

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# Outposts サーバーネットワークのトラブルシューティング
<a name="network-troubleshoot"></a>

このチェックリストは、ステータスが `DOWN` のサービス リンクのトラブルシューティングに役立ちます。

## 初期評価
<a name="initial-assessment"></a>

Amazon CloudWatch メトリクスを使用してサービスリンクのステータスを確認します。

1. 名前空間で **ConnectedStatus** メトリクスを AWS Outposts モニタリングします。

1. 平均値が 1 未満の場合、サービスリンクに障害があることを確認します。

1. サービスリンクに障害が発生した場合は、以下のセクションのステップを実行して接続を解決し、再確立します。

## ステップ 1. 物理接続を確認する
<a name="check-physical-connectivity"></a>

1. 提供された QSFP ブレークアウトケーブルを使用していることを確認します。問題が解決しない場合は、可能であれば別の QSFP ブレークアウトケーブルでテストします。

1. Outposts サーバーの QSFP ブレークアウトケーブルがしっかりと固定されていることを確認します。

1. **ケーブル 1** (LNI) がスイッチにしっかりと固定されていることを確認します。

1. **ケーブル 2** (サービスリンク) がスイッチにしっかりと固定されていることを確認します。

1. リンクライトのチェックなど、一般的なスイッチの正常性チェックを完了します。

## ステップ 2. への Outposts サーバー接続をテストする AWS
<a name="test-connection"></a>

Outposts サーバーへの[シリアル接続を作成し](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-2.html)、次のテストを実行します。

1. [リンクをテスト](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html#w8aac17c15b7)します。

   1. 成功したら、次のテストに進みます。

   1. 失敗した場合、[ネットワーク設定の確認](#verify-network-configuration)。

1. [DNS 解決をテスト](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html#w8aac17c15b9)します。

   1. 成功したら、次のテストに進みます。

   1. 失敗した場合、[ファイアウォールルールを確認する](#check-firewall-rules)。

1. [AWS リージョンへのアクセスをテストします](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-3.html#w8aac17c15c11)。

   1. 成功したら、接続の再確立に進みます。

   1. 失敗した場合、[MTU の検証](#verify-mtu)。

### ネットワーク設定の確認
<a name="verify-network-configuration"></a>

スイッチが次の仕様を満たしていることを確認します。
+ **基本設定** — サービスリンクポートは、ゲートウェイと AWS エンドポイントへのルートを持つ VLAN へのタグなしアクセスポートである必要があります。
+ **リンク速度** — スイッチポートのリンク速度を 10 Gb に設定し、自動ネゴシエーションをオフにする必要があります。

### MTU の検証
<a name="verify-mtu"></a>

ネットワークは、Outpost と親 AWS リージョンのサービスリンクエンドポイントの間で 1500 バイトの MTU をサポートする必要があります。サービスリンクの詳細については、「 [AWS OutpostsAWS リージョンへの接続](https://docs.aws.amazon.com/outposts/latest/server-userguide/region-connectivity.html)」を参照してください。

### ファイアウォールルールを確認する
<a name="check-firewall-rules"></a>

ファイアウォールを使用してサービスリンク VLAN からの接続を制限すると、すべてのインバウンド接続をブロックできます。次の表に従って、 AWS リージョンから Outpost へのアウトバウンド接続を許可する必要があります。ファイアウォールがステートフルであれば、許可されている Outpost からのアウトバウンド接続、つまり Outpost から開始された接続は、インバウンドに戻ることも許可される必要があります。


| プロトコル | ソースポート | 送信元アドレス | 発信先 ポート | 送信先アドレス | 
| --- | --- | --- | --- | --- | 
|  UDP  |  1024-65535  |  サービスリンク IP  |  53  |  DNS サーバー  | 
|  UDP  |  443, 1024-65535  |  サービスリンク IP  |  443  |  AWS Outposts Service Link エンドポイント  | 
|  TCP  |  1024-65535  |  サービスリンク IP  |  443  |  AWS Outposts 登録エンドポイント  | 

## ステップ 3. 接続を再確立する
<a name="reestablish-connectivity"></a>

前のチェックに合格してもサービスリンクが残っている場合 `DOWN` (CloudWatch で**ConnectedStatus** が 1 未満）、[「Outpost 設定ツールを使用して Outposts サーバーを承認する](https://docs.aws.amazon.com/outposts/latest/install-server/authorize-4.html)」の手順に従って接続を再確立します。

**注記**  
サービスリンクがダウンしたままの場合は、 [AWS サポート センター](https://console.aws.amazon.com/support/home#/)でケースを作成します。