私はこれを実現しようとしています: https://cloud.google.com/vpc/docs/vpc-peering#グローバル 動作しません。具体的には、ピアリングされたネットワーク上の VPN 経由で外部サーバーにアクセスしようとしています。
私の質問は、この問題のトラブルシューティングに利用できるツールは何ですか? 何が起こっているのかを把握するためのコツはありますか?
フロー ログを有効にして、ソース VPC の SRC ログを表示できますが、宛先情報がありません。ピアリングされたネットワークではログがまったく表示されません。
私は Google VPC とネットワーク全般についてまだ詳しくないので、何か簡単なことを見逃している可能性があります。ルートとファイアウォール ルールを確認しましたが、両方の VPC で正しいようです。
答え1
VPC フロー ログは、ネットワーク接続の問題をデバッグするための優れたツールです。ただし、今回のケースでは、次のトラブルシューティング手順を実行することをお勧めします。
1-あなたのシナリオVPN接続が機能していること、およびNetwork-bのVMからオンプレミスの外部サーバーにアクセスできることを確認する必要があります。クラウド VPN。
2-次のことを確認してくださいVPC ピアリング動作しており、ネットワーク a の仮想マシンがネットワーク b の仮想マシンにアクセスできることを確認します。
3-必ず追加してくださいCloud Router のカスタムルート広告VPCネットワーク(ネットワークb)で発表するピアリングされたネットワーク サブネットをオンプレミス ネットワークに接続します。
追加コメントに対応するために編集
GCP とオンプレミス サーバー間のネットワークの問題をトラブルシューティングするためのツールやさまざまなアプローチが多数ありますが、次のトラブルシューティング手順を使用すると、将来的に役立ちます。
1- GCP VM とオンプレミス サーバーで wireshark または tcpdump を使用してパケット キャプチャを実行し、入出力トラフィックを確認します。
2- GCP とオンプレミスのファイアウォールのファイアウォール ルールをチェックして、両側の VPN ゲートウェイからの入出力トラフィックが許可されていることを確認します。
3-オンプレミスのファイアウォール/ルーターのルーティング テーブルを確認し、VPC サブネットへのルートがあるかどうか、およびピア VPN ゲートウェイ (クラウド VPN) がネクスト ホップであるかどうかを確認します。
4-GCP 上のルートをチェックし、VPC サブネットへのルートがあるかどうか、およびリモート ピア VPN ゲートウェイ (オンプレミスのルーター/ファイアウォール) がネクストホップであるかどうかを確認します。これは、VPN トンネルを作成すると、GCP 側で自動的に作成されます。