내용으로 건너뛰기

Transit Gateway를 통해 온프레미스 리소스와 VPC 간의 연결 문제를 해결하려면 어떻게 해야 합니까?

4분 분량
0

AWS Transit Gateway에서 끝나는 AWS Direct Connect 또는 AWS Site-to-Site VPN 연결이 있습니다. 내 가상 프라이빗 클라우드(VPC)는 동일한 Transit Gateway에 연결되지만 온프레미스 리소스와 VPC 간에는 연결할 수 없습니다.

해결 방법

사전 요구 사항: AWS Global Networks로 글로벌 네트워크를 생성하십시오. 이는 Route Analyzer를 사용하여 Transit Gateway 라우팅 테이블의 경로를 분석하는 데 필요합니다.

서브넷 라우팅 테이블 구성 확인

다음 단계를 완료하십시오.

  1. Amazon Virtual Private Cloud(Amazon VPC) 콘솔을 엽니다.
  2. 탐색 창에서 라우팅 테이블을 선택합니다.
  3. 소스 Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 라우팅 테이블을 선택합니다.
  4. 경로 탭을 선택합니다.
  5. 대상온프레미스 네트워크가 표시되는지 확인합니다.
  6. 대상에 Transit Gateway ID가 표시되는지 확인합니다.

Transit Gateway Attachment 확인

다음 단계를 완료하십시오.

  1. 탐색 창에서 Transit Gateway Attachment를 선택합니다.
  2. VPC 연결을 선택합니다.
  3. 세부 정보에서 VPC 연결에 Amazon EC2 인스턴스 가용 영역의 서브넷 ID가 포함되어 있는지 확인합니다.

VPC 연결에 EC2 인스턴스 가용 영역의 서브넷이 포함되어 있지 않은 경우 EC2 인스턴스 가용 영역에서 서브넷을 선택합니다. 지침은 Amazon VPC Transit Gateways를 사용하여 VPC 연결 수정을 참조하십시오.

참고: 수정 상태는 VPC 연결 서브넷을 추가하거나 수정할 때 데이터 트래픽에 영향을 미칠 수 있습니다.

VPC 연결에 대한 라우팅 테이블 확인

다음 단계를 완료하십시오.

  1. 탐색 창에서 Transit Gateway 라우팅 테이블을 선택합니다.
  2. VPC 연결과 관련된 라우팅 테이블을 선택합니다.
  3. 경로 탭에서 온프레미스 네트워크에 대한 경로가 있는지 확인합니다. 또한 대상DXGW/VPN 연결이 표시되는지 확인합니다.
  4. 정적 경로가 있는 Site-to-Site VPN을 사용하는 경우 온프레미스 네트워크의 정적 경로를 생성하고 VPN 연결을 대상으로 선택합니다.

Direct Connect 게이트웨이 또는 VPN 연결에 대한 라우팅 테이블 확인

다음 단계를 완료하십시오.

  1. 탐색 창에서 Transit Gateway 라우팅 테이블을 선택합니다.
  2. AWS Direct Connect 게이트웨이 또는 VPN 연결과 연결된 라우팅 테이블을 선택합니다.
  3. 경로 탭에서 VPC CIDR 블록에 대한 경로가 있는지 확인합니다. 그런 다음, 경로의 대상이 올바른 Transit Gateway VPC 연결인지 확인합니다.

Direct Connect 게이트웨이에서 허용된 접두사 확인

다음 단계를 완료하십시오.

  1. Direct Connect 콘솔을 엽니다.
  2. 탐색 창에서 Direct Connect 게이트웨이를 선택합니다.
  3. Transit Gateway와 연결된 Direct Connect 게이트웨이를 선택합니다.
  4. 게이트웨이 연결에서 허용되는 접두사 필드에 VPC CIDR 블록이 포함되어 있는지 확인합니다.

인스턴스 보안 그룹 및 네트워크 액세스 제어 목록 규칙 확인

다음 단계를 완료하십시오.

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창에서 인스턴스를 선택합니다.
  3. EC2 인스턴스를 선택합니다.
  4. 보안 탭을 선택합니다.
  5. 인바운드 규칙아웃바운드 규칙이 온프레미스 네트워크로 들어오고 나가는 트래픽을 허용하는지 확인합니다.
  6. Amazon VPC 콘솔을 엽니다.
  7. 탐색 창에서 네트워크 ACL을 선택합니다.
  8. EC2 인스턴스의 서브넷에 대한 네트워크 ACL을 선택합니다.
  9. 인바운드 규칙아웃바운드 규칙을 선택합니다. 그런 다음, 이러한 규칙이 온프레미스 네트워크로 들어오고 나가는 트래픽을 허용하는지 확인합니다.

Transit Gateway 인터페이스의 네트워크 액세스 제어 목록 확인

다음 단계를 완료하십시오.

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창에서 네트워크 인터페이스를 선택합니다.
  3. 검색 창에 Transit Gateway를 입력합니다.
  4. Transit Gateway가 인터페이스를 생성한 서브넷 ID를 기록해 둡니다.
  5. Amazon VPC 콘솔을 엽니다.
  6. 탐색 창에서 네트워크 ACL을 선택합니다.
  7. 검색 창에 앞서 기록해 둔 서브넷 ID를 입력합니다. 결과에는 서브넷에 대한 네트워크 액세스 제어 목록(네트워크 ACL)이 표시됩니다.
  8. 인바운드 규칙아웃바운드 규칙이 VPC CIDR 블록 및 온프레미스 네트워크 CIDR 블록을 허용하는지 확인합니다.
  9. VPC와 연결된 각 Transit Gateway 네트워크 인터페이스에 대해 6~8단계를 반복합니다.

참고: VPN 또는 Direct Connect 연결의 트래픽은 인스턴스 가용 영역이 아닌 다른 가용 영역 또는 서브넷을 통해 VPC로 유입될 수 있습니다. 네트워크 인터페이스가 있는 모든 서브넷의 네트워크 ACL을 확인합니다.

온프레미스 방화벽 디바이스에서 VPC 트래픽 규칙 확인

온프레미스 방화벽 디바이스가 VPC CIDR 블록으로의 인바운드 및 아웃바운드 트래픽을 허용하는지 확인하십시오. 지침은 방화벽 공급업체 설명서를 참조하십시오.

Route Analyzer로 경로 분석

다음 단계를 완료하십시오.

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 Network Manager를 선택합니다.
  3. Transit Gateway가 등록된 글로벌 네트워크를 선택합니다.
  4. 탐색 창에서 Transit Gateway Network를 선택합니다. 그런 다음, Route Analyzer를 선택합니다.
  5. 소스대상에 Transit Gateway, Transit Gateway Attachment 및 IP 주소를 입력합니다. 소스대상 필드에서 모두 동일한 Transit Gateway를 사용해야 합니다.
  6. **경로 분석 실행 **을 선택합니다.

참고: 경로 분석을 실행하면 Route Analyzer에 연결됨 또는 연결되지 않음 상태가 표시됩니다. 상태가 연결되지 않음인 경우 Route Analyzer에서 제공하는 라우팅 권장 사항을 적용한 다음, 분석을 다시 실행하십시오.

관련 정보

전송 게이트웨이를 통한 VPC 간 연결 문제를 해결하려면 어떻게 해야 합니까?

AWS Transit Gateway Network Manager의 Route Analyzer를 사용하여 트래픽 중단 진단

AWS 공식업데이트됨 9달 전