Mi red privada virtual (VPN) basada en políticas para conectarme a mi punto de enlace de AWS VPN en Amazon Virtual Private Cloud (Amazon VPC). Quiero solucionar problemas, como la pérdida de paquetes, la conectividad intermitente o nula o la inestabilidad general de la red.
Breve descripción
La VPN de AWS admite una asociación de seguridad de entrada y una de salida a la vez. Si una VPN basada en políticas en el dispositivo de puerta de enlace de cliente que se conecta a un punto de enlace tiene más de un par de asociaciones de seguridad, las conexiones nuevas con asociaciones diferentes provocan la interrupción de las conexiones anteriores.
Resolución
Para solucionar los problemas de conexión entre un punto de conexión VPN y una VPN basada en políticas, complete las siguientes acciones:
Limitar los dominios de cifrado
- Revise los dominios de cifrado actuales que acceden a su VPC. Para obtener más información, consulte Modify Site-to-Site VPN connection options.
- Verifique que cada dominio de cifrado del dispositivo de puerta de enlace del cliente tenga solo un par de asociaciones de seguridad de entrada y de salida. Para obtener más información, consulte Your customer gateway device.
Utilizar la consola de administración de AWS para modificar la conexión VPN
-
Configure su puerta de enlace de cliente para configurar el enrutamiento entre dominios sin clases (CIDR) de la red IPv4 local para:
0.0.0.0/0
-
Configure el CIDR de la red IPv4 remota en:
0.0.0.0/0
Hacer coincidir la configuración del dispositivo de puerta de enlace de cliente
-
Configure la subred local en:
0.0.0.0/0
-
Configure la subred remota en:
0.0.0.0/0
-
Si no se admite 0.0.0.0/0, use los rangos específicos que correspondan a su caso de uso en ambos lados de la conexión. Vea los siguientes objetos de ejemplo:
VPC
10.34.0.0/16
Local
172.16.0.0/16
Resumen de rutas para varias subredes
Utilice una subred más amplia que abarque todas las subredes más pequeñas de la puerta de enlace de cliente.
Activar los filtros de tráfico
- Configure los grupos de seguridad para bloquear el tráfico no deseado en la puerta de enlace de cliente.
- Defina listas de control de acceso de la red (ACL de la red) para controlar el tráfico a las subredes.
- Si la puerta de enlace de cliente admite filtros de tráfico, defina los filtros en el dispositivo para permitir solo el tráfico necesario hacia y desde la VPC.
Información relacionada
¿Por qué falla el IKE (fase 1 de mi túnel VPN) en Amazon VPC?
¿Por qué IPSec/Phase 2 para AWS Site-to-Site VPN no logra establecer una conexión?