Salta al contenuto

Come posso risolvere i problemi di connessione tra un endpoint VPN AWS e una VPN basata su policy?

3 minuti di lettura
0

La mia rete privata virtuale (VPN) basata su policy non si connette all'endpoint AWS VPN in Amazon Virtual Private Cloud (Amazon VPC). Desidero risolvere problemi quali la perdita di pacchetti, la connettività intermittente o assente o l'instabilità generale della rete.

Breve descrizione

AWS VPN supporta un'associazione di sicurezza in entrata e un'associazione di sicurezza in uscita alla volta. Se una VPN basata su policy sul dispositivo gateway del cliente che si connette a un endpoint ha più di una coppia di associazioni di sicurezza, allora le nuove connessioni con associazioni diverse causano l'interruzione delle connessioni precedenti.

Risoluzione

Per risolvere i problemi di connessione tra un endpoint VPN e una VPN basata su policy, completa le seguenti azioni:

Limite dei domini di crittografia

  1. Controlla i domini di crittografia correnti che accedono al tuo VPC. Per ulteriori informazioni, consulta Modify Site-to-Site VPN connection options.
  2. Verifica che ogni dominio di crittografia sul dispositivo gateway del cliente abbia solo una coppia di associazioni di sicurezza in entrata e in uscita. Per ulteriori informazioni consulta la Your customer gateway device.

Uso della Console di gestione AWS per modificare la connessione VPN

  1. Configura il gateway del cliente per impostare il routing interdominio senza classi (CIDR) della rete IPv4 locale su:

    0.0.0.0/0
  2. Imposta il CIDR della rete IPv4 remota su:

    0.0.0.0/0

Abbinamento della configurazione sul dispositivo gateway del cliente

  1. Imposta la sottorete locale su:

    0.0.0.0/0
  2. Imposta la sottorete remota su:

    0.0.0.0/0
  3. Se 0.0.0.0/0 non è supportato, utilizza gli intervalli specifici che corrispondono al tuo caso d'uso su entrambi i lati della connessione. Considera il seguente esempio:

    VPC

    10.34.0.0/16

    On-premises

    172.16.0.0/16

Riepilogo di route per più sottoreti

Utilizza una sottorete più ampia che comprenda tutte le sottoreti più piccole sul gateway del cliente.

Attivazione dei filtri sul traffico

  1. Configura i gruppi di sicurezza per bloccare il traffico indesiderato sul gateway del cliente.
  2. Definisci la lista di controllo degli accessi alla rete (ACL) per controllare il traffico verso le tue sottoreti.
  3. Se il gateway del cliente supporta i filtri di traffico, imposta i filtri sul dispositivo per consentire solo il traffico richiesto da e verso il VPC.

Informazioni correlate

Perché IKE (fase 1 del mio tunnel VPN) non funziona in Amazon VPC?

Perché IPSec/Fase 2 per VPN sito-sito AWS non riesce a stabilire una connessione?