Wie behebe ich Verbindungsprobleme zwischen einem AWS-VPN-Endpunkt und einem richtlinienbasierten VPN?

Lesedauer: 2 Minute
0

Ich verwende ein richtlinienbasiertes Virtual Private Network (VPN), um eine Verbindung zu meinem Endpunkt im AWS Virtual Private Network (AWS VPN) in Amazon Virtual Private Cloud (Amazon VPC) herzustellen. Ich habe Probleme wie Paketverlust, intermittierende oder fehlende Konnektivität und allgemeine Netzwerkinstabilität und möchte diese Probleme beheben.

Kurzbeschreibung

Wenn Sie eine richtlinienbasierte VPN-Verbindung verwenden, um eine Verbindung zu einem AWS-VPN-Endpunkt herzustellen, begrenzt AWS die Anzahl der Sicherheitszuordnungen auf ein einzelnes Paar. Das einzelne Paar umfasst eine eingehende und eine ausgehende Sicherheitszuordnung.

Richtlinienbasierte VPNs mit mehr als einem Paar von Sicherheitszuordnungen unterbrechen bestehende Verbindungen, wenn neue Verbindungen mit verschiedenen Sicherheitszuordnungen initiiert werden. Dieses Verhalten weist darauf hin, dass eine neue VPN-Verbindung eine bestehende unterbrochen hat.

Behebung

Beschränken Sie die Anzahl der Verschlüsselungs-Domains (Netzwerke), die Zugriff auf Ihre VPC haben. Wenn Sie mehr als eine Verschlüsselungs-Domain nach dem Kunden-Gateway Ihres VPN haben, konfigurieren Sie diese so, dass sie eine einzige Sicherheitszuordnung nutzen. Um zu überprüfen, ob mehrere Sicherheitszuordnungen für Ihr Kunden-Gateway-Gerät vorhanden sind, lesen Sie den Abschnitt Probleme mit einem Kunden-Gateway-Gerät beheben.

Konfigurieren Sie Ihr Kunden-Gateway so, dass jedes Netzwerk nach dem Kunden-Gateway (0.0.0.0/0) mit einem Ziel Ihres VPC Classless Inter-Domain Routing (CIDR) den VPN-Tunnel passieren kann. Diese Konfiguration verwendet eine einzige Sicherheitszuordnung, wodurch sich die Tunnelstabilität verbessert. Diese Konfiguration ermöglicht auch Netzwerken, die nicht in der Richtlinie definiert sind, den Zugriff auf die VPC.

Implementieren Sie nach Möglichkeit einen Datenverkehrsfilter auf Ihrem Kunden-Gateway, um unerwünschten Datenverkehr zu Ihrer VPC zu blockieren. Konfigurieren Sie Sicherheitsgruppen, um festzulegen, welcher Datenverkehr Ihre Instances erreichen darf. Konfigurieren Sie darüber hinaus Netzwerk-Zugriffssteuerungslisten (Netzwerk-ACLs), um unerwünschten Datenverkehr zu Subnetzen zu blockieren.


Ähnliche Informationen

Warum schlägt IKE (Phase 1 meines VPN-Tunnels) in Amazon VPC fehl?

Warum kann IPsec/Phase 2 für AWS Site-to-Site VPN keine Verbindung herstellen?

AWS OFFICIAL
AWS OFFICIALAktualisiert vor einem Jahr