La mia rete privata virtuale (VPN) basata su policy non si connette all'endpoint AWS VPN in Amazon Virtual Private Cloud (Amazon VPC). Desidero risolvere problemi quali la perdita di pacchetti, la connettività intermittente o assente o l'instabilità generale della rete.
Breve descrizione
AWS VPN supporta un'associazione di sicurezza in entrata e un'associazione di sicurezza in uscita alla volta. Se una VPN basata su policy sul dispositivo gateway del cliente che si connette a un endpoint ha più di una coppia di associazioni di sicurezza, allora le nuove connessioni con associazioni diverse causano l'interruzione delle connessioni precedenti.
Risoluzione
Per risolvere i problemi di connessione tra un endpoint VPN e una VPN basata su policy, completa le seguenti azioni:
Limite dei domini di crittografia
- Controlla i domini di crittografia correnti che accedono al tuo VPC. Per ulteriori informazioni, consulta Modify Site-to-Site VPN connection options.
- Verifica che ogni dominio di crittografia sul dispositivo gateway del cliente abbia solo una coppia di associazioni di sicurezza in entrata e in uscita. Per ulteriori informazioni consulta la Your customer gateway device.
Uso della Console di gestione AWS per modificare la connessione VPN
-
Configura il gateway del cliente per impostare il routing interdominio senza classi (CIDR) della rete IPv4 locale su:
0.0.0.0/0
-
Imposta il CIDR della rete IPv4 remota su:
0.0.0.0/0
Abbinamento della configurazione sul dispositivo gateway del cliente
-
Imposta la sottorete locale su:
0.0.0.0/0
-
Imposta la sottorete remota su:
0.0.0.0/0
-
Se 0.0.0.0/0 non è supportato, utilizza gli intervalli specifici che corrispondono al tuo caso d'uso su entrambi i lati della connessione. Considera il seguente esempio:
VPC
10.34.0.0/16
On-premises
172.16.0.0/16
Riepilogo di route per più sottoreti
Utilizza una sottorete più ampia che comprenda tutte le sottoreti più piccole sul gateway del cliente.
Attivazione dei filtri sul traffico
- Configura i gruppi di sicurezza per bloccare il traffico indesiderato sul gateway del cliente.
- Definisci la lista di controllo degli accessi alla rete (ACL) per controllare il traffico verso le tue sottoreti.
- Se il gateway del cliente supporta i filtri di traffico, imposta i filtri sul dispositivo per consentire solo il traffico richiesto da e verso il VPC.
Informazioni correlate
Perché IKE (fase 1 del mio tunnel VPN) non funziona in Amazon VPC?
Perché IPSec/Fase 2 per VPN sito-sito AWS non riesce a stabilire una connessione?