Гид по технологиям

Межрегиональный VPC Peering в AWS — пошаговое руководство

7 min read AWS Обновлено 25 Nov 2025
Межрегиональный VPC Peering в AWS — шаг за шагом
Межрегиональный VPC Peering в AWS — шаг за шагом

Врезка: схематическое изображение VPC Peering между регионами

VPC Peering — это соединение между двумя виртуальными частными сетями (VPC) в AWS, которое позволяет направлять трафик между ними по приватным IP-адресам. Пиры можно создавать между VPC в одном аккаунте или между аккаунтами, а также между разными регионами (inter-region). В этом руководстве показаны основные шаги, возможные подводные камни и практические рекомендации.

Кратко: создаём peering в регионе A (Requestor), принимаем его в регионе B (Accepter), затем вручную добавляем маршруты в таблицы маршрутов обеих VPC и проверяем безопасность (Security Groups/NACL) и DNS.

Основные понятия (1 строка на термин)

  • Requester VPC — VPC, из которой инициируется запрос на peering.
  • Accepter VPC — VPC, владелец которой принимает запрос на peering.
  • Owner — владелец аккаунта, который создаёт или принимает запрос.
  • CIDR — диапазон IP-адресов, использующийся в VPC (IPv4/IPv6).

Important: VPC с пересекающимися CIDR (совпадающими/перекрывающимися IPv4/IPv6) нельзя пиарить между собой.

Что мы сделаем (кратко)

  1. Войдём в AWS Management Console.
  2. Создадим VPC Peering Connection в регионе A (Paris в примере).
  3. Примем запрос в регионе B (N. Virginia в примере).
  4. Добавим маршруты в таблицы маршрутов обеих VPC.
  5. Проверим безопасность и работу соединения.

Предварительные требования

  • Действующий AWS аккаунт.
  • Две VPC в разных регионах (в нашем примере: Paris и N. Virginia). CIDR не должны перекрываться.
  • Права на создание/принятие peering и на редактирование таблиц маршрутов.

Примечание: если у вас нет VPC, создайте их заранее. В документации AWS есть отдельный гайд по созданию VPC.

Шаг 1 — Вход в AWS Console

Наберите в браузере адрес консоли AWS и войдите под своей учетной записью. После входа вы увидите главный экран с перечнем сервисов.

Форма входа в AWS Console

Главная панель AWS — список сервисов

Шаг 2 — Создание VPC Peering Connection

  1. В консоли выберите Services → VPC.
  2. Переключитесь в регион, где вы хотите создать запрос (в примере: Paris).
  3. В левой панели выберите Peering Connections и нажмите Create Peering Connection.

Открытие раздела VPC Peering Connections в консоли

В панели VPC Dashboard выберите VPCs, чтобы убедиться, что нужная VPC присутствует в этом регионе.

Панель VPC — список VPC в регионе Paris

Если всё готово, в окне создания peering-а укажите:

  • Name tag — понятное имя пиринга.
  • Local VPC — VPC в регионе Paris (Requester).
  • Another account / Another region — укажите VPC в регионе N. Virginia как Accepter.

Форма создания peering connection — указание локальной VPC и удалённой VPC

Подтвердите создание. После этого статус будет “Pending Acceptance”.

Сообщение об успешном создании запроса peering

Шаг 3 — Принятие peering в целевом регионе

  1. Переключитесь на вкладку с консолью в регионе N. Virginia.
  2. Откройте Peering Connections, выберите созданный запрос и в Actions нажмите Accept Request.

Список входящих запросов на peering в регионе N. Virginia

  1. Подтвердите принятие.

Подтверждение принятия peering request

После принятия статус изменится на “Active”.

Важно: создание и принятие peering-а — это только половина дела. Чтобы трафик действительно пошёл, нужно настроить маршруты.

Шаг 4 — Добавление маршрутов в таблицы маршрутов (Route Tables)

В каждой VPC нужно вручную добавить маршрут к CIDR другой VPC и указать в качестве целевого ресурса ваш VPC Peering Connection.

  1. В регионе N. Virginia откройте Route Tables в левой панели.

Список таблиц маршрутов в регионе N. Virginia

  1. Выберите таблицу маршрутов, ассоциированную с подсетями вашей VPC (обратите внимание на VPC ID).
  2. Вкладка Routes → Edit routes → Add route.
  3. В поле Destination введите CIDR VPC в регионе Paris.
  4. В поле Target выберите ваш VPC Peering Connection и Save routes.

Добавление маршрута с указанием CIDR удалённой VPC и выбора peering connection

Повторите те же шаги для всех таблиц маршрутов, использующих подсети в этой VPC.

Редактирование маршрутов — пример сохранения

Затем переключитесь в регион Paris и добавьте зеркальные маршруты, указывающие на CIDR VPC в N. Virginia и тот же VPC Peering Connection.

Таблицы маршрутов в регионе Paris

Редактирование маршрутов в Paris — выбор таблицы маршрутов и добавление нового маршрута

Сохранение маршрутов в Paris

Подтверждение второго маршрута в Paris

После этого маршрутная таблица каждой VPC содержит маршрут к CIDR другой VPC через peering, и трафик будет идти напрямую между VPC.

Дополнительные проверки и настройки

  • Security Groups: убедитесь, что правила Security Group разрешают входящий/исходящий трафик между подсетями по нужным портам.
  • Network ACLs: проверьте, что NACL не блокирует трафик между VPC.
  • DNS: если вы хотите использовать приватные DNS-имена (например, приватный RDS endpoint), включите опцию “DNS resolution from peer” при настройке peering или используйте переадресацию DNS. В некоторых сценариях нужно включить настройку “Enable DNS resolution support” в настройках VPC peering.
  • Транзитивность: VPC Peering не поддерживает транзитивную маршрутизацию. Трафик не будет автоматически маршрутизироваться через третьи VPC или через VPN/Internet Gateway. Для сложных топологий используйте AWS Transit Gateway.
  • IPv6: аналогичные ограничения применимы и к IPv6 CIDR; убедитесь, что CIDR не пересекаются.

Important: после изменения таблиц маршрутов убедитесь, что у вас есть правило в Security Group, разрешающее трафик от диапазона другой VPC.

Частые ошибки и как их исправлять (troubleshooting)

  • Симптом: инстансы в разных VPC не видят друг друга.

    • Проверьте статус Peering — должен быть Active.
    • Убедитесь, что маршруты добавлены в обе стороны и указывают на peering.
    • Проверьте Security Groups и NACLs.
    • Убедитесь, что CIDR не пересекаются.
  • Симптом: пинг из одной VPC проходит, но прикладные порты недоступны.

    • Проверьте правила Security Group, они могут разрешать ICMP, но блокировать TCP/UDP.
  • Симптом: DNS-имена не резолвятся в приватные IP.

    • Включите опцию DNS resolution для peering или настраивайте кастомный DNS.
  • Симптом: трафик идёт не через peering.

    • Убедитесь, что таблицы маршрутов приоритетны (нет более специфичных маршрутов с более высоким приоритетом).

Когда VPC Peering не подходит — альтернативы

  • Нужна транзитивная маршрутизация или централизованное управление — используйте AWS Transit Gateway.
  • Много VPC и сложная топология — Transit Gateway масштабируется лучше с меньшим количеством связей.
  • Если требуется контроль и проверка трафика — рассмотрите использование централизованных NVA/Firewall или Transit Gateway с VPC attachments.

Роли и чеклисты (кратко)

Сетевой инженер:

  • Проверить CIDR и исключить перекрытия.
  • Создать peering-запрос.
  • Добавить маршруты в таблицы.

Cloud Admin:

  • Принять peering request в аккаунте/регионе Accepter.
  • Проверить IAM-права и логи.

Security Engineer:

  • Аудит Security Groups и NACL.
  • Проверить приватный DNS и политики доступа.

Критерии приёмки

  • Статус VPC Peering показан как Active в обеих регионах.
  • В таблицах маршрутов обеих VPC есть маршрут к CIDR удалённой VPC через peering.
  • Необходимые порты открыты в Security Groups и NACL не блокируют трафик.
  • Минимальный тест: успешный ping/telnet/HTTP запрос между тестовыми инстансами в разных VPC.

Пример методологии проверки (микро-SOP)

  1. Создать peering в регионе A.
  2. Зафиксировать ID peering-а.
  3. Переключиться в регион B и принять запрос.
  4. Редактировать каждую таблицу маршрутов: добавить маршрут Destination = CIDR-remote, Target = pcx-ID.
  5. Запустить тестовые инстансы с открытыми Security Groups для ICMP и требуемых портов.
  6. Проверить сетевые соединения и логирование.

Визуальный выбор: Peering или Transit Gateway

flowchart TD
  A[Нужна ли транзитивность?] -->|Да| B[Transit Gateway]
  A -->|Нет| C[Сколько VPC?]
  C -->|2| D[VPC Peering]
  C -->|>2 и <10| E[Рассмотреть Peering но учесть N связей]
  C -->|>10| B
  E --> F[Оценить управляемость и безопасность]
  F -->|Плохая| B
  F -->|Хорошая| D

Безопасность и конфиденциальность

  • Минимизируйте открытые порты в Security Groups. Разрешайте трафик только с CIDR-диапазона пира.
  • Логи: включите VPC Flow Logs для отладки и аудита трафика через peering.
  • Не используйте peering для транзитивного доступа к ресурсам третьих сторон.

Короткие советы по оптимизации

  • Дружелюбные имена (Name tag) для peering и таблиц маршрутов упрощают сопровождение.
  • Документируйте IP-планы и CIDR каждой VPC.
  • Используйте IAM-роли с минимально необходимыми правами для операций создания/принятия peering.

Частые ошибки проектирования (edge cases)

  • Попытка установить peering между перекрывающимися CIDR.
  • Ожидание транзитивности от peering-а.
  • Забывчивость о необходимости ручной правки всех релевантных таблиц маршрутов.

FAQ

Q: Можно ли использовать один peering для доступа к Интернет-шлюзу другой VPC? A: Нет. Peering передаёт трафик между VPC, но не даёт доступ к Internet Gateway другой VPC для исходящего интернета. Это не транзитивное решение.

Q: Работает ли VPC Peering с приватными DNS-именами? A: Да, но нужно включить соответствующую поддержку DNS в настройках peering или настроить приватный DNS вручную.

Q: Могут ли VPC с IPv6 CIDR быть peered? A: Да, но правила CIDR-противоречий и ограничения аналогичны IPv4; убедитесь, что диапазоны не перекрываются.

Заключение

Мы прошли процесс создания межрегионального VPC Peering: от создания запроса в одном регионе до принятия и финальной конфигурации таблиц маршрутов в обеих VPC. Ключевые моменты — убедиться в отсутствии перекрывающихся CIDR, добавить зеркальные маршруты, проверить Security Groups/NACLs и учитывать, что peering не поддерживает транзитивность. Для более сложных топологий рассматривайте AWS Transit Gateway.

Краткое резюме:

  • Создать peering (Requester) → принять (Accepter).
  • Добавить маршруты в обеих таблицах маршрутов.
  • Проверить безопасность и DNS.

Иллюстрация: успешный peering и проверка маршрутов

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

RDP: полный гид по настройке и безопасности
Инфраструктура

RDP: полный гид по настройке и безопасности

Android как клавиатура и трекпад для Windows
Гайды

Android как клавиатура и трекпад для Windows

Советы и приёмы для работы с PDF
Документы

Советы и приёмы для работы с PDF

Calibration в Lightroom Classic: как и когда использовать
Фото

Calibration в Lightroom Classic: как и когда использовать

Отключить Siri Suggestions на iPhone
iOS

Отключить Siri Suggestions на iPhone

Рисование таблиц в Microsoft Word — руководство
Office

Рисование таблиц в Microsoft Word — руководство