Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
Search
daiki.handa
February 16, 2024
Technology
0
1k
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
以下勉強会の登壇資料になります。
【AWS】AWS10分LT会 - vol.3
https://aws-likers.connpass.com/event/307986/
daiki.handa
February 16, 2024
Tweet
Share
More Decks by daiki.handa
See All by daiki.handa
S3 TablesをSQLで使いたかった話
handy
0
46
20241220_S3 tablesの使い方を検証してみた
handy
4
1.3k
AWS学習者向けにAzureの解説スライドを作成した話
handy
3
550
英語力0だけどData Engineer Associate(beta)を受験してみた
handy
1
580
アクセスが制限されているECRに対してAzure Pipelinesからイメージを登録してみた
handy
0
270
Other Decks in Technology
See All in Technology
RemoveだらけのPHPUnit 12に備えよう
cocoeyes02
0
270
遷移の高速化 ヤフートップの試行錯誤
narirou
6
1.1k
【詳説】コンテンツ配信 システムの複数機能 基盤への拡張
hatena
0
230
EDRの検知の仕組みと検知回避について
chayakonanaika
11
4.7k
Share my, our lessons from the road to re:Invent
naospon
0
140
アジャイルな開発チームでテスト戦略の話は誰がする? / Who Talks About Test Strategy?
ak1210
1
520
2/18 Making Security Scale: メルカリが考えるセキュリティ戦略 - Coincheck x LayerX x Mercari
jsonf
0
180
ExaDB-XSで利用されているExadata Exascaleについて
oracle4engineer
PRO
3
240
組織におけるCCoEの役割とAWS活用事例
nrinetcom
PRO
4
120
AWSではじめる Web APIテスト実践ガイド / A practical guide to testing Web APIs on AWS
yokawasa
7
650
Amazon Aurora のバージョンアップ手法について
smt7174
2
140
Oracle Database Technology Night #87-1 : Exadata Database Service on Exascale Infrastructure(ExaDB-XS)サービス詳細
oracle4engineer
PRO
1
170
Featured
See All Featured
The Invisible Side of Design
smashingmag
299
50k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
45
9.4k
Thoughts on Productivity
jonyablonski
69
4.5k
Into the Great Unknown - MozCon
thekraken
35
1.6k
Java REST API Framework Comparison - PWX 2021
mraible
29
8.4k
Designing for humans not robots
tammielis
250
25k
Become a Pro
speakerdeck
PRO
26
5.2k
Adopting Sorbet at Scale
ufuk
74
9.2k
Unsuck your backbone
ammeep
669
57k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
27
1.9k
For a Future-Friendly Web
brad_frost
176
9.6k
We Have a Design System, Now What?
morganepeng
51
7.4k
Transcript
VPC Reachability Analyzerを使ってみてわかった 便利さと意外なハマりどころ 2024年2月16日 半田大樹(@handydd18) AWS10分LT会 - vol.3
AWS10分LT会 - vol.3 自己紹介 半田 大樹(Daiki Handa) • 普段はAWSを中心とした技術支援や設計・構築等を担当 •
最近はAWSとAzureを跨いだアーキテクチャの検討や技術検証も少し担当 こんな資料も作ってます→「AWS履修者のためのAzure入門」(speakerdeck) • 好きなAWSサービスはS3とAppFlow • SAA対策本の一部執筆も担当 • 趣味はクラウド資格取得(現在29個) (数えたら2021年から毎年6個~9個ずつ取ってました) 株式会社BeeX所属 ×13 ×8 ×8 X→@handydd18
いきなりですが、このような経験はありますか?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? SG設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? Network access control list Network access control list NACLが間違ってる?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? 疎通コマンドが間違ってる? Network access control list Network access control list NACLが間違ってる?
原因どこなんだ…(´;ω;`)
もっと複雑な構成だったら?
AWS Cloud Virtual private cloud (VPC) AWS Cloud Virtual private
cloud (VPC) AWS Cloud Virtual private cloud (VPC) AWS Transit Gateway Amazon EC2 AWS Network Firewall AWS Cloud Virtual private cloud (VPC) Amazon EC2 Internet gateway NAT gateway Attachment Attachment Attachment Attachment 構成例 原因調査だけで数日かかりそう…
そんな時に使えるのが
VPC Reachability Analyzer
VPC Reachability Analyzerとは? 簡単に言うとコンソール上からVPC内の接続テストをできる構成分析ツールです。 以下のようなことができます。 • ネットワークの設定ミスによる接続問題のトラブルシュート • ネットワーク構成の正確性調査 など
最初の疎通エラーの環境で使ってみます
エラー時画面
エラー時画面 アクセス先のEC2のセキュリティグループの設定が不足していました。
VPCエンドポイントへの疎通確認 EC2からVPCエンドポイントへの疎通も確認できます。
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信元タイプ(9種類) • Instances • Internet Gateways • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信先タイプ(8種類) • Instances • Internet Gateways • IP Address • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ プロトコル • TCP • UDP
そんな便利なVPC Reachability Analyzerですが 意外なハマりどころがありました
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 EC2に戻りの通信が届いてない? SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルート設定が足りてないやんけ! SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table 戻りのルート設定が不足
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルートを設定したら疎通できた SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table ルート設定を修正
VPC Reachability Analyzerで見つけられなかった原因 疎通を確認するサービスという認識だったので 往復の通信もチェックされていると思い込んでいた ※pingコマンドをイメージしてました
VPC Reachability Analyzerドキュメント 参考URL:https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html 以下の「到達可能性」というのは、双方向ではなく あくまで送信元と宛先間の単方向のみ
VPC Reachability Analyzer料金 料金は1回$0.10とちょっと高めです
まとめ • VPC Reachability Analyzer便利なので是非使ってみてくだ さい • 単方向の「到達可能性」しかチェックしないので、戻りの通 信経路は別途チェックする必要があります
おまけ
参考URL:https://aws.amazon.com/jp/blogs/networking-and-content-delivery/introducing-amazon-q-support-for-network-troubleshooting/ Amazon Qを利用したトラブルシュート 2023年のre:Invent期間のアップデートで Amazon Qでトラブルシュートできるようになったらしい (英語のみ)
聞いてみましたが、バージニアしかまだ対応してないようです。 Amazon Qを利用したトラブルシュート
おわり