Ir para o conteúdo

Como soluciono problemas de conectividade entre recursos on-premises e VPC por meio do Gateway de Trânsito?

6 minuto de leitura
0

Tenho uma conexão AWS Direct Connect ou AWS Site-to-Site VPN que termina no AWS Transit Gateway. Minha nuvem privada virtual (VPC) se conecta ao mesmo gateway de trânsito, mas não consigo me conectar entre meus recursos on-premises e a VPC.

Resolução

Pré-requisito: Crie uma rede global com as redes globais da AWS. Isso é necessário para analisar rotas na tabela de rotas do gateway de trânsito com o Analisador de Rotas.

Verificar a configuração da tabela de rotas de sub-rede

Conclua as etapas a seguir:

  1. Abra o console da Amazon Virtual Private Cloud (Amazon VPC).
  2. No painel de navegação, selecione Tabelas de rotas.
  3. Selecione a tabela de rotas para sua instância de origem do Amazon Elastic Compute Cloud (Amazon EC2).
  4. Escolha a guia Rotas.
  5. Verifique se o Destino mostra a rede on-premises.
  6. Verifique se o Target mostra o ID do gateway de trânsito.

Verifique os anexos do gateway de trânsito

Conclua as etapas a seguir:

  1. No painel de navegação, escolha Anexo do gateway de trânsito.
  2. Selecione o anexo VPC.
  3. Em Detalhes, verifique se o anexo da VPC inclui um ID de sub-rede da zona de disponibilidade da sua instância do Amazon EC2.

Se o anexo da VPC não incluir uma sub-rede da zona de disponibilidade da sua instância do EC2, selecione uma sub-rede da zona de disponibilidade da sua instância do EC2. Para obter instruções, consulte Modificar um anexo de VPC usando Amazon VPC Transit Gateways.

Observação: o estado de modificação pode afetar o tráfego de dados quando você adiciona ou modifica uma sub-rede de anexos da VPC.

Verifique a tabela de rotas para anexos VPC

Conclua as etapas a seguir:

  1. No painel de navegação, escolha Tabelas de rotas de gateway de trânsito.
  2. Selecione a tabela de rotas associada ao anexo da VPC.
  3. Na guia Rotas, verifique se existe uma rota para sua rede on-premises. Verifique também se o Target mostra um conexão DXGW/VPN.
  4. Se você usa a Site-to-Site VPN com uma rota estática, crie uma rota estática para sua rede on-premises e escolha a conexão VPN como destino.

Verifique a tabela de rotas para o gateway Direct Connect ou a conexão VPN

Conclua as etapas a seguir:

  1. No painel de navegação, escolha Tabelas de rotas de gateway de trânsito.
  2. Selecione a tabela de rotas associada ao gateway do AWS Direct Connect ou à conexão VPN.
  3. Na guia Rotas, verifique se existe uma rota para seu bloco CIDR da VPC. Em seguida, verifique se o destino da rota é o anexo VPC correto do gateway de trânsito.

Verifique os prefixos permitidos no gateway Direct Connect

Conclua as etapas a seguir:

  1. Abra o console do Direct Connect.
  2. No painel de navegação, escolha Gateways Direct Connect.
  3. Selecione o gateway Direct Connect associado ao gateway de trânsito.
  4. Em Associação de gateway, verifique se o campo Prefixos permitidos inclui seu bloco CIDR da VPC.

Verifique as regras do grupo de segurança da instância e da lista de controle de acesso à rede

Conclua as etapas a seguir:

  1. Abra o console do Amazon EC2.
  2. No painel de navegação, selecione Instâncias.
  3. Selecione a instância do EC2.
  4. Selecione a guia Segurança.
  5. Verifique se as regras de entrada e de saída permitem o tráfego de e para sua rede on-premises.
  6. Abra o console da Amazon VPC.
  7. No painel de navegação, escolha ACLs de rede.
  8. Selecione a ACL de rede para a sub-rede da sua instância do EC2.
  9. Selecione Regras de entrada e Regras de saída. Em seguida, verifique se essas regras permitem tráfego de entrada e saída para a sua rede on-premises.

Verifique as listas de controle de acesso à rede para interfaces de gateway de trânsito

Conclua as etapas a seguir:

  1. Abra o console do Amazon EC2.
  2. No painel de navegação, escolha Interfaces de rede.
  3. Na barra de pesquisa, insira Gateway de Trânsito.
  4. Anote os IDs de sub-rede em que o Gateway de Trânsito criou as interfaces.
  5. Abra o console da Amazon VPC.
  6. No painel de navegação, escolha ACLs de rede.
  7. Na barra de pesquisa, insira um ID de sub-rede que você anotou anteriormente. Os resultados mostram a lista de controle de acesso à rede (ACL da rede) para a sub-rede.
  8. Verifique se as regras de entrada e de saída permitem o bloco CIDR da VPC e o bloco CIDR da rede on-premises.
  9. Repita as etapas 6 a 8 para cada interface de rede do gateway de trânsito associada à VPC.

Observação: o tráfego de uma conexão VPN ou Direct Connect pode entrar na VPC por meio de uma zona de disponibilidade ou sub-rede diferente da zona de disponibilidade da sua instância. Verifique as ACLs de rede para todas as sub-redes que têm interfaces de rede.

Verifique as regras de tráfego da VPC em dispositivos de firewall on-premises

Verifique se seus dispositivos de firewall on-premises permitem tráfego de entrada e saída para o bloco CIDR da VPC. Para obter instruções, consulte a documentação do fornecedor do firewall.

Analise rotas com o Analisador de Rotas

Conclua as etapas a seguir:

  1. Abra o console da Amazon VPC.
  2. No painel de navegação, escolha Network Manager.
  3. Escolha a rede global na qual seu gateway de trânsito está registrado.
  4. No painel de navegação, escolha Rede de Gateway de trânsito. Em seguida, escolha Analisador de Rotas.
  5. Em Origem e Destino, insira um gateway de trânsito, o anexo do gateway de trânsito e um endereço IP. Certifique-se de usar o mesmo gateway de trânsito nos campos Origem e Destino.
  6. Escolha Executar análise de rota.

Observação: depois de executar a análise de rota, o Analisador de Rotas mostra um status Conectado ou Não Conectado. Se o status for Não conectado, aplique as recomendações de roteamento fornecidas pelo Analisador de Rotas e execute a análise novamente.

Informações relacionadas

Como soluciono problemas de conectividade de VPC para VPC por meio de um gateway de trânsito?

Diagnóstico da interrupção do tráfego usando o analisador de rotas do AWS Transit Gateway Network Manager

AWS OFICIALAtualizada há 9 meses