります。これら 3 つの VPC は同じ AWS アカウント に存在し、CIDR ブロックは重複していません。

![\[1 つの VPC が 2 つの VPC とピアリング接続\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/images/one-vpc-peered-to-two.png)


VPC ピアリングは推移的なピアリングをサポートしていないため、VPC B と VPC C は VPC A を経由して相互に直接トラフィックを送信することはできません。「[3 つの VPC が相互にピアリング接続](#three-vpcs-full-access)」に示すように、VPC B と VPC C の間に VPC ピアリング接続を作成できます。サポートされないピアリング接続のシナリオの詳細については、「[VPC ピアリングの制限事項](vpc-peering-basics.md#vpc-peering-limitations)」を参照してください。

サービスのリポジトリのように、他の VPC がアクセスする必要のあるリソースが中央 VPC に存在する場合に、この設定を使用することがあります。他の VPC は、互いのリソースにアクセスする必要がありません。中央 VPC のリソースに対するアクセスのみが必要です。

VPC ごとに 1 つの CIDR ブロックを使用してこの設定を実装するには、各 VPC のルートテーブルを次のように更新します。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

この設定は追加の VPC に拡張できます。例えば、VPC A は、IPv4 CIDR と IPv6 CIDR の両方を使用して VPC B～VPC G とピアリング接続していますが、他の VPC は相互にピアリング接続していません。この図では、線は VPC ピアリング接続を表しています。

![\[1 つの VPC が 2 つの VPC とピアリング接続\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/images/one-to-many-vpcs.png)


次のようにルートテーブルを更新します。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

## 3 つの VPC が相互にピアリング接続
<a name="three-vpcs-full-access"></a>

この設定では、同じ AWS アカウント 内に 3 つの VPC があり、CIDR ブロックは重複していません。VPC は次のようにフルメッシュでピアリングされます。
+ VPC A は VPC ピアリング接続 `pcx-aaaabbbb` により VPC B にピアリング接続しています。
+ VPC A は VPC ピアリング接続 `pcx-aaaacccc` により VPC C にピアリング接続しています。
+ VPC B は VPC ピアリング接続 `pcx-bbbbcccc` により VPC C にピアリング接続しています。

![\[3 つの VPC が相互にピアリング接続\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/images/three-vpcs-peered.png)


この設定は、VPC 間で制限なしで相互にリソースを共有する必要がある場合に使用できます。例えば、ファイル共有システムの場合です。

この設定を実装するには、各 VPC のルートテーブルを次のように更新します。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

VPC A と VPC B に IPv4 CIDR ブロックと IPv6 CIDR ブロックの両方があっても、VPC C には IPv6 CIDR ブロックがない場合は、次のようにルートテーブルを更新します。VPC A と VPC B のリソースは、VPC ピアリング接続を介して IPv6 経由で通信できます。ただし VPC C は、IPv6 を経由しても、VPC A または VPC B のいずれとも通信できません。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

## 多数の VPC が相互にピアリング接続
<a name="many-vpcs-full-access"></a>

この設定では、フルメッシュ設定で 7 つの VPC がピアリング接続されています。VPC は、同じ AWS アカウント に存在し、CIDR ブロックは重複していません。


| VPC | VPC | VPC ピア接続 | 
| --- | --- | --- | 
| A | B | pcx-aaaabbbb | 
| A | C | pcx-aaaacccc | 
| A | D | pcx-aaaadddd | 
| A | E | pcx-aaaaeeee | 
| A | F | pcx-aaaaffff | 
| A | G | pcx-aaaagggg | 
| B | C | pcx-bbbbcccc | 
| B | D | pcx-bbbbdddd | 
| B | E | pcx-bbbbeeee | 
| B | F | pcx-bbbbffff | 
| B | G | pcx-bbbbgggg | 
| C | D | pcx-ccccdddd | 
| C | E | pcx-cccceeee | 
| C | F | pcx-ccccffff | 
| C | G | pcx-ccccgggg | 
| D | E | pcx-ddddeeee | 
| D | F | pcx-ddddffff | 
| D | G | pcx-ddddgggg | 
| E | F | pcx-eeeeffff | 
| E | G | pcx-eeeegggg | 
| F | G | pcx-ffffgggg | 

この設定は、制限なしで相互のリソースにアクセスする必要のある VPC が複数ある場合に使用できます。例えば、ファイル共有ネットワークの場合です。この図では、線は VPC ピアリング接続を表しています。

![\[フルメッシュ設定では 7 つの VPC が接続されています。\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/images/full-mesh.png)


この設定を実装するには、各 VPC のルートテーブルを次のように更新します。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)

すべての VPC が IPv6 CIDR ブロックと関連付けられている場合は、次のようにルートテーブルを更新します。

[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ja_jp/vpc/latest/peering/peering-configurations-full-access.html)