1.2.5. VPC ピアリング設定の確認およびトラブルシューティング
VPC ピアリング接続を設定したら、これが設定されており、正常に機能していることを確認することが推奨されます。
前提条件
- VPC ピア要求を開始して、受け入れている。
- ルーティングテーブルを設定している。
手順
AWS コンソールで、ピア接続されるクラスター VPC のルートテーブルを確認します。ルーティングテーブルの設定手順に従い、ピアリング接続のターゲットに VPC CIDR 範囲の宛先を指定するルートテーブルエントリーがあることを確認します。
正しいルートが Red Hat OpenShift Service on AWS クラスター VPC ルートテーブルおよび Customer VPC ルートテーブルの両方で使用されることが予想される場合は、接続を以下の
netcat
メソッドを使用してテストする必要があります。テスト呼び出しが正常に行われる場合は、VPC ピアリングが正常に機能します。エンドポイントデバイスへのネットワーク接続をテストする場合のトラブルシューティングツールとしては、
nc
(またはnetcat
) が役に立ちます。これはデフォルトのイメージに含まれ、接続を確立できる場合に迅速かつ明確に出力を提供します。busybox
イメージを使用して一時的な Pod を作成します。これは後で自身をクリーンアップします。$ oc run netcat-test \ --image=busybox -i -t \ --restart=Never --rm \ -- /bin/sh
nc
を使用して接続を確認します。正常な接続の結果の例:
/ nc -zvv 192.168.1.1 8080 10.181.3.180 (10.181.3.180:8080) open sent 0, rcvd 0
失敗した接続の結果の例:
/ nc -zvv 192.168.1.2 8080 nc: 10.181.3.180 (10.181.3.180:8081): Connection refused sent 0, rcvd 0
コンテナーを終了します。これにより、Pod が自動的に削除されます。
/ exit