정책 기반 가상 프라이빗 네트워크(VPN)이 Amazon Virtual Private Cloud(Amazon VPC)의 AWS VPN 엔드포인트에 연결되지 않습니다. 패킷 손실, 간헐적 연결 또는 연결 끊김, 일반적인 네트워크 불안정 등과 같은 문제를 해결하고 싶습니다.
간략한 설명
AWS VPN은 한 번에 하나의 인바운드 및 하나의 아웃바운드 보안 연결을 지원합니다. 엔드포인트에 연결되는 고객 게이트웨이 디바이스의 정책 기반 VPN에 보안 연결 쌍이 두 개 이상인 경우 다른 연결을 통한 새 연결로 인해 이전 연결이 끊어집니다.
해결 방법
VPN 엔드포인트와 정책 기반 VPN 간의 연결 문제를 해결하려면 다음 작업을 완료하세요.
암호화 도메인 제한
- VPC에 액세스하는 현재의 암호화 도메인을 검토하세요. 자세한 내용은 Site-to-Site VPN 연결 옵션 수정을 참조하세요.
- 고객 게이트웨이 디바이스의 각 암호화 도메인에 한 쌍의 인바운드 및 아웃바운드 보안 연결만 있는지 확인합니다. 자세한 내용은 고객 게이트웨이 장치를 참조하세요.
AWS Management Console을 사용하여 VPN 연결을 수정합니다.
-
로컬 IPv4 네트워크의 CIDR(Classless Inter-Domain Routing)을 다음과 같이 설정하도록 고객 게이트웨이를 구성합니다.
0.0.0.0/0
-
원격 IPv4 네트워크의 CIDR을 다음과 같이 설정합니다.
0.0.0.0/0
고객 게이트웨이 디바이스의 구성을 일치시키세요.
-
로컬 서브넷을 다음과 같이 설정합니다.
0.0.0.0/0
-
원격 서브넷을 다음과 같이 설정합니다.
0.0.0.0/0
-
0.0.0.0/0이 지원되지 않는 경우 연결 양쪽에서 사용 사례에 해당하는 특정 범위를 사용하세요. 다음 예시를 참조하세요.
VPC
10.34.0.0/16
온프레미스
172.16.0.0/16
여러 서브넷에 대한 경로 요약
고객 게이트웨이의 모든 소규모 서브넷을 포함하는 더 넓은 서브넷을 사용하세요.
트래픽 필터 켜기
- 고객 게이트웨이에서 원치 않는 트래픽을 차단하도록 보안 그룹을 구성합니다.
- 네트워크 액세스 제어 목록(네트워크 ACL)을 정의하여 서브넷에 대한 트래픽을 제어합니다.
- 고객 게이트웨이가 트래픽 필터를 지원하는 경우, VPC로 들어오고 나가는 데 필요한 트래픽만 허용하도록 디바이스에 필터를 설정하세요.
관련 정보
Amazon VPC에서 IKE(VPN 터널의 1단계)가 실패하는 이유는 무엇인가요?
AWS Site-to-Site VPN의 IPsec/단계 2에서 연결을 설정하지 못하는 이유는 무엇인가요?