Direkt zum Inhalt

Warum kann ich über eine Transit-Gateway-Peering-Verbindung keine Verbindung zu meinen Ressourcen herstellen?

Lesedauer: 4 Minute
0

Ich habe einen regionenübergreifenden AWS Transit Gateway-Peering-Anhang zwischen meiner virtuellen Quell-VPC (VPC) und der Ziel-VPC eingerichtet. Ich kann meine VPC-Ressourcen jedoch nicht über die Peering-Verbindung verbinden.

Lösung

Die Quell- und Ziel-VPC-Anhänge an das Transit-Gateway überprüfen

Führe die folgenden Schritte aus:

  1. Öffne die Amazon Virtual Private Cloud (Amazon VPC)-Konsole.
  2. Wähle im Navigationsbereich Transit-Gateway-Anhängen.
  3. Vergewissere dich, dass die Transit-Gateway-IDs für die VPC-Anhänge mit den IDs übereinstimmen, die du für die Peering-Verbindung verwendet hast.
  4. Vergewissere dich, dass sich die Quell-VPC und ihr Transit-Gateway in derselben AWS-Region befinden.
  5. Vergewissere dich, dass sich die Ziel-VPC und ihr Transit-Gateway in derselben Region befinden.

Die Transit-Gateway-Routing-Tabelle mit VPC- und Peering-Anhängen überprüfen

Führe die folgenden Schritte aus:

  1. Wähle auf der Amazon VPC-Konsole Transit-Gateway-Anhänge.
  2. Wähle den VPC-Anhang aus. Notiere dir dann die ID der Transit-Gateway-Routing-Tabelle in der Spalte ID der zugeordneten Routing-Tabelle.
  3. Wähle den Peering-Anhang aus. Notiere dir dann die Routing-Tabelle in ID.

Die Konfiguration der Quell-Routing-Tabelle verifizieren

Führe die folgenden Schritte aus:

  1. Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
  2. Wähle die Routing-Tabelle aus, die du für den Quell-VPC-Anhang notiert hast.
  3. Wähle die Registerkarte Routen.
  4. Prüfe, ob eine Route für den Ziel-VPC-CIDR-Block existiert, die auf den Peering-Anhang des Transit-Gateways verweist.

Die Konfiguration der Ziel-Routing-Tabelle verifizieren

Führe die folgenden Schritte aus:

  1. Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
  2. Wähle die Routing-Tabelle aus, die du für den Ziel-VPC-Anhang notiert hast.
  3. Wähle die Registerkarte Routen.
  4. Prüfe, ob eine Route für den Quell-VPC-CIDR-Block existiert, die auf den Peering-Anhang des Transit-Gateways verweist.

Hinweis: Für den Datenverkehr zwischen Peering-Transit-Gateways ist eine statische Route in der Transit-Gateway-Routing-Tabelle erforderlich, die auf den Peering-Anhang des Transit-Gateways verweist.

Die Routenkonfiguration für Quell-Peering-Anhänge überprüfen

Führe die folgenden Schritte aus:

  1. Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
  2. Wähle die Routing-Tabelle aus, die du für den Quell-VPC-Anhang notiert hast.
  3. Wähle die Registerkarte Routen.
  4. Prüfe, ob eine Route für den Quell-VPC-CIDR-Block existiert, die auf den Quell-VPC-Anhang verweist.

Die Routenkonfiguration für Peering-Anhänge am Ziel überprüfen

Führe die folgenden Schritte aus:

  1. Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
  2. Wähle die Routing-Tabelle aus, die du für den Ziel-VPC-Anhang notiert hast.
  3. Wähle die Registerkarte Routen.
  4. Prüfe, ob eine Route für den Ziel-VPC-CIDR-Block existiert, die auf den Ziel-VPC-Anhang verweist.

Die VPC-Subnetz-Routing-Tabellen überprüfen

Führe die folgenden Schritte aus:

  1. Wähle auf der Amazon VPC-Konsole Routen-Tabellen.
  2. Wähle die Routing-Tabellen für die Quell- und Ziel-Instances.
  3. Wähle die Registerkarte Routen.
  4. Stelle unter Ziel sicher, dass eine Route für den anderen VPC-CIDR-Block vorhanden ist. Stelle dann sicher, dass Ziel die Transit-Gateway-ID der anderen VPC anzeigt.

Die Einstellungen der Instance-Sicherheitsgruppe und der Netzwerk-Zugriffssteuerungsliste überprüfen

Führe die folgenden Schritte aus:

  1. Öffne die Amazon Elastic Compute Cloud (Amazon EC2)-Konsole.
  2. Wähle im Navigationsbereich Instances.
  3. Wähle die Amazon EC2-Quell-Instance für den Konnektivitätstest aus.
  4. Wähle die Registerkarte Sicherheit.
  5. Stelle sicher, dass Regeln für ausgehenden Datenverkehr für die Quell-EC2-Instance Datenverkehr zulassen.
  6. Öffne die Amazon-VPC-Konsole.
  7. Wähle im Navigationsbereich Netzwerk-ACLs.
  8. Wähle die Netzwerk-Zugriffssteuerungsliste (Netzwerk-ACL) für das Subnetz der EC2-Instance aus.
  9. Prüfe, ob Regeln für eingehenden Datenverkehr und Regeln für ausgehenden Datenverkehr den Testverkehr zulassen.
  10. Wiederhole die Schritte 1–9 für die Ziel-Instance. Überprüfe für die Ziel-Instance in der Sicherheitsgruppe Regeln für eingehenden Datenverkehr statt Regeln für ausgehenden Datenverkehr.

Die ACL-Einstellungen des Transit-Gateway-Netzwerks überprüfen

Führe die folgenden Schritte aus:

  1. Öffne die Amazon-EC2-Konsole.
  2. Wähle im Navigationsbereich Netzwerkschnittstellen.
  3. Gib in der Suchleiste Transit-Gateway ein.
  4. Notiere dir die Subnetz-IDs für die Transit-Gateway-Netzwerkschnittstellen.
  5. Öffne die Amazon-VPC-Konsole.
  6. Wähle im Navigationsbereich Netzwerk-ACLs.
  7. Gib in der Suchleiste Netzwerk-ACLs filtern die Subnetz-ID ein, die du in Schritt 4 notiert hast.
  8. Prüfe, ob Regeln für eingehenden Datenverkehr und Regeln für ausgehenden Datenverkehr Datenverkehr zwischen Quell- und Ziel-VPC zulassen.
  9. Wiederhole die Schritte 7 bis 8 für jedes Subnetz.
AWS OFFICIALAktualisiert vor 10 Monaten