Transit Gateway ピアリング接続を介して自分のリソースに接続できないのはなぜですか?
所要時間2分
0
ソース仮想プライベートクラウド (VPC) とリモート VPC の間にリージョン間 AWS Transit Gateway ピアリングを設定しました。しかし、ピアリング接続を介して VPC リソースを接続できません。これをトラブルシューティングするにはどうすればよいですか?
解決方法
ソース VPC とリモート VPC が正しいトランジットゲートウェイにアタッチされていることを確認する
ソース VPC とリモート VPC で次のステップを実行します。
- Amazon Virtual Private Cloud (Amazon VPC) コンソールを開きます。
- ナビゲーションペインで、[Transit gateway attachments] (Transit Gateway アタッチメント) を選択します。
- 次のことを確認してください。
VPC アタッチメントが、ピアリングの設定に使用した正しい Transit Gateway ID に関連付けられていること。
ソース VPC とそれがアタッチされているトランジットゲートウェイが同じリージョンにあること。
リモート VPC とそれがアタッチされているトランジットゲートウェイが同じリージョンにあること。
ソースおよびリモート VPC アタッチメントが関連付けられているトランジットゲートウェイルートテーブルを検索する
- Amazon VPC コンソールを開き、[Transit gateway attachments] (トランジットゲートウェイアタッチメント) を選択します。
- VPC アタッチメントを選択します。
- [Associated route table ID] (関連付けられたルートテーブル ID) 列で、トランジットゲートウェイのルートテーブル ID をメモします。
ソースおよびリモートピアリングアタッチメントが関連付けられているトランジットゲートウェイルートテーブルを検索する
- Amazon VPC コンソールを開き、[Transit gateway attachments] (トランジットゲートウェイアタッチメント) を選択します。
- [Peering attachment] (ピアリングアタッチメント) を選択します。
- [Associated route table ID] (関連付けられたルートテーブル ID) 列で、トランジットゲートウェイのルートテーブル ID の値をメモします。
トランジットゲートウェイに関連付けられたソース VPC アタッチメントに、トランジットゲートウェイのピアリングアタッチメントをポイントするリモート VPC の静的ルートがあることを確認します。
- Amazon VPC コンソールを開いて、[Transit gateway route tables] (トランジットゲートウェイルートテーブル) を選択します。
- [Route table] (ルートテーブル) を選択します。これは、「ソースおよびリモート VPC アタッチメントが関連付けられているトランジットゲートウェイルートテーブルを検索する」セクションでメモした値です。
- [Routes] (ルート) タブを選択します。
- トランジットゲートウェイのピアリングアタッチメントをポイントするリモート VPC CIDR ブロックのルートを確認します。
トランジットゲートウェイルートテーブルに関連付けられたリモート VPC アタッチメントに、トランジットゲートウェイのピアリングアタッチメントをポイントするソース VPC の静的ルートがあることを確認します。
- Amazon VPC コンソールを開いて、[Transit gateway route tables] (トランジットゲートウェイルートテーブル) を選択します。
- [Route table] (ルートテーブル) を選択します。これは、「ソースおよびリモート VPC アタッチメントが関連付けられているトランジットゲートウェイルートテーブルを検索する」セクションでメモした値です。
- [Routes] (ルート) タブを選択します。
- トランジットゲートウェイのピアリングアタッチメントをポイントするソース VPC CIDR ブロックのルートを確認します。
注: ピアリングされるトランジットゲートウェイ間でトラフィックをルーティングするには、トランジットゲートウェイのピアリングアタッチメントをポイントする静的ルートをトランジットゲートウェイルートテーブルに追加します。
ソースピアリングアタッチメントに関連付けられたトランジットゲートウェイルートテーブルに、ソース VPC アタッチメントをポイントするソース VPC のルートがあることを確認する
- Amazon VPC コンソールを開いて、[Transit gateway route tables] (トランジットゲートウェイルートテーブル) を選択します。
- [Route table] (ルートテーブル) を選択します。これは、「ソースおよびリモートピアリングアタッチメントが関連付けられているトランジットゲートウェイルートテーブルを検索する」セクションでメモした値です。
- [Routes] (ルート) タブを選択します。
- ソース VPC アタッチメントをポイントするソース VPC CIDR ブロックのルートを確認します。
リモートピアリングアタッチメントに関連付けられたトランジットゲートウェイルートテーブルに、リモート VPC アタッチメントをポイントするリモート VPC のルートがあることを確認する
- Amazon VPC コンソールを開いて、[Transit gateway route tables] (トランジットゲートウェイルートテーブル) を選択します。
- [Route table] (ルートテーブル) を選択します。これは、「ソースおよびリモートピアリングアタッチメントが関連付けられているトランジットゲートウェイルートテーブルを検索する」セクションでメモした値です。
- [Routes] (ルート) タブを選択します。
- リモート VPC アタッチメントをポイントするリモート VPC CIDR ブロックのルートがあることを確認します。
ソースおよびリモート VPC のルートが VPC サブネットルートテーブルにあり、ゲートウェイが [Transit Gateway] に設定されていることを確認する
- Amazon VPC コンソールを開きます。
- ナビゲーションペインで、[Route tables] (ルートテーブル) を選択します。
- インスタンスで使用されるルートテーブルを選択します。
- [Routes] (ルート) タブを選択します。
- [Destination] (宛先) で、ソース/リモート VPC CIDR ブロックのルートがあることを確認します。その後、[Target] (ターゲット) が [Transit Gateway ID] に設定されていることを確認します。
ソースおよびリモート Amazon EC2 インスタンスのセキュリティグループとネットワークのオープンコントロールリスト (ACL) がトラフィックを許可していることを確認する
- Amazon EC2 コンソールを開きます。
- ナビゲーションペインで、[インスタンス] を選択します。
- 接続テストを実行するインスタンスを選択します。
- [Security] (セキュリティ) タブを選択します。
- [Inbound rules] (インバウンドルール) および [Outbound rules] (アウトバウンドルール) でトラフィックが許可されていることを確認します。
- Amazon VPC コンソールを開きます。
- ナビゲーションペインで、[Network ACLs] (ネットワーク ACL) を選択します。
- インスタンスが配置されているサブネットに関連付けられているネットワーク ACL を選択します。
- [Inbound rules] (インバウンドルール) および [Outbound rules] (アウトバウンドルール) を選択します。ルールが、ユースケースで必要なトラフィックを許可していることを確認します。
Transit Gateway のネットワークインターフェイスに関連付けられたネットワーク ACL でトラフィックが許可されていることを確認する
- Amazon EC2 コンソールを開きます。
- ナビゲーションペインから、[Network Interfaces] (ネットワークインターフェイス) を選択します。
- 検索バーで、Transit gateway と入力します。結果は、トランジットゲートウェイのすべてのネットワークインターフェイスが表示されていることを示します。
- トランジットゲートウェイインターフェイスが作成された場所に関連付けられている [Subnet ID] (サブネット ID) をメモします。
- Amazon VPC コンソールを開きます。
- ナビゲーションペインで、[Network ACLs] (ネットワーク ACL) を選択します。
- [Filter network ACLS] (ネットワーク ACL をフィルタリング) の検索バーに、ステップ 3 でメモしたサブネット ID を入力します。これは、サブネットに関連付けられているネットワーク ACL を示しています。
- ネットワーク ACL の [Inbound rules] (インバウンドルール) および [Outbound rules] (アウトバウンドルール) が、ソースまたはリモート VPC との間のトラフィックを許可していることを確認します。

AWS公式更新しました 1年前
コメントはありません
関連するコンテンツ
- 承認された回答質問済み 3ヶ月前lg...
- 質問済み 1日前lg...
- 質問済み 4ヶ月前lg...
- 質問済み 5年前lg...
- 質問済み 7年前lg...
- AWS公式更新しました 1年前
- AWS公式更新しました 1年前