J'ai créé une interface virtuelle privée (VIF) dans AWS Direct Connect. Comment vérifier si mon opération de routage est correcte via ma connexion Direct Connect ?
Résolution
Après avoir créé votre interface virtuelle privée, procédez comme suit pour vérifier que le routage est correctement configuré.
Vérifiez que la passerelle privée virtuelle associée à votre interface virtuelle privée est connectée à l'Amazon Virtual Private Cloud (Amazon VPC) approprié :
- Connectez-vous à la console Direct Connect.
- Dans le volet de navigation, choisissez Interfaces virtuelles.
- Choisissez l'interface virtuelle (VIF), puis choisissez Afficher les détails.
- Pour les VIF privées attachées à une passerelle virtuelle (VGW), dans Configuration générale, choisissez l'ID de la VGW.
- Si la passerelle virtuelle n'est pas attachée à votre VPC, suivez les instructions pour l’attacher.
- Pour les VIF privées attachées à une passerelle Direct Connect, dans Configuration générale, choisissez l'ID de la passerelle.
- Dans Associations des passerelles, vérifiez que la passerelle Direct Connect est attachée à votre passerelle virtuelle.
- Vérifiez que les préfixes autorisés contiennent le CIDR du VPC.
Vérifiez que vous annoncez et recevez les routes appropriées via le protocole de passerelle frontière (BGP). Pour plus d'informations, consultez la section Politiques de routage et communautés BGP.
- Assurez-vous de publier des routes vers AWS qui couvrent les réseaux communiquant avec votre VPC.
- Assurez-vous de recevoir la route CIDR du VPC d'AWS.
Vérifiez que vous avez activé la propagation des routes vers les tables de routage de vos sous-réseaux. Cette étape propage les routes acquises via les connexions VPN et les interfaces virtuelles Direct Connect vers vos tables de routage du VPC. Toutes les modifications apportées aux routes sont mises à jour de manière dynamique et il n'est pas nécessaire de saisir ou de mettre à jour les routes manuellement.
Vérifiez que vos groupes de sécurité autorisent le trafic provenant de votre réseau local.
- Connectez-vous à la console VPC.
- Dans le volet de navigation, sous Sécurité, sélectionnez Groupes de sécurité.
- Dans le volet de contenu, sélectionnez le groupe de sécurité associé à vos instances.
- Choisissez la vue Règles entrantes.
- Assurez-vous que des règles autorisent le trafic provenant de votre réseau local via les ports souhaités.
- Choisissez la vue Règles sortantes.
- Assurez-vous qu'il existe des règles autorisant le trafic vers votre réseau local via les ports souhaités.
Vérifiez que vos listes de contrôle d'accès au réseau (ACL) autorisent le trafic provenant de votre réseau local.
- Connectez-vous à la console VPC.
- Dans le volet de navigation, sous Sécurité, choisissez ACL réseau.
- Dans le volet de contenu, sélectionnez l'ACL réseau qui est associée à votre VPC et à vos sous-réseaux.
- Choisissez la vue Règles entrantes.
- Assurez-vous que des règles autorisent le trafic provenant de votre réseau local via les ports souhaités.
- Choisissez la vue Règles sortantes.
- Assurez-vous qu'il existe des règles autorisant le trafic vers votre réseau local via les ports souhaités.
Vérifiez que votre interface virtuelle privée Direct Connect est traversable à l'aide de l'utilitaire ping. Les groupes de sécurité, les ACL réseau et la sécurité sur site permettent de réaliser des tests de connectivité bidirectionnels à l'aide de ping.
Informations connexes
Quel type d'interface virtuelle dois-je utiliser pour connecter différentes ressources dans AWS ?
L'état BGP de mon interface virtuelle pour Direct Connect est inactif dans la console AWS. Que dois-je faire ?