3.5. VPC ピアリングの検証およびトラブルシューティング

VPC ピアリング接続を設定したら、これが正しく設定され、機能していることを確認することが推奨されます。

前提条件

  • VPC ピア要求を開始し、受け入れます。
  • ルーティングテーブルの設定

手順

  • AWS コンソールで、ピアリングされたクラスター VPC のルートテーブルを確認します。ルーティングテーブルを設定する手順に従い、VPC CIDR 範囲の宛先をピアリング接続ターゲットにポイントするルートテーブルエントリーがあることを確認します。

    正しいルートが OpenShift Dedicated Cluster VPC ルートテーブルおよびカスタマー VPC ルートテーブルの両方で使用されることが予想される場合、接続を以下の netcat メソッドを使用してテストする必要があります。テスト呼び出しに成功する場合、VPC ピアリングは適切に機能していることになります。

  • エンドポイントデバイスへのネットワーク接続をテストするには、nc (または netcat) が便利なトラブルシューティングツールです。これはデフォルトのイメージに含まれ、接続を確立できる場合に迅速かつ明確に出力を提供します。

    1. busybox イメージを使用して一時的な Pod を作成します。これは後で自らをクリーンアップします。

      $ oc run netcat-test \
          --image=busybox -i -t \
          --restart=Never --rm \
          -- /bin/sh
    2. nc を使用して接続を確認します。

      • 接続の成功した結果の例:

        / nc -zvv 192.168.1.1 8080
        10.181.3.180 (10.181.3.180:8080) open
        sent 0, rcvd 0
      • 接続の失敗した結果の例:

        / nc -zvv 192.168.1.2 8080
        nc: 10.181.3.180 (10.181.3.180:8081): Connection refused
        sent 0, rcvd 0
    3. コンテナーを終了します。これにより Pod が自動的に削除されます。

      / exit