Tenho uma conexão AWS Direct Connect ou AWS Site-to-Site VPN que termina no AWS Transit Gateway. Minha nuvem privada virtual (VPC) se conecta ao mesmo gateway de trânsito, mas não consigo me conectar entre meus recursos on-premises e a VPC.
Resolução
Pré-requisito: Crie uma rede global com as redes globais da AWS. Isso é necessário para analisar rotas na tabela de rotas do gateway de trânsito com o Analisador de Rotas.
Verificar a configuração da tabela de rotas de sub-rede
Conclua as etapas a seguir:
- Abra o console da Amazon Virtual Private Cloud (Amazon VPC).
- No painel de navegação, selecione Tabelas de rotas.
- Selecione a tabela de rotas para sua instância de origem do Amazon Elastic Compute Cloud (Amazon EC2).
- Escolha a guia Rotas.
- Verifique se o Destino mostra a rede on-premises.
- Verifique se o Target mostra o ID do gateway de trânsito.
Verifique os anexos do gateway de trânsito
Conclua as etapas a seguir:
- No painel de navegação, escolha Anexo do gateway de trânsito.
- Selecione o anexo VPC.
- Em Detalhes, verifique se o anexo da VPC inclui um ID de sub-rede da zona de disponibilidade da sua instância do Amazon EC2.
Se o anexo da VPC não incluir uma sub-rede da zona de disponibilidade da sua instância do EC2, selecione uma sub-rede da zona de disponibilidade da sua instância do EC2. Para obter instruções, consulte Modificar um anexo de VPC usando Amazon VPC Transit Gateways.
Observação: o estado de modificação pode afetar o tráfego de dados quando você adiciona ou modifica uma sub-rede de anexos da VPC.
Verifique a tabela de rotas para anexos VPC
Conclua as etapas a seguir:
- No painel de navegação, escolha Tabelas de rotas de gateway de trânsito.
- Selecione a tabela de rotas associada ao anexo da VPC.
- Na guia Rotas, verifique se existe uma rota para sua rede on-premises. Verifique também se o Target mostra um conexão DXGW/VPN.
- Se você usa a Site-to-Site VPN com uma rota estática, crie uma rota estática para sua rede on-premises e escolha a conexão VPN como destino.
Verifique a tabela de rotas para o gateway Direct Connect ou a conexão VPN
Conclua as etapas a seguir:
- No painel de navegação, escolha Tabelas de rotas de gateway de trânsito.
- Selecione a tabela de rotas associada ao gateway do AWS Direct Connect ou à conexão VPN.
- Na guia Rotas, verifique se existe uma rota para seu bloco CIDR da VPC. Em seguida, verifique se o destino da rota é o anexo VPC correto do gateway de trânsito.
Verifique os prefixos permitidos no gateway Direct Connect
Conclua as etapas a seguir:
- Abra o console do Direct Connect.
- No painel de navegação, escolha Gateways Direct Connect.
- Selecione o gateway Direct Connect associado ao gateway de trânsito.
- Em Associação de gateway, verifique se o campo Prefixos permitidos inclui seu bloco CIDR da VPC.
Verifique as regras do grupo de segurança da instância e da lista de controle de acesso à rede
Conclua as etapas a seguir:
- Abra o console do Amazon EC2.
- No painel de navegação, selecione Instâncias.
- Selecione a instância do EC2.
- Selecione a guia Segurança.
- Verifique se as regras de entrada e de saída permitem o tráfego de e para sua rede on-premises.
- Abra o console da Amazon VPC.
- No painel de navegação, escolha ACLs de rede.
- Selecione a ACL de rede para a sub-rede da sua instância do EC2.
- Selecione Regras de entrada e Regras de saída. Em seguida, verifique se essas regras permitem tráfego de entrada e saída para a sua rede on-premises.
Verifique as listas de controle de acesso à rede para interfaces de gateway de trânsito
Conclua as etapas a seguir:
- Abra o console do Amazon EC2.
- No painel de navegação, escolha Interfaces de rede.
- Na barra de pesquisa, insira Gateway de Trânsito.
- Anote os IDs de sub-rede em que o Gateway de Trânsito criou as interfaces.
- Abra o console da Amazon VPC.
- No painel de navegação, escolha ACLs de rede.
- Na barra de pesquisa, insira um ID de sub-rede que você anotou anteriormente. Os resultados mostram a lista de controle de acesso à rede (ACL da rede) para a sub-rede.
- Verifique se as regras de entrada e de saída permitem o bloco CIDR da VPC e o bloco CIDR da rede on-premises.
- Repita as etapas 6 a 8 para cada interface de rede do gateway de trânsito associada à VPC.
Observação: o tráfego de uma conexão VPN ou Direct Connect pode entrar na VPC por meio de uma zona de disponibilidade ou sub-rede diferente da zona de disponibilidade da sua instância. Verifique as ACLs de rede para todas as sub-redes que têm interfaces de rede.
Verifique as regras de tráfego da VPC em dispositivos de firewall on-premises
Verifique se seus dispositivos de firewall on-premises permitem tráfego de entrada e saída para o bloco CIDR da VPC. Para obter instruções, consulte a documentação do fornecedor do firewall.
Analise rotas com o Analisador de Rotas
Conclua as etapas a seguir:
- Abra o console da Amazon VPC.
- No painel de navegação, escolha Network Manager.
- Escolha a rede global na qual seu gateway de trânsito está registrado.
- No painel de navegação, escolha Rede de Gateway de trânsito. Em seguida, escolha Analisador de Rotas.
- Em Origem e Destino, insira um gateway de trânsito, o anexo do gateway de trânsito e um endereço IP. Certifique-se de usar o mesmo gateway de trânsito nos campos Origem e Destino.
- Escolha Executar análise de rota.
Observação: depois de executar a análise de rota, o Analisador de Rotas mostra um status Conectado ou Não Conectado. Se o status for Não conectado, aplique as recomendações de roteamento fornecidas pelo Analisador de Rotas e execute a análise novamente.
Informações relacionadas
Como soluciono problemas de conectividade de VPC para VPC por meio de um gateway de trânsito?
Diagnóstico da interrupção do tráfego usando o analisador de rotas do AWS Transit Gateway Network Manager