전송 게이트웨이를 통해 VPC-VPC 연결 문제를 해결하려면 어떻게 해야 합니까?

최종 업데이트 날짜: 2020년 10월 8일

Virtual Private Cloud(VPC)가 동일한 AWS Transit Gateway에 연결되어 있습니다. 그러나 VPC 간에 연결 문제가 발생합니다. 이 문제를 해결하려면 어떻게 해야 합니까?

간략한 설명

동일한 AWS Transit Gateway에 연결된 VPC 간의 연결 문제를 해결하려면 다음을 확인하십시오.

  1. VPC가 동일한 전송 게이트웨이에 연결되어 있는지 확인합니다.
  2. VPC 연결이 올바른 전송 게이트웨이 라우팅 테이블과 연결되어 있는지 확인합니다.
  3. 원격 VPC의 경로가 게이트웨이가 “Transit Gateway”로 설정된 VPC 라우팅 테이블에 있는지 확인합니다.
  4. Amazon Elastic Compute Cloud(Amazon EC2) 인스턴스의 보안 그룹 및 네트워크 액세스 제어 목록(ACL)이 트래픽을 허용하는지 확인합니다.
  5. 전송 게이트웨이 네트워크 인터페이스와 연결된 네트워크 ACL이 트래픽을 허용하는지 확인합니다.

해결 방법

VPC가 동일한 전송 게이트웨이에 연결되어 있는지 확인합니다.

  1. Amazon Virtual Private Cloud(Amazon VPC) 콘솔을 엽니다.
  2. 탐색 창에서 [Transit Gateway 연결(Transit Gateway Attachments)]을 선택합니다.
  3. VPC 연결이 동일한 전송 게이트웨이 ID와 연결되어 있는지 확인합니다.

VPC 연결이 올바른 전송 게이트웨이 라우팅 테이블과 연결되어 있는지 확인합니다.

  1. [Transit Gateway 라우팅 테이블(Transit Gateway Route Tables)]을 선택합니다.
  2. 목록에서 [라우팅 테이블(Route table)]을 선택합니다.
  3. [Routes(경로)] 탭을 선택합니다.
  4. VPC CIDR 블록에 대한 경로가 있는지 확인합니다.

원격 VPC의 경로가 게이트웨이가 “Transit Gateway”로 설정된 VPC 라우팅 테이블에 있는지 확인합니다.

  1. Amazon VPC 콘솔을 엽니다.
  2. 탐색 창에서 [라우팅 테이블(Route Tables)]을 선택합니다.
  3. 인스턴스에서 사용하는 라우팅 테이블을 선택합니다.
  4. [Routes(경로)] 탭을 선택합니다.
  5. [대상(Destination)] 아래에 원격 VPC CIDR 블록에 대한 경로가 있는지 확인합니다. 그런 다음 [대상(Target)]이 [Transit Gateway ID]로 설정되어 있는지 확인합니다.

Amazon EC2 인스턴스의 보안 그룹 및 네트워크 ACL(액세스 제어 목록)이 트래픽을 허용하는지 확인합니다.

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창에서 [인스턴스(Instances)]를 선택합니다.
  3. 연결 테스트를 수행 중인 인스턴스를 선택합니다.
  4. [보안(Security)] 탭을 선택합니다.
  5. [인바운드(Inbound)] 규칙 및 [아웃바운드(Outbound)] 규칙에서 트래픽을 허용하는지 확인합니다.
  6. Amazon VPC 콘솔을 엽니다.
  7. 탐색 창에서 [Network ACLs]를 선택합니다.
  8. 인스턴스(소스/대상)가 있는 서브넷과 연결된 네트워크 ACL을 선택합니다.
  9. [인바운드(Inbound)] 규칙 및 [아웃바운드(Outbound)] 규칙을 선택하여 규칙이 트래픽을 허용하는지 확인합니다.

전송 게이트웨이 네트워크 인터페이스와 연결된 네트워크 ACL이 트래픽을 허용하는지 확인합니다.

  1. Amazon EC2 콘솔을 엽니다.
  2. 탐색 창에서 [네트워크 인터페이스(Network Interfaces)]를 선택합니다.
  3. 검색 창에 Transit Gateway를 입력합니다. 전송 게이트웨이의 모든 네트워크 인터페이스가 나타납니다. 전송 게이트웨이 인터페이스가 만들어진 위치와 연결된 서브넷 ID를 확인합니다.
  4. Amazon VPC 콘솔을 엽니다.
  5. 탐색 창에서 [Network ACLs]를 선택합니다.
  6. 3단계에서 기록한 서브넷 ID를 제공합니다. 서브넷에 연결된 네트워크 ACL가 표시됩니다.
  7. 네트워크 ACL의 [인바운드(Inbound)] 규칙 및 [아웃바운드(Outbound)] 규칙을 확인하여 원격 VPC 트래픽을 허용하는지 확인합니다.

이 문서가 도움이 되었습니까?


결제 또는 기술 지원이 필요합니까?