AWS VPN 엔드포인트와 정책 기반 VPN 간의 연결 문제를 해결하려면 어떻게 해야 하나요?

2분 분량
0

정책 기반 가상 프라이빗 네트워크(VPN)를 사용하여 Amazon Virtual Private Cloud(VPC)에서 AWS VPN 엔드포인트를 연결하고 있습니다. 패킷 손실, 간헐적 연결 또는 연결 없음, 일반적 네트워크 불안정 등의 문제가 발생하는데, 이를 해결하고 싶습니다.

간략한 설명

정책 기반 VPN 연결을 사용하여 AWS VPN 엔드포인트에 연결하는 경우 AWS는 단일 페어에 대한 보안 연결 수를 제한합니다. 단일 페어에는 하나의 인바운드 및 하나의 아웃바운드 보안 연결이 포함됩니다.

다른 보안 연결을 사용하여 새 연결을 시작하면 두 개 이상의 보안 연결 페어가 있는 정책 기반 VPN은 기존 연결을 해제합니다. 이 동작은 새 VPN 연결로 인해 기존 연결이 중단되었음을 나타냅니다.

해결 방법

VPC에 액세스할 수 있는 암호화 도메인(네트워크) 수를 제한합니다. VPN의 고객 게이트웨이 뒤에 두 개 이상의 암호화 도메인이 있는 경우 단일 보안 연결을 사용하도록 도메인을 구성합니다. 고객 게이트웨이에 대해 여러 보안 연결이 있는지 확인하려면 고객 게이트웨이 디바이스 문제 해결을 참조하세요.

VPC Classless Inter-Domain Routing(CIDR)의 대상이 포함된 고객 게이트웨이(0.0.0.0/0) 뒤의 모든 네트워크가 VPN 터널을 통과하는 것을 허용하도록 고객 게이트웨이를 구성합니다. 이 구성은 단일 보안 연결을 사용하여 터널 안정성을 향상합니다. 또한 이 구성은 정책에서 정의되지 않은 네트워크가 VPC에 액세스하도록 허용합니다.

가능한 경우 VPC에 대한 원치 않는 트래픽을 차단하는 트래픽 필터를 고객 게이트웨이에 구현합니다. 어떤 트래픽이 인스턴스에 도달할 수 있는지를 지정하는보안 그룹을 구성합니다. 또한 서브넷에 대한 원치 않는 트래픽을 차단하도록 네트워크 액세스 제어 목록(네트워크 ACL)을 구성합니다.


관련 정보

Amazon VPC에서 IKE(내 VPN 터널의 단계 1)가 실패하는 이유는 무엇입니까?

AWS Site-to-Site VPN의 IPsec/Phase 2가 연결을 설정하지 못하는 이유는 무엇인가요?

AWS 공식
AWS 공식업데이트됨 일 년 전