Ongoing service disruptions
For the most recent update on ongoing service disruptions affecting the AWS Middle East (UAE) Region (ME-CENTRAL-1), refer to the AWS Health Dashboard. For information on AWS Service migration, see How do I migrate my services to another region?
Warum kann ich über eine Transit-Gateway-Peering-Verbindung keine Verbindung zu meinen Ressourcen herstellen?
Ich habe einen regionenübergreifenden AWS Transit Gateway-Peering-Anhang zwischen meiner virtuellen Quell-VPC (VPC) und der Ziel-VPC eingerichtet. Ich kann meine VPC-Ressourcen jedoch nicht über die Peering-Verbindung verbinden.
Lösung
Die Quell- und Ziel-VPC-Anhänge an das Transit-Gateway überprüfen
Führe die folgenden Schritte aus:
- Öffne die Amazon Virtual Private Cloud (Amazon VPC)-Konsole.
- Wähle im Navigationsbereich Transit-Gateway-Anhängen.
- Vergewissere dich, dass die Transit-Gateway-IDs für die VPC-Anhänge mit den IDs übereinstimmen, die du für die Peering-Verbindung verwendet hast.
- Vergewissere dich, dass sich die Quell-VPC und ihr Transit-Gateway in derselben AWS-Region befinden.
- Vergewissere dich, dass sich die Ziel-VPC und ihr Transit-Gateway in derselben Region befinden.
Die Transit-Gateway-Routing-Tabelle mit VPC- und Peering-Anhängen überprüfen
Führe die folgenden Schritte aus:
- Wähle auf der Amazon VPC-Konsole Transit-Gateway-Anhänge.
- Wähle den VPC-Anhang aus. Notiere dir dann die ID der Transit-Gateway-Routing-Tabelle in der Spalte ID der zugeordneten Routing-Tabelle.
- Wähle den Peering-Anhang aus. Notiere dir dann die Routing-Tabelle in ID.
Die Konfiguration der Quell-Routing-Tabelle verifizieren
Führe die folgenden Schritte aus:
- Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
- Wähle die Routing-Tabelle aus, die du für den Quell-VPC-Anhang notiert hast.
- Wähle die Registerkarte Routen.
- Prüfe, ob eine Route für den Ziel-VPC-CIDR-Block existiert, die auf den Peering-Anhang des Transit-Gateways verweist.
Die Konfiguration der Ziel-Routing-Tabelle verifizieren
Führe die folgenden Schritte aus:
- Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
- Wähle die Routing-Tabelle aus, die du für den Ziel-VPC-Anhang notiert hast.
- Wähle die Registerkarte Routen.
- Prüfe, ob eine Route für den Quell-VPC-CIDR-Block existiert, die auf den Peering-Anhang des Transit-Gateways verweist.
Hinweis: Für den Datenverkehr zwischen Peering-Transit-Gateways ist eine statische Route in der Transit-Gateway-Routing-Tabelle erforderlich, die auf den Peering-Anhang des Transit-Gateways verweist.
Die Routenkonfiguration für Quell-Peering-Anhänge überprüfen
Führe die folgenden Schritte aus:
- Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
- Wähle die Routing-Tabelle aus, die du für den Quell-VPC-Anhang notiert hast.
- Wähle die Registerkarte Routen.
- Prüfe, ob eine Route für den Quell-VPC-CIDR-Block existiert, die auf den Quell-VPC-Anhang verweist.
Die Routenkonfiguration für Peering-Anhänge am Ziel überprüfen
Führe die folgenden Schritte aus:
- Wähle auf der Amazon VPC-Konsole Transit-Gateway-Routing-Tabellen.
- Wähle die Routing-Tabelle aus, die du für den Ziel-VPC-Anhang notiert hast.
- Wähle die Registerkarte Routen.
- Prüfe, ob eine Route für den Ziel-VPC-CIDR-Block existiert, die auf den Ziel-VPC-Anhang verweist.
Die VPC-Subnetz-Routing-Tabellen überprüfen
Führe die folgenden Schritte aus:
- Wähle auf der Amazon VPC-Konsole Routen-Tabellen.
- Wähle die Routing-Tabellen für die Quell- und Ziel-Instances.
- Wähle die Registerkarte Routen.
- Stelle unter Ziel sicher, dass eine Route für den anderen VPC-CIDR-Block vorhanden ist. Stelle dann sicher, dass Ziel die Transit-Gateway-ID der anderen VPC anzeigt.
Die Einstellungen der Instance-Sicherheitsgruppe und der Netzwerk-Zugriffssteuerungsliste überprüfen
Führe die folgenden Schritte aus:
- Öffne die Amazon Elastic Compute Cloud (Amazon EC2)-Konsole.
- Wähle im Navigationsbereich Instances.
- Wähle die Amazon EC2-Quell-Instance für den Konnektivitätstest aus.
- Wähle die Registerkarte Sicherheit.
- Stelle sicher, dass Regeln für ausgehenden Datenverkehr für die Quell-EC2-Instance Datenverkehr zulassen.
- Öffne die Amazon-VPC-Konsole.
- Wähle im Navigationsbereich Netzwerk-ACLs.
- Wähle die Netzwerk-Zugriffssteuerungsliste (Netzwerk-ACL) für das Subnetz der EC2-Instance aus.
- Prüfe, ob Regeln für eingehenden Datenverkehr und Regeln für ausgehenden Datenverkehr den Testverkehr zulassen.
- Wiederhole die Schritte 1–9 für die Ziel-Instance. Überprüfe für die Ziel-Instance in der Sicherheitsgruppe Regeln für eingehenden Datenverkehr statt Regeln für ausgehenden Datenverkehr.
Die ACL-Einstellungen des Transit-Gateway-Netzwerks überprüfen
Führe die folgenden Schritte aus:
- Öffne die Amazon-EC2-Konsole.
- Wähle im Navigationsbereich Netzwerkschnittstellen.
- Gib in der Suchleiste Transit-Gateway ein.
- Notiere dir die Subnetz-IDs für die Transit-Gateway-Netzwerkschnittstellen.
- Öffne die Amazon-VPC-Konsole.
- Wähle im Navigationsbereich Netzwerk-ACLs.
- Gib in der Suchleiste Netzwerk-ACLs filtern die Subnetz-ID ein, die du in Schritt 4 notiert hast.
- Prüfe, ob Regeln für eingehenden Datenverkehr und Regeln für ausgehenden Datenverkehr Datenverkehr zwischen Quell- und Ziel-VPC zulassen.
- Wiederhole die Schritte 7 bis 8 für jedes Subnetz.
- Sprache
- Deutsch
