Comment configurer le routage de mon interface virtuelle privée Direct Connect ?

Lecture de 3 minute(s)
0

J'ai créé une interface virtuelle (VIF) privée dans AWS Direct Connect. Comment vérifier que le routage sur ma connexion Direct Connect est correct ?

Résolution

Après avoir créé votre interface virtuelle privée, procédez comme suit pour vérifier que le routage a été configuré correctement.

Vérifiez que la passerelle réseau privé virtuel associée à votre interface virtuelle privée est attachée au Amazon Virtual Private Cloud (Amazon VPC) correct :

  1. Connectez-vous à la console Direct Connect.
  2. Dans le panneau de navigation, sélectionnez Interfaces virtuelles.
  3. Sélectionnez l'interface virtuelle (VIF), puis choisissez Afficher les détails.
  4. Pour les VIF privées attachées à une passerelle virtuelle (VGW), choisissez l'ID de la passerelle dans General configuration (Configuration générale).
  5. Si la passerelle virtuelle n'est pas attachée à votre VPC,suivez la procédure pour le faire.
  6. Pour les VIF privées attachées à une passerelle Direct Connect, choisissez l'ID de la passerelle dans General configuration (Configuration générale).
  7. DansGateway associations (Associations de passerelles), vérifiez que la passerelle Direct Connect est attachée à votre passerelle virtuelle.
  8. Vérifiez que les préfixes autorisés contiennent le CIDR du VPC.

Vérifiez que vous communiquez et recevez les acheminements appropriés via le protocole de passerelle frontière (BGP). Pour plus d'informations, consultez la section Politiques de routage et communautés BGP.

  • Assurez-vous que vous communiquez à AWS les acheminements qui couvrent les réseaux communiquant avec votre VPC.
  • Assurez-vous que vous recevez la route CIDR VPC depuis AWS.

Vérifiez que vous avez activé la propagation d'acheminement sur vos tables de routage de sous-réseau. Cette étape permet de propager les routes apprises via les connexions VPN et les interfaces virtuelles Direct Connect sur les tables de route VPC. Toute modification des routes est mise à jour dynamiquement et vous n'avez pas besoin d'entrer ou de mettre à jour manuellement les routes.

Vérifiez que vos groupes de sécurité autorisent le trafic depuis votre réseau local.

  1. Connectez-vous à la console VPC.
  2. Dans le volet de navigation, sous Sécurité, choisissez Groupes de sécurité.
  3. Dans le volet de contenu, sélectionnez le groupe de sécurité associé à vos instances.
  4. Choisissez la vue Règles entrantes.
  5. Assurez-vous que des règles autorisent le trafic depuis le réseau local via les ports souhaités.
  6. Choisissez la vue Règles sortantes.
  7. Assurez-vous que des règles autorisent le trafic vers votre réseau local sur les ports souhaités.

Vérifiez que vos listes de contrôle d'accès (ACL) réseau autorisent le trafic depuis votre réseau local.

  1. Connectez-vous à la console VPC.
  2. Dans le volet de navigation, sous Sécurité, choisissez ACL réseau.
  3. Dans le volet de contenu, sélectionnez la liste de contrôle d'accès réseau (ACL) qui est associée à votre VPC et à vos sous-réseaux.
  4. Choisissez la vue Règles entrantes.
  5. Assurez-vous que des règles autorisent le trafic depuis le réseau local via les ports souhaités.
  6. Choisissez la vue Règles sortantes.
  7. Assurez-vous que des règles autorisent le trafic vers votre réseau local sur les ports souhaités.

Vérifiez que votre interface virtuelle privée Direct Connect peut être traversée à l'aide de l'utilitaire ping. Les groupes de sécurité, les listes ACL réseau et la sécurité sur site permettent d'effectuer des tests de connectivité bidirectionnels à l'aide de l'utilitaire ping.


Informations connexes

Quel type d'interface virtuelle dois-je utiliser pour connecter différentes ressources dans AWS ?

Le statut BGP de mon interface virtuelle pour Direct Connect est « Hors service » dans la console AWS. Que dois-je faire ?

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans