AWS re:Post을(를) 사용하면 다음에 동의하게 됩니다. AWS re:Post 이용 약관

Transit Gateway 피어링 연결을 통해 내 리소스에 연결할 수 없는 이유는 무엇입니까?

4분 분량
0

소스 Virtual Private Cloud(VPC)와 원격 VPC 간에 리전 간 AWS Transit Gateway 피어링을 설정했습니다. 하지만 피어링 연결을 통해 VPC 리소스를 연결할 수 없습니다. 이 문제를 해결하려면 어떻게 해야 합니까?

해결 방법

소스 및 원격 VPC가 올바른 전송 게이트웨이에 연결되어 있는지 확인

소스 VPC와 원격 VPC에서 다음 단계를 수행합니다.

  1. Amazon Virtual Private Cloud(Amazon VPC) 콘솔을 엽니다.
  2. 탐색 창에서 [Transit Gateway 연결(Transit Gateway Attachments)]을 선택합니다.
  3. 다음 사항을 확인합니다.
    VPC 연결은 피어링을 설정하는 데 사용한 올바른 전송 게이트웨이 ID와 연결됩니다.
    소스 VPC와 연결된 전송 게이트웨이는 동일한 리전에 있습니다.
    원격 VPC와 연결된 전송 게이트웨이는 동일한 리전에 있습니다.

소스 및 원격 VPC 연결이 연결된 전송 게이트웨이 라우팅 테이블 찾기

  1. Amazon VPC 콘솔을 열고 [Transit Gateway Attachment]를 선택합니다.
  2. [VPC 연결(VPC Aattachment)]을 선택합니다.
  3. [연결된 라우팅 테이블 ID(Associated route table ID) 열]에서 전송 게이트웨이 라우팅 테이블 ID를 기록해 둡니다.

소스 및 원격 피어링 연결이 연결된 전송 게이트웨이 라우팅 테이블 찾기

  1. Amazon VPC 콘솔을 열고 [Transit Gateway Attachment]를 선택합니다.
  2. 피어링 연결을 선택합니다.
  3. [연결된 라우팅 테이블 ID(Associated route table ID) 열]에서 값 전송 게이트웨이 라우팅 테이블 ID를 기록해 둡니다.

전송 게이트웨이와 연결된 소스 VPC 연결에 전송 게이트웨이 피어링 연결을 가리키는 원격 VPC에 대한 고정 경로가 있는지 확인

  1. Amazon VPC 콘솔에서 [전송 게이트웨이 라우팅 테이블(Transit gateway route tables)]을 선택합니다.
  2. [라우팅 테이블(Route table)]을 선택합니다. 이 값은 소스 및 원격 VPC 연결이 연결된 전송 게이트웨이 라우팅 테이블 찾기 섹션에서 기록한 값입니다.
  3. [경로(Routes)] 탭을 선택합니다.
  4. 전송 게이트웨이 피어링 연결을 가리키는 원격 VPC CIDR 블록의 경로를 확인합니다.

전송 게이트웨이 라우팅 테이블과 연결된 원격 VPC 연결에 전송 게이트웨이 피어링 연결을 가리키는 소스 VPC에 대한 고정 경로가 있는지 확인

  1. Amazon VPC 콘솔에서 [전송 게이트웨이 라우팅 테이블(Transit gateway route tables)]을 선택합니다.
  2. [라우팅 테이블(Route table)]을 선택합니다. 이 값은 소스 및 원격 VPC 연결이 연결된 전송 게이트웨이 라우팅 테이블 찾기 섹션에서 기록한 값입니다.
  3. [경로(Routes)] 탭을 선택합니다.
  4. 전송 게이트웨이 피어링 연결을 가리키는 소스 VPC CIDR 블록의 경로를 확인합니다.

참고: 피어링된 전송 게이트웨이 간에 트래픽을 라우팅하려면 전송 게이트웨이 피어링 연결을 가리키는 정적 경로를 전송 게이트웨이 라우팅 테이블에 추가합니다.

전송 게이트웨이 라우팅 테이블에 연결된 소스 피어링 연결에 소스 VPC 연결을 가리키는 소스 VPC에 대한 경로가 있는지 확인

  1. Amazon VPC 콘솔에서 [전송 게이트웨이 라우팅 테이블(Transit gateway route tables)]을 선택합니다.
  2. [라우팅 테이블(Route table)]을 선택합니다. 이 값은 소스 및 원격 피어링 연결이 연결된 전송 게이트웨이 라우팅 테이블 찾기 섹션에서 기록한 값입니다.
  3. [경로(Routes)] 탭을 선택합니다.
  4. 소스 VPC 연결을 가리키는 소스 VPC CIDR 블록의 경로를 확인합니다.

전송 게이트웨이 라우팅 테이블에 연결된 원격 피어링 연결에 원격 VPC 연결을 가리키는 원격 VPC에 대한 경로가 있는지 확인

  1. Amazon VPC 콘솔에서 [전송 게이트웨이 라우팅 테이블(Transit gateway route tables)]을 선택합니다.
  2. [라우팅 테이블(Route table)]을 선택합니다. 이 값은 소스 및 원격 피어링 연결이 연결된 전송 게이트웨이 라우팅 테이블 찾기 섹션에서 기록한 값입니다.
  3. [경로(Routes)] 탭을 선택합니다.
  4. 원격 VPC 연결을 가리키는 원격 VPC CIDR 블록에 대한 경로가 있는지 확인합니다.

소스 및 원격 VPC의 경로가 게이트웨이가 Transit Gateway로 설정된 VPC 서브넷 라우팅 테이블에 있는지 확인

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 [라우팅 테이블(Route tables)]을 선택합니다.
  3. 인스턴스에서 사용하는 라우팅 테이블을 선택합니다.
  4. [경로(Routes)] 탭을 선택합니다.
  5. [대상(Destination)]에서 소스/원격 VPC CIDR 블록에 대한 경로가 있는지 확인합니다. 그런 다음 [대상(Target)]이 [Transit Gateway ID]로 설정되어 있는지 확인합니다.

소스 및 원격 Amazon EC2 인스턴스의 보안 그룹 및 네트워크 오픈 제어 목록(ACL)이 트래픽을 허용하는지 확인

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창에서 [인스턴스(Instances)]를 선택합니다.
  3. 연결 테스트를 수행 중인 인스턴스를 선택합니다.
  4. [보안(Security)] 탭을 선택합니다.
  5. [인바운드 규칙(Inbound rules)] 및 [아웃바운드 규칙(Outbound rules)]에서 트래픽을 허용하는지 확인합니다.
  6. Amazon VPC 콘솔을 엽니다.
  7. 탐색 창에서 [네트워크 ACL(Network ACLs)]를 선택합니다.
  8. 인스턴스가 있는 서브넷과 연결된 네트워크 ACL을 선택합니다.
  9. [인바운드 규칙(Inbound rules)] 및 [아웃바운드 규칙(Outbound rules)]을 선택합니다. 규칙이 사용 사례에 필요한 트래픽을 허용하는지 확인합니다.

전송 게이트웨이 네트워크 인터페이스와 연결된 네트워크 ACL이 트래픽을 허용하는지 확인

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창에서 [네트워크 인터페이스(Network Interfaces)]를 선택합니다.
  3. 검색 창에 Transit Gateway를 입력합니다. 결과에 전송 게이트웨이의 모든 네트워크 인터페이스가 표시됩니다.
  4. 전송 게이트웨이 인터페이스가 만들어진 위치와 연결된 [서브넷 ID(Subnet ID)]를 확인합니다.
  5. Amazon VPC 콘솔을 엽니다.
  6. 탐색 창에서 [네트워크 ACL(Network ACLs)]를 선택합니다.
  7. [필터 네트워크 ACLS(Filter network ACLS)] 검색 창에 3단계에서 기록한 서브넷 ID를 입력합니다. 서브넷에 연결된 네트워크 ACL가 표시됩니다.
  8. 네트워크 ACL의 인바운드 규칙아웃바운드 규칙이 소스 또는 원격 VPC와의 트래픽을 허용하는지 확인합니다.

AWS 공식
AWS 공식업데이트됨 2년 전