내용으로 건너뛰기

VPC에서 실행되는 타사 가상 어플라이언스의 Transit Gateway 연결 문제를 해결하려면 어떻게 해야 합니까?

4분 분량
0

가상 프라이빗 클라우드(VPC)에서 AWS Transit Gateway와 소프트웨어 정의 광역 네트워크(SD-WAN) 어플라이언스 간에 AWS Transit Gateway Connect 연결을 구성했습니다. 하지만 Transit Gateway Connect 연결을 통해 VPC에서 원격 네트워크에 연결할 수 없습니다.

해결 방법

Transit Gateway 및 Connect 연결 구성 확인

  1. Amazon Virtual Private Cloud(Amazon VPC) 콘솔을 엽니다.
  2. 탐색 창에서 Transit Gateway Attachment를 선택합니다.
  3. 원격 또는 온프레미스 호스트와 통신해야 하는 소스 VPC 연결을 선택합니다. 연결이 올바른 Transit Gateway ID와 연결되어 있는지 확인합니다.
  4. Connect 연결에 대해 3단계를 반복하여 Transit Gateway와 VPC에서 실행 중인 타사 가상 어플라이언스 간의 연결을 설정합니다.
  5. 전송 VPC 연결에 대해 3단계를 반복하여 Transit Gateway와 SD-WAN 간의 일반 라우팅 캡슐화(GRE) 연결을 설정합니다.
  6. 탐색 창에서 Transit Gateway 라우팅 테이블을 선택합니다. 그런 다음, 각 연결의 라우팅 테이블을 선택합니다.
  7. 소스 및 SD-WAN VPC가 동일하거나 다른 AWS 리전의 Transit Gateway에 연결되어 있는지 확인합니다.
  8. 소스 및 SD-WAN VPC 연결이 올바른 라우팅 테이블에 연결되어 있는지 확인합니다.
  9. 소스 CIDR 블록 및 Border Gateway Protocol(BGP) 경로가 연결된 라우팅 테이블로 전파되는지 확인합니다.
  10. Connect 연결이 올바른 Transit Gateway에 연결되어 있는지 확인합니다.
  11. Connect 연결이 SD-WAN 어플라이언스에 대한 올바른 VPC 전송 연결을 사용하고 상태가 사용 가능인지 확인합니다.

Connect 피어 구성 확인

  1. Amazon VPC 콘솔을 엽니다.
  2. Transit Gateway Attachment를 선택합니다.
  3. Connect 연결을 선택합니다.
  4. Conncet 피어를 선택합니다.
  5. Transit Gateway GRE 주소가 GRE 터널에 대한 SD-WAN 어플라이언스의 프라이빗 IP 주소와 일치하는지 확인합니다.
  6. Transit Gateway GRE 주소가 Transit Gateway CIDR 블록의 사용 가능한 IP 주소와 일치하는지 확인합니다.
  7. IP 주소 내의 BGP가 IPv4의 169.254.0.0/16 범위에서 /29 CIDR 블록에 속하는지 확인합니다. IPv6의 경우 fd00::/8 범위에서 /125 CIDR 블록을 지정할 수 있습니다. 자세한 내용은 Conncet 피어를 참조하십시오.

참고: BGP 피어 Autonomous System Number(ASN)는 선택 사항입니다. 피어 ASN을 지정하지 않으면 Transit Gateway가 해당 ASN을 할당합니다.

타사 어플라이언스 구성 확인

  1. 타사 어플라이언스 구성이 모든 요구 사항과 고려 사항을 충족하는지 확인합니다.
  2. 어플라이언스에 둘 이상의 인터페이스가 있는 경우, 운영 체제(OS) 라우팅이 올바른 인터페이스를 통해 GRE 패킷을 전송하도록 구성되었는지 확인합니다.
  3. Transit Gateway CIDR 블록의 GRE 프로토콜 트래픽(포트 47)을 허용하도록 보안 그룹 및 네트워크 액세스 제어 목록(ACL)을 구성합니다.

가용 영역 구성 확인

  1. Amazon VPC 콘솔을 엽니다.
  2. 서브넷을 선택합니다.
  3. VPC 연결 및 SD-WAN 어플라이언스의 서브넷을 선택합니다.
  4. 두 서브넷의 가용 영역 ID가 동일한지 확인합니다. 자세한 내용은 AWS 가용 영역을 참조하십시오.

라우팅 테이블 및 라우팅 확인

  1. Amazon VPC 콘솔을 엽니다.
  2. 라우팅 테이블을 선택합니다.
  3. 소스 인스턴스의 라우팅 테이블을 선택합니다.
  4. 경로 탭을 선택합니다.
  5. 경로에 올바른 대상 CIDR 블록 및 Transit Gateway ID가 대상으로 있는지 확인합니다.
  6. 소스 인스턴스의 경우 원격 네트워크 CIDR이 대상 CIDR 블록인지 확인합니다.
  7. SD-WAN 어플라이언스의 경우 Transit Gateway CIDR이 대상 CIDR 블록인지 확인합니다.

Transit Gateway 라우팅 테이블 구성 확인

  1. Amazon VPC 콘솔을 엽니다.
  2. Transit Gateway 라우팅 테이블을 선택합니다.
  3. 소스 VPC 연결과 연결된 라우팅 테이블에 원격 네트워크의 Connect 연결에서 전파되는 경로가 있는지 확인합니다.
  4. Connect 연결과 연결된 라우팅 테이블에 소스 VPC 및 SD-WAN 어플라이언스 VPC에 대한 경로가 있는지 확인합니다.
  5. 라우팅 테이블에서 Connect 연결과 소스 VPC 연결에 모두 라우팅 전파가 활성화되었는지 확인합니다.
  6. 내부 BGP(iBGP) 피어의 경우 경로가 외부 BGP(eBGP) 피어에서 시작되는지 확인합니다. 어플라이언스에서 Transit Gateway로 전파되는 경로가 1,000개의 경로 할당량을 초과하지 않는지 확인하십시오.

네트워크 ACL이 트래픽을 허용하는지 확인

  1. Amazon VPC 콘솔을 엽니다.
  2. 서브넷을 선택합니다.
  3. VPC 연결 및 SD-WAN 어플라이언스의 서브넷을 선택합니다.
  4. 네트워크 ACL 탭을 선택합니다.
  5. SD-WAN 어플라이언스의 네트워크 ACL이 GRE 트래픽을 허용하는지 확인합니다.
  6. 소스 인스턴스의 네트워크 ACL이 트래픽을 허용하는지 확인합니다.
  7. Transit Gateway 네트워크 인터페이스와 연결된 네트워크 ACL이 트래픽을 허용하는지 확인합니다.

보안 그룹이 트래픽을 허용하는지 확인

  1. Amazon Elastic Compute Cloud(Amazon EC2) 콘솔을 엽니다.
  2. 탐색 창에서 인스턴스를 선택합니다.
  3. 소스 인스턴스 및 SD-WAN 어플라이언스를 선택합니다.
  4. 보안 탭을 선택합니다.
  5. SD-WAN 어플라이언스의 보안 그룹이 인바운드 GRE 연결을 허용하는지 확인합니다.
  6. SD-WAN 어플라이언스의 보안 그룹이 아웃바운드 GRE 세션을 허용하는지 확인합니다.
  7. 소스 인스턴스의 보안 그룹이 트래픽을 허용하는지 확인합니다.
AWS 공식업데이트됨 6달 전