Wie behebe ich Verbindungsprobleme zwischen einem AWS-VPN-Endpunkt und einem richtlinienbasierten VPN?

Lesedauer: 2 Minute
0

Mein richtlinienbasiertes virtuelles privates Netzwerk (VPN) stellt keine Verbindung zu meinem AWS-VPN-Endpunkt in Amazon Virtual Private Cloud (Amazon VPC) her. Ich möchte Probleme wie Paketverlust, unterbrochene oder fehlende Konnektivität oder allgemeine Netzwerkinstabilität beheben.

Kurzbeschreibung

AWS VPN unterstützt jeweils eine eingehende und eine ausgehende Sicherheitszuordnung. Wenn ein richtlinienbasiertes VPN auf dem Kunden-Gateway-Gerät, das eine Verbindung zu einem Endpunkt herstellt, mehr als ein Paar von Sicherheitszuordnungen hat, führen neue Verbindungen mit unterschiedlichen Zuordnungen dazu, dass frühere Verbindungen unterbrochen werden.

Lösung

Gehen Sie wie folgt vor, um Verbindungsprobleme zwischen einem VPN-Endpunkt und einem richtlinienbasierten VPN zu beheben:

Beschränken Sie die Verschlüsselungsdomains

  1. Überprüfen Sie die aktuellen Verschlüsselungsdomains, die auf Ihre VPC zugreifen. Weitere Informationen finden Sie unter Ändern der VPN-Verbindungsoptionen von Standort zu Standort.
  2. Stellen Sie sicher, dass jede Verschlüsselungsdomain auf dem Kunden-Gateway-Gerät nur ein Paar eingehender und ausgehender Sicherheitszuordnungen hat. Weitere Informationen finden Sie unter Ihr Kunden-Gateway-Gerät.

Verwenden Sie die AWS Managementkonsole, um die VPN-Verbindung zu ändern

  1. Konfigurieren Sie Ihr Kunden-Gateway so, dass das Classless Inter-Domain Routing (CIDR) des lokalen IPv4-Netzwerks auf Folgendes eingestellt wird:

    0.0.0.0/0
  2. Stellen Sie den CIDR des Remote-IPv4-Netzwerks wie folgt ein:

    0.0.0.0/0

Passen Sie die Konfiguration auf dem Kunden-Gateway-Gerät an

  1. Stellen Sie das lokale Subnetz ein auf:

    0.0.0.0/0
  2. Stellen Sie das Remote-Subnetz ein auf:

    0.0.0.0/0
  3. Wenn 0.0.0.0/0 nicht unterstützt wird, verwenden Sie die spezifischen Bereiche, die Ihrem Anwendungsfall entsprechen, auf beiden Seiten der Verbindung. Siehe folgende Beispielwerte:

    **VPC **

    10.34.0.0/16

    Vor Ort

    172.16.0.0/16

Routenzusammenfassung für mehrere Subnetze

Verwenden Sie ein breiteres Subnetz, das alle kleineren Subnetze auf dem Kunden-Gateway umfasst.

Verkehrsfilter einschalten

  1. Konfigurieren Sie Sicherheitsgruppen, um unerwünschten Datenverkehr auf dem Kunden-Gateway zu blockieren.
  2. Definieren Sie Netzwerk-Zugriffssteuerungslisten (Netzwerk-ACLs), um den Verkehr zu Ihren Subnetzen zu kontrollieren.
  3. Wenn das Kunden-Gateway Verkehrsfilter unterstützt, richten Sie Filter auf dem Gerät ein, um nur den erforderlichen Datenverkehr zur und von der VPC zuzulassen.

Ähnliche Informationen

Warum schlägt IKE (Phase 1 meines VPN-Tunnels) in Amazon VPC fehl?

Warum kann IPsec/Phase 2 für AWS Site-to-Site VPN keine Verbindung herstellen?

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 7 Monaten