Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
Search
daiki.handa
February 16, 2024
Technology
0
890
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
以下勉強会の登壇資料になります。
【AWS】AWS10分LT会 - vol.3
https://aws-likers.connpass.com/event/307986/
daiki.handa
February 16, 2024
Tweet
Share
More Decks by daiki.handa
See All by daiki.handa
S3 TablesをSQLで使いたかった話
handy
0
8
20241220_S3 tablesの使い方を検証してみた
handy
4
1k
AWS学習者向けにAzureの解説スライドを作成した話
handy
3
490
英語力0だけどData Engineer Associate(beta)を受験してみた
handy
1
540
アクセスが制限されているECRに対してAzure Pipelinesからイメージを登録してみた
handy
0
250
Other Decks in Technology
See All in Technology
LLM活用の現在とこれから:LayerXにおける事例とともに 2025/1 ver. / layerx-llm-202501
yuya4
3
250
Mocking your codebase without cursing it
gaqzi
0
140
メンバーがオーナーシップを発揮しやすいチームづくり
ham0215
2
340
ObservabilityCON on the Road Tokyoの見どころ
hamadakoji
0
110
“自分”を大切に、フラットに。キャリアチェンジしてからの一年 三ヶ月で見えたもの。
maimyyym
0
130
タイミーのデータ活用を支えるdbt Cloud導入とこれから
ttccddtoki
2
470
サーバーレス環境における生成AI活用の可能性
mikanbox
1
170
[SRE kaigi 2025] ガバメントクラウドに向けた開発と変化するSRE組織のあり方 / Development for Government Cloud and the Evolving Role of SRE Teams
kazeburo
3
1.6k
消し忘れリソースゼロへ!私のResource Explorer活用法
cuorain
0
120
日本語プログラミングとSpring Bootアプリケーション開発 #kanjava
yusuke
0
220
攻撃者の視点で社内リソースはどう見えるのかを ASMで実現する
hikaruegashira
3
1.8k
Plants vs thieves: Automated Tests in the World of Web Security
leichteckig
0
140
Featured
See All Featured
Refactoring Trust on Your Teams (GOTO; Chicago 2020)
rmw
33
2.8k
Making the Leap to Tech Lead
cromwellryan
133
9k
The Pragmatic Product Professional
lauravandoore
32
6.4k
Being A Developer After 40
akosma
89
590k
Build your cross-platform service in a week with App Engine
jlugia
229
18k
Designing Experiences People Love
moore
139
23k
A Philosophy of Restraint
colly
203
16k
Visualization
eitanlees
146
15k
Designing on Purpose - Digital PM Summit 2013
jponch
117
7.1k
Speed Design
sergeychernyshev
25
750
Mobile First: as difficult as doing things right
swwweet
222
9.1k
How to train your dragon (web standard)
notwaldorf
89
5.8k
Transcript
VPC Reachability Analyzerを使ってみてわかった 便利さと意外なハマりどころ 2024年2月16日 半田大樹(@handydd18) AWS10分LT会 - vol.3
AWS10分LT会 - vol.3 自己紹介 半田 大樹(Daiki Handa) • 普段はAWSを中心とした技術支援や設計・構築等を担当 •
最近はAWSとAzureを跨いだアーキテクチャの検討や技術検証も少し担当 こんな資料も作ってます→「AWS履修者のためのAzure入門」(speakerdeck) • 好きなAWSサービスはS3とAppFlow • SAA対策本の一部執筆も担当 • 趣味はクラウド資格取得(現在29個) (数えたら2021年から毎年6個~9個ずつ取ってました) 株式会社BeeX所属 ×13 ×8 ×8 X→@handydd18
いきなりですが、このような経験はありますか?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? SG設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? Network access control list Network access control list NACLが間違ってる?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? 疎通コマンドが間違ってる? Network access control list Network access control list NACLが間違ってる?
原因どこなんだ…(´;ω;`)
もっと複雑な構成だったら?
AWS Cloud Virtual private cloud (VPC) AWS Cloud Virtual private
cloud (VPC) AWS Cloud Virtual private cloud (VPC) AWS Transit Gateway Amazon EC2 AWS Network Firewall AWS Cloud Virtual private cloud (VPC) Amazon EC2 Internet gateway NAT gateway Attachment Attachment Attachment Attachment 構成例 原因調査だけで数日かかりそう…
そんな時に使えるのが
VPC Reachability Analyzer
VPC Reachability Analyzerとは? 簡単に言うとコンソール上からVPC内の接続テストをできる構成分析ツールです。 以下のようなことができます。 • ネットワークの設定ミスによる接続問題のトラブルシュート • ネットワーク構成の正確性調査 など
最初の疎通エラーの環境で使ってみます
エラー時画面
エラー時画面 アクセス先のEC2のセキュリティグループの設定が不足していました。
VPCエンドポイントへの疎通確認 EC2からVPCエンドポイントへの疎通も確認できます。
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信元タイプ(9種類) • Instances • Internet Gateways • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信先タイプ(8種類) • Instances • Internet Gateways • IP Address • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ プロトコル • TCP • UDP
そんな便利なVPC Reachability Analyzerですが 意外なハマりどころがありました
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 EC2に戻りの通信が届いてない? SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルート設定が足りてないやんけ! SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table 戻りのルート設定が不足
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルートを設定したら疎通できた SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table ルート設定を修正
VPC Reachability Analyzerで見つけられなかった原因 疎通を確認するサービスという認識だったので 往復の通信もチェックされていると思い込んでいた ※pingコマンドをイメージしてました
VPC Reachability Analyzerドキュメント 参考URL:https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html 以下の「到達可能性」というのは、双方向ではなく あくまで送信元と宛先間の単方向のみ
VPC Reachability Analyzer料金 料金は1回$0.10とちょっと高めです
まとめ • VPC Reachability Analyzer便利なので是非使ってみてくだ さい • 単方向の「到達可能性」しかチェックしないので、戻りの通 信経路は別途チェックする必要があります
おまけ
参考URL:https://aws.amazon.com/jp/blogs/networking-and-content-delivery/introducing-amazon-q-support-for-network-troubleshooting/ Amazon Qを利用したトラブルシュート 2023年のre:Invent期間のアップデートで Amazon Qでトラブルシュートできるようになったらしい (英語のみ)
聞いてみましたが、バージニアしかまだ対応してないようです。 Amazon Qを利用したトラブルシュート
おわり