Ma session du protocole de passerelle frontière (BGP) ne peut pas établir de connexion entre mon VPN AWS Site-to-Site et AWS Direct Connect.
Résolution
Procédez comme suit pour résoudre l'échec d'une connexion BGP entre un VPN site à site et Direct Connect.
Vérifiez la connexion entre Direct Connect et le VPN Site-to-Site
Procédez comme suit :
- Vérifiez si la connexion Direct Connect est disponible et active.
- Vérifiez si l'interface virtuelle est active.
- Lorsque la connexion utilise une interface virtuelle publique ou de transit, vérifiez que les adresses IP des homologues BGP se trouvent dans la plage CIDR spécifiée.
- Vérifiez que les tunnels VPN sont** actifs ** et qu'ils partagent des routes BGP.
- Par contre si les tunnels sont actifs mais que le BGP est inactif, dépannez la connexion VPN site à site.
Vérifiez le nombre de routes
Important : Le nombre maximum de routages prises en charge par une session BGP est de 100. Lorsque le nombre de routages est supérieur au quota, l'état du BGP passe d'Etabli à inactif. Pour plus d'informations, consultez Résolution des problèmes liés au périphérique de passerelle client AWS Site-to-Site VPN.
Sur la passerelle client, vérifiez que les routages annoncées soient inférieurs à 100 via la session BGP. Si le nombre de routages dépasse le quota, effectuez l'une des actions suivantes :
Vérifiez la configuration et le statut du BGP
Effectuez les opérations suivantes :
- Si l'état du BGP est ** INACTIF**, vérifiez que l'état de l'interface virtuelle est ** ACTIF**.
- Si l'interface virtuelle est en panne, assurez-vous que la couche 2 dumodèle d'interconnexion de systèmes ouverts et le BGP sont correctement configurés.
- Si le BGP bat ou si son état passe de ** ACTIF ** à ** INACTIF ** à l'état inactif, dépannez la connexion Direct Connect.
**Remarque :**Vérifiez que les couches 1 et 2 établissent des connexions. Si ces dernières établissent une connexion mais que le protocole BGP ne fonctionne pas, dépannez la session BGP.
- En cas de connexion hôte, vérifiez auprès de l'hébergeur s'il ne rencontre pas de problèmes empêchant la connexion BGP.
- Si le statut du BGP est ** ACTIF**, vérifiez que les routages se propagent.
Vérifiez que les routages se propagent
Sur les tables de routage de la passerelle de transit et du cloud privé virtuel (VPC), vérifiez que les routages se propagent de la passerelle client à l'interface virtuelle sur AWS. Reconfigurez les tables de routagesi les routages ne se propagent pas correctement.
Vérifiez la configuration de l'appareil de la passerelle client
Procédez comme suit :
- Sur la table de routage de l’appareil de la passerelle client, vérifiez que les routages se propagent via BGP.
- Assurez-vous que les pare-feux de la passerelle client autorisent le trafic entrant et sortant.
- Vérifiez que les balises de communauté BGP sont correctement configurées.
- Si la connexion Direct Connect a un partenaire ou un fournisseur de services du dernier kilomètre, vérifiez auprès de celui-ci qu'un événement de maintenance ne coïncide pas avec l'échec de la connexion.
Utiliser les journaux de flux VPC pour surveiller le trafic
Utilisezles journaux de flux Amazon Virtual Private Cloud (Amazon VPC) et les journaux de flux de la passerelle de transit pour surveiller le trafic sur Direct Connect. Surveillez les journaux pour détecter les horodatages correspondant à votre erreur afin d'identifier les endroits où le trafic est rejeté ou abandonné.
Informations connexes
Appareils de passerelle client AWS Site-to-Site VPN