Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
Search
daiki.handa
February 16, 2024
Technology
2k
1
Share
VPC Reachability Analyzerを使ってみてわかった便利さと意外なハマりどころ
以下勉強会の登壇資料になります。
【AWS】AWS10分LT会 - vol.3
https://aws-likers.connpass.com/event/307986/
daiki.handa
February 16, 2024
More Decks by daiki.handa
See All by daiki.handa
Redshift認可、アップデートでどう変わった?
handy
1
230
私が2年以上ジム通いを続けられている理由
handy
1
220
S3 Tablesを利用するデータレイク構成について考えてみた
handy
1
210
Terraform Cloudで始めるおひとりさまOrganizationsのすゝめ
handy
2
350
クラウド食堂#2_AWSネタでLT会_はじめに
handy
0
160
S3 TablesをSQLで使いたかった話
handy
0
380
20241220_S3 tablesの使い方を検証してみた
handy
4
2.1k
AWS学習者向けにAzureの解説スライドを作成した話
handy
3
1k
英語力0だけどData Engineer Associate(beta)を受験してみた
handy
1
940
Other Decks in Technology
See All in Technology
Cortex Codeのコスト見積ヒントご紹介
yokatsuki
0
110
AIコーディング時代における、ソフトウェアサプライチェーン攻撃に対する防衛術(簡易版)
soysoysoyb
0
120
AI時代のガードレールとしてのAPIガバナンス
nagix
0
300
Claude Code を安全に使おう勉強会 / Claude Code Security Basics
masahirokawahara
12
36k
クラウドネイティブな開発 ~ 認知負荷に立ち向かうためのコンテナ活用
literalice
0
150
UIライブラリに依存しすぎないReact Native設計を目指して
grandbig
0
140
サイボウズ 開発本部採用ピッチ / Cybozu Engineer Recruit
cybozuinsideout
PRO
10
79k
AgentCore Managed Harness を使ってみよう
yakumo
2
220
AndroidアプリとCopilot Studioの統合
nakasho
0
120
データを"持てない"環境でのアノテーション基盤設計
sansantech
PRO
1
140
AI駆動1on1〜AIに自分を育ててもらう〜
yoshiakiyasuda
0
150
AI와 협업하는 조직으로의 여정
arawn
0
510
Featured
See All Featured
Designing for Performance
lara
611
70k
The Invisible Side of Design
smashingmag
303
52k
The browser strikes back
jonoalderson
0
980
Building the Perfect Custom Keyboard
takai
2
730
Leading Effective Engineering Teams in the AI Era
addyosmani
9
1.9k
DBのスキルで生き残る技術 - AI時代におけるテーブル設計の勘所
soudai
PRO
64
54k
The SEO identity crisis: Don't let AI make you average
varn
0
450
Building Adaptive Systems
keathley
44
3k
Code Reviewing Like a Champion
maltzj
528
40k
What the history of the web can teach us about the future of AI
inesmontani
PRO
1
530
Performance Is Good for Brains [We Love Speed 2024]
tammyeverts
12
1.6k
Templates, Plugins, & Blocks: Oh My! Creating the theme that thinks of everything
marktimemedia
31
2.8k
Transcript
VPC Reachability Analyzerを使ってみてわかった 便利さと意外なハマりどころ 2024年2月16日 半田大樹(@handydd18) AWS10分LT会 - vol.3
AWS10分LT会 - vol.3 自己紹介 半田 大樹(Daiki Handa) • 普段はAWSを中心とした技術支援や設計・構築等を担当 •
最近はAWSとAzureを跨いだアーキテクチャの検討や技術検証も少し担当 こんな資料も作ってます→「AWS履修者のためのAzure入門」(speakerdeck) • 好きなAWSサービスはS3とAppFlow • SAA対策本の一部執筆も担当 • 趣味はクラウド資格取得(現在29個) (数えたら2021年から毎年6個~9個ずつ取ってました) 株式会社BeeX所属 ×13 ×8 ×8 X→@handydd18
いきなりですが、このような経験はありますか?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? SG設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? Network access control list Network access control list NACLが間違ってる?
AWS Cloud Virtual private cloud (VPC) Amazon EC2 AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング 構成例 設定合ってるはずなのに 何故か通信できない… SG設定が間違っている? Route table Route table ルート設定が間違っている? SG設定が間違っている? ルート設定が間違っている? ピアリング先が間違っている? 疎通コマンドが間違ってる? Network access control list Network access control list NACLが間違ってる?
原因どこなんだ…(´;ω;`)
もっと複雑な構成だったら?
AWS Cloud Virtual private cloud (VPC) AWS Cloud Virtual private
cloud (VPC) AWS Cloud Virtual private cloud (VPC) AWS Transit Gateway Amazon EC2 AWS Network Firewall AWS Cloud Virtual private cloud (VPC) Amazon EC2 Internet gateway NAT gateway Attachment Attachment Attachment Attachment 構成例 原因調査だけで数日かかりそう…
そんな時に使えるのが
VPC Reachability Analyzer
VPC Reachability Analyzerとは? 簡単に言うとコンソール上からVPC内の接続テストをできる構成分析ツールです。 以下のようなことができます。 • ネットワークの設定ミスによる接続問題のトラブルシュート • ネットワーク構成の正確性調査 など
最初の疎通エラーの環境で使ってみます
エラー時画面
エラー時画面 アクセス先のEC2のセキュリティグループの設定が不足していました。
VPCエンドポイントへの疎通確認 EC2からVPCエンドポイントへの疎通も確認できます。
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信元タイプ(9種類) • Instances • Internet Gateways • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ 送信先タイプ(8種類) • Instances • Internet Gateways • IP Address • Network Interfaces • Transit Gateways • Transit Gateway Attachments • VPC Endpoint • VPC Endpoint Service • VPC Peering Connections • VPN Gateways
VPC Reachability Analyzerの設定項目 以下の設定項目で構成されています。 • パス設定 • パスの送信元 • パスの送信先
• プロトコル • タグ プロトコル • TCP • UDP
そんな便利なVPC Reachability Analyzerですが 意外なハマりどころがありました
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない…
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 VPC Reachability Analyzerで EC2からRDSへ疎通確認できたのに 何故か通信できない… SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 EC2に戻りの通信が届いてない? SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルート設定が足りてないやんけ! SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table 戻りのルート設定が不足
AWS Cloud Virtual private cloud (VPC) Amazon RDS AWS Cloud
Virtual private cloud (VPC) Amazon EC2 Peering connection Peering connection ピアリング (実際はTGW) 実際の構成 戻りのルートを設定したら疎通できた SG設定は合ってる SG設定は合ってる 疎通コマンドは合ってる Flow logs Flow logs RDSに通信は届いていた Route table Route table ルート設定を修正
VPC Reachability Analyzerで見つけられなかった原因 疎通を確認するサービスという認識だったので 往復の通信もチェックされていると思い込んでいた ※pingコマンドをイメージしてました
VPC Reachability Analyzerドキュメント 参考URL:https://docs.aws.amazon.com/vpc/latest/reachability/how-reachability-analyzer-works.html 以下の「到達可能性」というのは、双方向ではなく あくまで送信元と宛先間の単方向のみ
VPC Reachability Analyzer料金 料金は1回$0.10とちょっと高めです
まとめ • VPC Reachability Analyzer便利なので是非使ってみてくだ さい • 単方向の「到達可能性」しかチェックしないので、戻りの通 信経路は別途チェックする必要があります
おまけ
参考URL:https://aws.amazon.com/jp/blogs/networking-and-content-delivery/introducing-amazon-q-support-for-network-troubleshooting/ Amazon Qを利用したトラブルシュート 2023年のre:Invent期間のアップデートで Amazon Qでトラブルシュートできるようになったらしい (英語のみ)
聞いてみましたが、バージニアしかまだ対応してないようです。 Amazon Qを利用したトラブルシュート
おわり