Advanced
Тема интерфейса

Почему связь между VPC, подключёнными через VPC Peering Connection, не работает?

Язык статьи: Русский
Показать оригинал
Страница переведена автоматически и может содержать неточности. Рекомендуем сверяться с английской версией.

Симптом

После создания VPC peering connection локальные и сторонние VPC не могут обмениваться данными.

Устранение неполадок

Проблемы здесь описаны в порядке вероятности их возникновения.

Рисунок 1 Процесс устранения неполадок


Таблица 1 Возможные причины и решения

No.

Возможная причина

Решение

1

Пересекающиеся CIDR‑блоки локальных и сторонних VPC

  • Все их подсетевые CIDR‑блоки перекрываются.
  • Некоторые их подсетевые CIDR‑блоки перекрываются.

2

Некорректная конфигурация маршрута для локального и peer VPC

  • Маршруты не добавлены.
  • Добавлены некорректные маршруты.
  • Назначения маршрутов перекрывают те, которые настроены для Direct Connect или VPN‑соединений.

3

Некорректная конфигурация сети

  • Правила группы безопасности ECS, которым необходимо взаимодействовать, запрещают входящий трафик друг от друга.
  • Брандмауэр сетевого интерфейса ECS блокирует трафик.
  • The ACL сети Правила подсетей, подключенных через VPC peering connection, запрещают входящий трафик.
  • Проверьте конфигурацию маршрутов, основанную на политике, для ECS с несколькими сетевыми интерфейсами.

4

Сбой сети ECS

Перекрывающиеся CIDR блоки локального и соседнего VPC

Если CIDR блоки VPC, подключённые через VPC peering connection, перекрываются, соединение может не вступить в силу из‑за конфликтов маршрутов.

Таблица 2 Перекрывающиеся CIDR блоки локального и соседнего VPC

Сценарий

Описание

Решение

VPC с перекрывающимися CIDR блоками также включают подсети, которые перекрываются.

Как показано в Рисунок 2, CIDR блоки VPC-A и VPC-B перекрываются, и все их подсети перекрываются.

  • Перекрывающиеся CIDR блоки VPC-A и VPC-B: 10.0.0.0/16
  • Перекрывающиеся CIDR блоки Subnet-A01 в VPC-A и Subnet-B01 в VPC-B: 10.0.0.0/24
  • Перекрывающиеся CIDR блоки Subnet-A02 в VPC-A и Subnet-B02 в VPC-B: 10.0.1.0/24

VPC-A и VPC-B нельзя соединить с помощью VPC peering connection.

Перепланировать сеть.

У двух VPC имеются перекрывающиеся CIDR блоки, но некоторые их подсети не перекрываются.

Как показано в Рисунок 3, CIDR блоки VPC-A и VPC-B перекрываются, и некоторые их подсети перекрываются.

  • Перекрывающиеся CIDR блоки VPC-A и VPC-B: 10.0.0.0/16
  • Перекрывающиеся CIDR блоки Subnet-A01 в VPC-A и Subnet-B01 в VPC-B: 10.0.0.0/24
  • CIDR блоки Subnet-A02 в VPC-A и Subnet-B02 в VPC-B не перекрываются.
  • VPC peering connection не может соединить все VPC,

    VPC-A и VPC-B.

  • Соединение может соединять их подсети (Subnet-A02 и Subnet-B02), которые не перекрываются. Для подробностей см. Рисунок 4.

Рисунок 2 Диаграмма сети (IPv4)


Рисунок 3 Диаграмма сети (IPv4)


Если CIDR‑блоки VPC перекрываются и некоторые их подсети перекрываются, вы можете создать VPC peering connection между их подсетями с неперекрывающимися CIDR‑блоками. Рисунок 4 показывает схему сети подключения Subnet-A02 и Subnet-B02. Таблица 3 описывает необходимые маршруты.

Рисунок 4 Диаграмма сети (IPv4)


Таблица 3 Необходимые маршруты для VPC peering connection между Subnet-A02 и Subnet-B02

Таблица маршрутов

Назначение

Следующий переход

Описание

VPC-A таблица маршрутов

10.0.2.0/24

Peering-AB

Добавьте маршрут с CIDR‑блоком Subnet‑B02 в качестве назначения и Peering‑AB в качестве следующего перехода.

VPC-B таблица маршрутов

10.0.1.0/24

Peering-AB

Добавьте маршрут с CIDR‑блоком Subnet‑A02 в качестве назначения и Peering‑AB в качестве следующего перехода.

Неправильная конфигурация маршрута для локального и соседнего VPC

Проверьте маршруты в таблицах маршрутов локального и соседнего VPC, обращаясь к Просмотр маршрутов, настроенных для соединения VPC Peering. Таблица 4 перечисляет элементы, которые необходимо проверить.

Таблица 4 Элементы проверки маршрутов

Элемент

Решение

Проверьте, добавлены ли маршруты в таблицы маршрутизации локального и соседнего VPC.

Если маршруты не добавлены, добавьте их, ссылаясь на:

Проверьте назначения маршрутов, добавленных в таблицы маршрутизации локального и соседнего VPC.

  • В таблице маршрутизации локального VPC проверьте, является ли назначение маршрута CIDR‑блоком, CIDR‑блоком подсети или связанным частным IP‑адресом соседнего VPC.
  • В таблице маршрутизации соседнего VPC проверьте, является ли назначение маршрута CIDR‑блоком, CIDR‑блоком подсети или связанным частным IP‑адресом локального VPC.

Если назначение маршрута неверно, измените его, ссылаясь на Изменение маршрутов, настроенных для VPC Peering Connection.

Назначения маршрутов пересекаются с теми, которые настроены для Direct Connect или VPN‑соединений.

Проверьте, есть ли у любой из VPC, подключённых через VPC peering connection, также подключение VPN или Direct Connect. Если есть, проверьте назначения их маршрутов.

Если назначения маршрутов перекрываются, VPC peering connection не вступает в силу. В этом случае перепланируйте сетевое соединение.

Некорректная конфигурация сети

  1. Проверьте, позволяют ли правила security group у ECS, которым необходимо взаимодействовать друг с другом, входящий трафик от друг друга.
    • Если ECS связаны с одной и той же security group, проверять их правила не требуется.
    • Если ECS связаны с разными security group, добавьте входящие правила, позволяющие доступ друг к другу. Для подробностей см Примеры security group.
  2. Проверьте, блокирует ли firewall сетевого интерфейса ECS трафик.

    Если firewall блокирует трафик, настройте firewall, чтобы разрешить входящий трафик.

  3. Проверьте, network ACL правила подсетей, подключённых через VPC peering connection, запрещают входящий трафик.

    Если network ACL правила запрещают входящий трафик, настройте правила, разрешающие трафик.

  4. Если у ECS более одного сетевого интерфейса, проверьте, настроены ли правильные маршруты на основе политик для ECS, и пакеты с разными IP‑адресами источника сопоставляются со своими маршрутами от каждого сетевого интерфейса.

    Если у ECS два сетевых интерфейса (eth0 и eth1):

    • IP‑адрес eth0: 192.168.1.10; шлюз подсети: 192.168.1.1
    • IP‑адрес eth1: 192.168.2.10; шлюз подсети: 192.168.2.1

    Формат команды:

    • ping -l IP‑адрес eth0 Адрес шлюза подсети eth0
    • ping -l IP‑адрес eth1 Адрес шлюза подсети eth1

    Выполните следующие команды:

    • ping -I 192.168.1.10 192.168.1.1
    • ping -I 192.168.2.10 192.168.2.1

    Если сетевое взаимодействие нормально, маршруты сетевых интерфейсов настроены правильно.

    В противном случае, необходимо настроить маршрутизацию на основе политик для ECS с несколькими сетевыми интерфейсами, обратившись к Как настроить маршруты на основе политик для ECS с несколькими сетевыми интерфейсами?

Сбой сети ECS

  1. Войдите в ECS.
  2. Проверьте, назначен ли IP‑address сетевому интерфейсу ECS.
    • Linux ECS: используйте ifconfig или ip address команда для просмотра IP‑address сетевого интерфейса.
    • Windows ECS: в поле поиска введите cmd и нажмите Enter. В отображаемой командной строке выполните ipconfig команда.

    Если у сетевого интерфейса ECS нет назначенного IP‑address, см.

  3. Проверьте, можно ли пропинговать шлюз подсети ECS.
    1. В списке ECS нажмите имя ECS.

      Отображается страница сведений ECS.

    2. На странице сведений ECS нажмите гиперссылку VPC.

      Эта Virtual Private Cloud страница отображается.

    3. В списке VPC найдите целевой VPC и нажмите номер в Подсети столбце.

      Эта Подсети страница отображается.

    4. В списке подсетей нажмите имя подсети.

      Отображается страница сведений подсети.

    5. Нажмите IP-адреса откройте вкладку и просмотрите адрес шлюза подсети.
    6. Проверьте, нормально ли работает связь шлюза:

      ping Адрес шлюза подсети

      Пример команды: ping 172.17.0.1