Mon réseau privé virtuel (VPN) basé sur des règles ne se connecte pas à mon point de terminaison VPN AWS dans Amazon Virtual Private Cloud (Amazon VPC). Je souhaite résoudre des problèmes tels que la perte de paquets, une connectivité intermittente ou inexistante, ou une instabilité générale du réseau.
Brève description
AWS VPN ne supporte que des associations de sécurité entrantes et sortantes à la fois. Lorsque, sur l’appareil de passerelle client, un VPN basé sur une politique qui se connecte à un point de terminaison possède plus d'une paire d'associations de sécurité, les nouvelles connexions avec des associations différentes entraînent l'interruption des connexions précédentes.
Résolution
Pour résoudre les problèmes de connexion entre un point de terminaison VPN et un VPN basé sur une politique, effectuez les actions suivantes :
limitez le nombre de domaines de chiffrement
- Examinez les domaines de chiffrement en cours qui accèdent à votre VPC. Pour plus d'informations, consultez la section Modifier les options de connexion VPN site à site.
- Vérifier que chaque domaine de chiffrement sur l’appareil de passerelle client ne dispose que d'une paire d'associations de sécurité entrantes et sortantes. Pour en savoir plus, consulter la section Votre appareil de passerelle client.
Utilisez la Console de gestion AWS pour modifier la connexion VPN
-
Configurez votre passerelle client pour paramétrer le routage interdomaines sans classe (CIDR) du réseau IPv4 local pour :
0.0.0.0/0
-
Réglez le CIDR du réseau IPv4 distant sur :
0.0.0.0/0
Correspondre à la configuration de l’appareil de passerelle client
-
Définissez le sous-réseau local comme suit :
0.0.0.0/0
-
Configurez le sous-réseau distant comme suit :
0.0.0.0/0
-
Si ** 0.0.0.0/0 ** n'est pas pris en charge, utilisez les plages spécifiques qui correspondent à votre cas d'utilisation des deux bouts de la connexion. Reportez-vous à l’exemple suivant :
VPC
10.34.0.0/16
**Sur site **
172.16.0.0/16
Récapitulatif des routages pour plusieurs sous-réseaux
Utilisez un sous-réseau plus large qui englobe tous les sous-réseaux plus petits de la passerelle client.
Activer les filtres de trafic
- Configurez des groupes de sécurité pour bloquer le trafic indésirable sur la passerelle client.
- Définissez des listes de contrôle d'accès réseau (ACL réseau) pour contrôler le trafic vers vos sous-réseaux.
- Si la passerelle client prend en charge les filtres de trafic, définissez des filtres sur le périphérique pour autoriser uniquement le trafic requis à destination et en provenance du VPC.
Informations connexes
Pourquoi IKE (phase 1 de mon tunnel VPN) échoue-t-il dans Amazon VPC ?
Pourquoi IPsec/Phase 2 pour AWS Site-to-Site VPN ne parvient-il pas à établir une connexion ?