Lock in $30 Savings on PRO—Offer Ends Soon! ⏳
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
Search
daiki.handa
February 16, 2024
Technology
1
1.8k
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
以下勉強会の登壇資料になります。
【AWS】AWS10分LT会 - vol.3
https://aws-likers.connpass.com/event/307986/
daiki.handa
February 16, 2024
Tweet
Share
More Decks by daiki.handa
See All by daiki.handa
私が2年以上ジム通いを続けられている理由
handy
0
140
S3 Tablesを利用するデータレイク構成について考えてみた
handy
1
33
Terraform Cloudで始めるおひとりさまOrganizationsのすゝめ
handy
2
300
クラウド食堂#2_AWSネタでLT会_はじめに
handy
0
120
S3 TablesをSQLで使いたかった話
handy
0
250
20241220_S3 tablesの使い方を検証してみた
handy
4
1.9k
AWS学習者向けにAzureの解説スライドを作成した話
handy
3
840
英語力0だけどData Engineer Associate(beta)を受験してみた
handy
1
800
アクセスが制限されているECRに対してAzure Pipelinesからイメージを登録してみた
handy
0
400
Other Decks in Technology
See All in Technology
メッセージ駆動が可能にする結合の最適化
j5ik2o
9
1.7k
MySQL AIとMySQL Studioを使ってみよう
ikomachi226
0
100
Eight Engineering Unit 紹介資料
sansan33
PRO
0
5.6k
今すぐGoogle Antigravityを触りましょう
rfdnxbro
0
230
事業状況で変化する最適解。進化し続ける開発組織とアーキテクチャ
caddi_eng
1
9k
プロダクト負債と歩む持続可能なサービスを育てるための挑戦
sansantech
PRO
1
1.1k
MAP-7thplaceSolution
yukichi0403
2
190
Digitization部 紹介資料
sansan33
PRO
1
6k
命名から始めるSpec Driven
kuruwic
3
680
研究開発部メンバーの働き⽅ / Sansan R&D Profile
sansan33
PRO
3
21k
履歴テーブル、今回はこう作りました 〜 Delegated Types編 〜 / How We Built Our History Table This Time — With Delegated Types
moznion
13
8.2k
「え?!それ今ではHTMLだけでできるの!?」驚きの進化を遂げたモダンHTML
riyaamemiya
0
110
Featured
See All Featured
Embracing the Ebb and Flow
colly
88
4.9k
Building Adaptive Systems
keathley
44
2.8k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
The World Runs on Bad Software
bkeepers
PRO
72
12k
Music & Morning Musume
bryan
46
7k
Fantastic passwords and where to find them - at NoRuKo
philnash
52
3.5k
Into the Great Unknown - MozCon
thekraken
40
2.2k
Reflections from 52 weeks, 52 projects
jeffersonlam
355
21k
RailsConf 2023
tenderlove
30
1.3k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
3
360
The Hidden Cost of Media on the Web [PixelPalooza 2025]
tammyeverts
1
59
Designing for Performance
lara
610
69k
Transcript
VPC Reachability Analyzerを使ってみてわかった 便利さと意外なハマりどころ 2024年2月16日 半田大樹(@handydd18) AWS10分LT会 - vol.3
AWS10分LT会 - vol.3 自己紹介 半田 大樹(Daiki Handa) • 普段はAWSを中心とした技術支援や設計・構築等を担当 •
最近はAWSとAzureを跨いだアーキテクチャの検討や技術検証も少し担当 こんな資料も作ってます→「AWS履修者のためのAzure入門」(speakerdeck) • 好きなAWSサービスはS3とAppFlow • SAA対策本の一部執筆も担当 • 趣味はクラウド資格取得(現在29個) (数えたら2021年から毎年6個~9個ずつ取ってました) 株式会社BeeX所属 ×13 ×8 ×8 X→@handydd18
いきなりですが、このような経験はありますか?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? SG設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? Network access control list Network access control list NACLが間違ってる?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? 疎通コマンドが間違ってる? Network access control list Network access control list NACLが間違ってる?
原因どこなんだ…(´;ω;`)
もっと複雑な構成だったら?
AWS Cloud Virtual private cloud (VPC) AWS Cloud Virtual private
cloud (VPC) AWS Cloud Virtual private cloud (VPC) AWS Transit Gateway Amazon EC2 AWS Network Firewall AWS Cloud Virtual private cloud (VPC) Amazon EC2 Internet gateway NAT gateway Attachment Attachment Attachment Attachment 構成例 原因調査だけで数日かかりそう…
そんな時に使えるのが
VPC Reachability Analyzer
VPC Reachability Analyzerとは? 簡単に言うとコンソール上からVPC内の接続テストをできる構成分析ツールです。 以下のようなことができます。 • ネットワークの設定ミスによる接続問題のトラブルシュート • ネットワーク構成の正確性調査 など
最初の疎通エラーの環境で使ってみます
エラー時画面
エラー時画面 アクセス先のEC2のセキュリティグループの設定が不足していました。
VPCエンドポイントへの疎通確認 EC2からVPCエンドポイントへの疎通も確認できます。
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信元タイプ(9種類) • Instances • Internet Gateways • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信先タイプ(8種類) • Instances • Internet Gateways • IP Address • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ プロトコル • TCP • UDP
そんな便利なVPC Reachability Analyzerですが 意外なハマりどころがありました
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 EC2に戻りの通信が届いてない? SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルート設定が足りてないやんけ! SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table 戻りのルート設定が不足
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルートを設定したら疎通できた SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table ルート設定を修正
VPC Reachability Analyzerで見つけられなかった原因 疎通を確認するサービスという認識だったので 往復の通信もチェックされていると思い込んでいた ※pingコマンドをイメージしてました
VPC Reachability Analyzerドキュメント 参考URL:https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html 以下の「到達可能性」というのは、双方向ではなく あくまで送信元と宛先間の単方向のみ
VPC Reachability Analyzer料金 料金は1回$0.10とちょっと高めです
まとめ • VPC Reachability Analyzer便利なので是非使ってみてくだ さい • 単方向の「到達可能性」しかチェックしないので、戻りの通 信経路は別途チェックする必要があります
おまけ
参考URL:https://aws.amazon.com/jp/blogs/networking-and-content-delivery/introducing-amazon-q-support-for-network-troubleshooting/ Amazon Qを利用したトラブルシュート 2023年のre:Invent期間のアップデートで Amazon Qでトラブルシュートできるようになったらしい (英語のみ)
聞いてみましたが、バージニアしかまだ対応してないようです。 Amazon Qを利用したトラブルシュート
おわり