エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
特定のルートを使用する VPC ピアリング設定 - Amazon Virtual Private Cloud
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
特定のルートを使用する VPC ピアリング設定 - Amazon Virtual Private Cloud
VPC ピアリング接続のルートテーブルは、サブネット CIDR ブロック、特定の CIDR ブロック (VPC に複数... VPC ピアリング接続のルートテーブルは、サブネット CIDR ブロック、特定の CIDR ブロック (VPC に複数の CIDR ブロックがある場合)、またはピア VPC 内に存在する特定のリソースへのアクセスを制限するように設定できます。この例では、中央 VPC は重複した CIDR ブロックがある少なくとも 2 つの VPC にピアリング接続されます。 特定の VPC ピアリング接続設定が必要になる可能性があるシナリオの例については、「VPC ピアリング接続のネットワーキングのシナリオ」を参照してください。VPC ピアリング接続の操作方法については、「VPC ピア接続を操作する」を参照してください。ルートテーブルの更新の詳細については、「VPC ピアリング接続のルートテーブルを更新する」を参照してください。 1 つの VPC にある特定のサブネットにアクセスする 2 つの VPC こ