スキップしてコンテンツを表示

Transit Gateway のピアリング接続経由でリソースに接続できない原因を教えてください。

所要時間2分
0

ソースの仮想プライベートクラウド (VPC) と宛先 VPC の間にリージョン間の AWS Transit Gateway ピアリングアタッチメントを設定しましたが、VPC リソースをピアリング接続経由で接続できません。

解決策

送信元と宛先の VPC が Transit Gateway にアタッチされていることを確認する

次の手順を実行します。

  1. Amazon Virtual Private Cloud (Amazon VPC) コンソールを開きます。
  2. ナビゲーションペインで [Transit Gateway アタッチメント] を選択します。
  3. VPC アタッチメントの Transit Gateway ID がピアリング接続に使用した ID と一致することを確認します。
  4. ソース VPC および、その Transit Gateway が同じ AWS リージョンにあることを確認します。
  5. 宛先 VPC および、その Transit Gateway が同じリージョンにあることを確認します。

VPC とピアリングアタッチメントを含む Transit Gateway ルートテーブルを確認する

次の手順を実行します。

  1. Amazon VPC コンソールで [Transit Gateway アタッチメント] を選択します。
  2. VPC アタッチメントを選択します。次に、[関連するルートテーブルID] 列に表示される Transit Gateway のルートテーブル ID を書き留めます。
  3. ピアリングアタッチメントを選択します。次に、ID のルートテーブルを書き留めます。

ソースルートテーブルの設定を確認する

次の手順を実行します。

  1. Amazon VPC コンソールTransit Gateway ルートテーブルを選択します。
  2. ソース VPC アタッチメント用に、書き留めたルートテーブルを選択します。
  3. [ルート] タブを選択します。
  4. Transit Gateway ピアリングアタッチメントを指す宛先 VPC CIDR ブロックへのルートが存在するかどうかを確認します。

宛先のルートテーブル設定を確認する

次の手順を実行します。

  1. Amazon VPC コンソールTransit Gateway ルートテーブルを選択します。
  2. 宛先 VPC アタッチメント用に、書き留めたルートテーブルを選択します。
  3. [ルート] タブを選択します。
  4. Transit Gateway ピアリングアタッチメントを指すソース VPC CIDR ブロックへのルートが存在するかどうかを確認します。

注: ピアリングされた Transit Gateway 間のトラフィックでは、Transit Gateway ルートテーブル内に、Transit Gateway ピアリングアタッチメントを指す静的ルートが必要です。

送信元ピアリングアタッチメントのルート構成を確認する

次の手順を実行します。

  1. Amazon VPC コンソールTransit Gateway ルートテーブルを選択します。
  2. ソース VPC アタッチメント用に、書き留めたルートテーブルを選択します。
  3. [ルート] タブを選択します。
  4. ソース VPC アタッチメントを指すソース VPC CIDR ブロックへのルートが存在するかどうかを確認します。

宛先ピアリングアタッチメントのルート構成を確認する

次の手順を実行します。

  1. Amazon VPC コンソールTransit Gateway ルートテーブルを選択します。
  2. 宛先 VPC アタッチメント用に、書き留めたルートテーブルを選択します。
  3. [ルート] タブを選択します。
  4. 宛先 VPC アタッチメントを指す宛先 VPC CIDR ブロックへのルートが存在するかどうかを確認します。

VPC サブネットのルートテーブルを確認する

次の手順を実行します。

  1. Amazon VPC コンソール[ルートテーブル] を選択します。
  2. ソースインスタンスとターゲットインスタンスのルートテーブルを選択します。
  3. [ルート] タブを選択します。
  4. [宛先] を参照し、他の VPC CIDR ブロック用のルートが存在することを確認します。次に、[ターゲット] に他の VPC の Transit Gateway ID が表示されていることを確認します。

インスタンスのセキュリティグループとネットワークアクセスコントロールリストの設定を確認する

次の手順を実行します。

  1. Amazon Elastic Compute Cloud (Amazon EC2) コンソールを開きます。
  2. ナビゲーションペインで [インスタンス] を選択します。
  3. 接続テスト用のソース Amazon EC2 インスタンスを選択します。
  4. [セキュリティ] タブを選択します。
  5. ソース EC2 インスタンスのアウトバウンドルールでトラフィックが許可されていることを確認します。
  6. Amazon VPC コンソールを開きます。
  7. ナビゲーションペインで [ネットワーク ACL] を選択します。
  8. EC2 インスタンスのサブネット用のネットワークアクセスコントロールリスト (ネットワーク ACL) を選択します。
  9. インバウンドルールアウトバウンドルールがテスト用のトラフィックを許可しているかどうかを確認します。
  10. 宛先インスタンスに対してステップ 1 ~ 9 を繰り返します。宛先インスタンスでは、セキュリティグループのアウトバウンドルールではなく、インバウンドルールを確認してください。

Transit Gateway ネットワークの ACL 設定を確認する

次の手順を実行します。

  1. Amazon EC2 コンソールを開きます。
  2. ナビゲーションペインで [ネットワークインターフェイス] を選択します。
  3. 検索バーに Transit gateway と入力します。
  4. Transit Gateway ネットワークインターフェイスのサブネット ID を書き留めます。
  5. Amazon VPC コンソールを開きます。
  6. ナビゲーションペインで [ネットワーク ACL] を選択します。
  7. 検索バー [ネットワーク ACL をフィルター] に手順 4 で書き留めたサブネット ID を入力します。
  8. インバウンドルールアウトバウンドルールが送信元と宛先となる VPC 間のトラフィックを許可しているかどうかを確認します。
  9. サブネットごとにステップ 7 ~ 8 を繰り返します。
AWS公式更新しました 8ヶ月前
コメントはありません

関連するコンテンツ