Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
Search
daiki.handa
February 16, 2024
Technology
1
1.7k
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
以下勉強会の登壇資料になります。
【AWS】AWS10分LT会 - vol.3
https://aws-likers.connpass.com/event/307986/
daiki.handa
February 16, 2024
Tweet
Share
More Decks by daiki.handa
See All by daiki.handa
Terraform Cloudで始めるおひとりさまOrganizationsのすゝめ
handy
2
290
クラウド食堂#2_AWSネタでLT会_はじめに
handy
0
110
S3 TablesをSQLで使いたかった話
handy
0
230
20241220_S3 tablesの使い方を検証してみた
handy
4
1.8k
AWS学習者向けにAzureの解説スライドを作成した話
handy
3
820
英語力0だけどData Engineer Associate(beta)を受験してみた
handy
1
770
アクセスが制限されているECRに対してAzure Pipelinesからイメージを登録してみた
handy
0
390
Other Decks in Technology
See All in Technology
嗚呼、当時の本番環境の状態で AI Agentを再評価したいなぁ...
po3rin
0
120
re:Inventに行きたい いつか行きたい 行けるようにできることは?
yama3133
0
110
20251102 WordCamp Kansai 2025
chiilog
1
700
MCP サーバーの基礎から実践レベルの知識まで
azukiazusa1
26
13k
これからアウトプットする人たちへ - アウトプットを支える技術 / that support output
soudai
PRO
13
4.2k
Digitization部 紹介資料
sansan33
PRO
1
5.9k
Kotlinで型安全にバイテンポラルデータを扱いたい! ReladomoラッパーをAIと実装してみた話
itohiro73
3
300
決済システムの信頼性を支える技術と運用の実践
ykagano
0
280
設計に疎いエンジニアでも始めやすいアーキテクチャドキュメント
phaya72
30
20k
激動の2025年、Modern Data Stackの最新技術動向
sagara
0
1.1k
LLM APIを2年間本番運用して苦労した話
ivry_presentationmaterials
14
11k
新米エンジニアをTech Leadに任命する ー 成長を支える挑戦的な人と組織のマネジメント
naopr
1
390
Featured
See All Featured
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
32
1.7k
How Fast Is Fast Enough? [PerfNow 2025]
tammyeverts
2
300
How to Ace a Technical Interview
jacobian
280
24k
RailsConf 2023
tenderlove
30
1.3k
The MySQL Ecosystem @ GitHub 2015
samlambert
251
13k
Optimizing for Happiness
mojombo
379
70k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
48
9.8k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
46
2.6k
Scaling GitHub
holman
463
140k
It's Worth the Effort
3n
187
28k
Bash Introduction
62gerente
615
210k
The Art of Delivering Value - GDevCon NA Keynote
reverentgeek
16
1.7k
Transcript
VPC Reachability Analyzerを使ってみてわかった 便利さと意外なハマりどころ 2024年2月16日 半田大樹(@handydd18) AWS10分LT会 - vol.3
AWS10分LT会 - vol.3 自己紹介 半田 大樹(Daiki Handa) • 普段はAWSを中心とした技術支援や設計・構築等を担当 •
最近はAWSとAzureを跨いだアーキテクチャの検討や技術検証も少し担当 こんな資料も作ってます→「AWS履修者のためのAzure入門」(speakerdeck) • 好きなAWSサービスはS3とAppFlow • SAA対策本の一部執筆も担当 • 趣味はクラウド資格取得(現在29個) (数えたら2021年から毎年6個~9個ずつ取ってました) 株式会社BeeX所属 ×13 ×8 ×8 X→@handydd18
いきなりですが、このような経験はありますか?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? SG設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? Network access control list Network access control list NACLが間違ってる?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? 疎通コマンドが間違ってる? Network access control list Network access control list NACLが間違ってる?
原因どこなんだ…(´;ω;`)
もっと複雑な構成だったら?
AWS Cloud Virtual private cloud (VPC) AWS Cloud Virtual private
cloud (VPC) AWS Cloud Virtual private cloud (VPC) AWS Transit Gateway Amazon EC2 AWS Network Firewall AWS Cloud Virtual private cloud (VPC) Amazon EC2 Internet gateway NAT gateway Attachment Attachment Attachment Attachment 構成例 原因調査だけで数日かかりそう…
そんな時に使えるのが
VPC Reachability Analyzer
VPC Reachability Analyzerとは? 簡単に言うとコンソール上からVPC内の接続テストをできる構成分析ツールです。 以下のようなことができます。 • ネットワークの設定ミスによる接続問題のトラブルシュート • ネットワーク構成の正確性調査 など
最初の疎通エラーの環境で使ってみます
エラー時画面
エラー時画面 アクセス先のEC2のセキュリティグループの設定が不足していました。
VPCエンドポイントへの疎通確認 EC2からVPCエンドポイントへの疎通も確認できます。
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信元タイプ(9種類) • Instances • Internet Gateways • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信先タイプ(8種類) • Instances • Internet Gateways • IP Address • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ プロトコル • TCP • UDP
そんな便利なVPC Reachability Analyzerですが 意外なハマりどころがありました
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 EC2に戻りの通信が届いてない? SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルート設定が足りてないやんけ! SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table 戻りのルート設定が不足
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルートを設定したら疎通できた SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table ルート設定を修正
VPC Reachability Analyzerで見つけられなかった原因 疎通を確認するサービスという認識だったので 往復の通信もチェックされていると思い込んでいた ※pingコマンドをイメージしてました
VPC Reachability Analyzerドキュメント 参考URL:https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html 以下の「到達可能性」というのは、双方向ではなく あくまで送信元と宛先間の単方向のみ
VPC Reachability Analyzer料金 料金は1回$0.10とちょっと高めです
まとめ • VPC Reachability Analyzer便利なので是非使ってみてくだ さい • 単方向の「到達可能性」しかチェックしないので、戻りの通 信経路は別途チェックする必要があります
おまけ
参考URL:https://aws.amazon.com/jp/blogs/networking-and-content-delivery/introducing-amazon-q-support-for-network-troubleshooting/ Amazon Qを利用したトラブルシュート 2023年のre:Invent期間のアップデートで Amazon Qでトラブルシュートできるようになったらしい (英語のみ)
聞いてみましたが、バージニアしかまだ対応してないようです。 Amazon Qを利用したトラブルシュート
おわり