Get Hands-on with Amazon EKS - Workshop Event Series
Whether you're taking your first steps with Kubernetes or you're an experienced practitioner looking to sharpen your skills, our Amazon EKS workshop series delivers practical, real-world experience that moves you forward. Learn directly from AWS solutions architects and EKS specialists through hands-on sessions designed to build your confidence with Kubernetes. Register now and start building with Amazon EKS!
Comment résoudre les problèmes de connectivité entre les ressources sur site et le VPC via Transit Gateway ?
J'ai une connexion AWS Direct Connect ou AWS Site-to-Site VPN qui se termine sur AWS Transit Gateway. Mon cloud privé virtuel (VPC) se connecte à la même passerelle de transit, mais je ne parviens pas à me connecter entre mes ressources sur site et le VPC.
Résolution
Prérequis : Créez un réseau mondial avec AWS Global Networks. Cette opération est nécessaire pour analyser les routes dans la table de routage de votre passerelle de transit avec l’analyseur de route.
Vérifier la configuration de la table de routage de sous-réseau
Procédez comme suit :
- Ouvrez la console Amazon Virtual Private Cloud (Amazon VPC).
- Dans le volet de navigation, choisissez Tables de routage.
- Sélectionnez la table de routage de votre instance Amazon Elastic Compute Cloud (Amazon EC2) source.
- Choisissez l'onglet Routes.
- Vérifiez si Destination affiche le réseau sur site.
- Vérifiez si Cible affiche l'ID de la passerelle de transit.
Vérifier les attachements de passerelle de transit
Procédez comme suit :
- Dans le volet de navigation, sélectionnez Attachements de la passerelle de transit.
- Sélectionnez l’attachement de VPC.
- Sous Détails, vérifiez si l’attachement de VPC inclut un ID de sous-réseau provenant de la zone de disponibilité de votre instance Amazon EC2.
Si l’attachement de VPC n'inclut pas de sous-réseau de la zone de disponibilité de votre instance EC2, sélectionnez un sous-réseau dans la zone de disponibilité de votre instance EC2. Pour obtenir des instructions, consultez la section Modifier un attachement de VPC à l'aide d'Amazon VPC Transit Gateways.
Remarque : L'état de modification peut affecter le trafic de données lorsque vous ajoutez ou modifiez un sous-réseau d’attachements de VPC.
Vérifier la table de routage pour l’attachement de VPC
Procédez comme suit :
- Dans le volet de navigation, sélectionnez Tables de routage de la passerelle de transit.
- Sélectionnez la table de routage associée à l’attachement de VPC.
- Dans l'onglet Routes, vérifiez s'il existe une route pour votre réseau sur site. Vérifiez également si Cible affiche un attachement DXGW/VPN.
- Si vous utilisez un VPN site à site avec une route statique, créez une route statique pour votre réseau sur site et sélectionnez Attachement de VPN comme cible.
Vérifier la table de routage pour la passerelle Direct Connect ou l’attachement de VPN
Procédez comme suit :
- Dans le volet de navigation, sélectionnez Tables de routage de la passerelle de transit.
- Sélectionnez la table de routage associée à la passerelle AWS Direct Connect ou à l’attachement de VPN.
- Dans l'onglet Routes, vérifiez s'il existe une route pour votre bloc CIDR de VPC. Puis, vérifiez si la cible de la route est l’attachement de VPC de passerelle de transit approprié.
Vérifier l’existence de préfixes autorisés pour la passerelle Direct Connect
Procédez comme suit :
- Ouvrez la console Direct Connect.
- Dans le volet de navigation, sélectionnez Passerelles Direct Connect.
- Sélectionnez la passerelle Direct Connect associée à la passerelle de transit.
- Sous Association de passerelle, vérifiez que le champ Préfixes autorisés inclut votre bloc CIDR de VPC.
Vérifier les règles du groupe de sécurité de l'instance et de la liste de contrôle d'accès au réseau
Procédez comme suit :
- Ouvrez la console Amazon EC2.
- Dans le volet de navigation, sélectionnez Instances.
- Sélectionnez l’instance EC2.
- Choisissez l’onglet Sécurité.
- Vérifiez si les règles entrantes et les règles sortantes autorisent le trafic à destination et en provenance de votre réseau sur site.
- Ouvrez la console Amazon VPC.
- Dans le volet de navigation, sélectionnez ACL réseau.
- Sélectionnez l'ACL réseau pour le sous-réseau de votre instance EC2.
- Sélectionnez Règles entrantes et Règles sortantes. Puis, vérifiez si ces règles autorisent le trafic en provenance et à destination de votre réseau sur site.
Vérifier l’existence d’interfaces de passerelle de transit dans les listes de contrôle d'accès au réseau
Procédez comme suit :
- Ouvrez la console Amazon EC2.
- Dans le volet de navigation, sélectionnez Interfaces réseau.
- Dans la barre de recherche, saisissez Transit Gateway.
- Notez les ID de sous-réseau dans lesquels Transit Gateway a créé les interfaces.
- Ouvrez la console Amazon VPC.
- Dans le volet de navigation, sélectionnez ACL réseau.
- Dans la barre de recherche, entrez l'ID de sous-réseau que vous avez noté précédemment. Les résultats indiquent la liste de contrôle d'accès au réseau (ACL réseau) pour le sous-réseau.
- Vérifiez si les règles entrantes et les règles sortantes autorisent le bloc CIDR du VPC et le bloc CIDR du réseau sur site.
- Répétez les étapes 6 à 8 pour chaque interface réseau de passerelle de transit associée au VPC.
Remarque : Le trafic provenant d'une connexion VPN ou Direct Connect peut parvenir au VPC via une zone de disponibilité ou un sous-réseau différent de celui de la zone de disponibilité de votre instance. Vérifiez les ACL réseau pour tous les sous-réseaux dotés d'interfaces réseau.
Vérifier l’existence de règles de trafic de VPC sur les dispositifs de pare-feu sur site
Vérifiez que vos dispositifs de pare-feu locaux autorisent le trafic entrant et sortant vers le bloc CIDR du VPC. Pour obtenir des instructions, consultez la documentation du fournisseur de votre pare-feu.
Analysez les routes avec l’analyseur de route
Procédez comme suit :
- Ouvrez la console Amazon VPC.
- Dans le volet de navigation, sélectionnez Network Manager.
- Choisissez le réseau mondial sur lequel votre passerelle de transit est enregistrée.
- Dans le volet de navigation, sélectionnez Réseau de passerelles de transit. Puis, sélectionnez Analyseur de route.
- Dans Source et Destination, entrez une passerelle de transit, l’attachement de la passerelle de transit et une adresse IP. Assurez-vous d'utiliser la même passerelle de transit dans les champs Source et Destination.
- Sélectionnez Exécuter l'analyse de la route.
Remarque : Après avoir effectué l'analyse de la route, l’analyseur de route indique un état Connecté ou Non connecté. Si l'état est Non connecté, appliquez les recommandations de routage fournies par l’analyseur de route, puis relancez l'analyse.
Informations connexes
Comment résoudre les problèmes de connectivité entre VPC via une passerelle de transit ?
- Balises
- AWS Transit Gateway
- Langue
- Français

Contenus pertinents
- demandé il y a 2 ans
- demandé il y a 2 ans
- demandé il y a 3 ans
- demandé il y a un an
- demandé il y a un an