AWS re:Post을(를) 사용하면 다음에 동의하게 됩니다. AWS re:Post 이용 약관

Site-to-Site VPN과 Direct Connect 간의 BGP 연결 실패 문제를 해결하려면 어떻게 해야 합니까?

3분 분량
0

내 Border Gateway Protocol(BGP) 세션에서 내 AWS Site-to-Site VPN과 AWS Direct Connect 간의 연결을 설정할 수 없습니다.

해결 방법

Site-to-Site VPN과 Direct Connect 간의 BGP 연결 실패 문제를 해결하려면 다음 작업을 수행하세요.

Direct Connect와 Site-to-Site VPN 사이의 연결 확인

다음 단계를 완료하세요.

  1. Direct Connect 연결이 사용 가능하고 UP인지 확인합니다.
  2. 가상 인터페이스가 UP인지 확인합니다.
  3. 연결에서 퍼블릭 또는 트랜짓 가상 인터페이스를 사용하는 경우 BGP 피어 IP 주소가 지정된 CIDR 범위 내에 있는지 확인하세요.
  4. VPN 터널이 UP이고 BGP 경로를 공유하는지 확인합니다.
  5. 터널은 UP이지만 BGP는 DOWN인 경우 Site-to-Site VPN 연결 문제를 해결하세요.

경로의 수 확인

중요: 100은 BGP 세션이 지원하는 최대 경로의 수입니다. 경로 수가 할당량을 초과하면 BGP의 상태가 설정됨에서 유휴 상태로 변경됩니다. 자세한 내용은 AWS Site-to-Site VPN 고객 게이트웨이 디바이스 문제 해결을 참조하세요.

고객 게이트웨이에서 BGP 세션을 통해 광고되는 경로가 100개 미만인지 확인합니다. 경로 수가 할당량을 초과할 경우 다음 조치 중 하나를 수행하세요.

BGP 구성 및 상태 확인

다음 조치를 취하십시오.

경로가 전파되는지 확인

트랜짓 게이트웨이와 가상 프라이빗 클라우드(VPC) 라우팅 테이블에서 고객 게이트웨이로부터 AWS의 가상 인터페이스로 경로가 전파되는지 확인합니다. 경로가 제대로 전파되지 않으면 라우팅 테이블을 다시 구성하세요.

고객 게이트웨이 장치 구성 확인

다음 단계를 완료하세요.

  1. 고객 게이트웨이 디바이스의 라우팅 테이블에서 경로가 BGP를 통해 전파되는지 확인합니다.
  2. 고객 게이트웨이 디바이스의 방화벽이 인바운드 및 아웃바운드 트래픽을 허용하는지 확인하세요.
  3. BGP 커뮤니티 태그가 올바르게 구성되었는지 확인합니다.
  4. Direct Connect 연결에 파트너 또는 라스트 마일 서비스 공급자가 있는 경우 유지 관리 이벤트가 연결 실패와 일치하지 않는지 확인하세요.

VPC 흐름 로그를 사용하여 트래픽 모니터링

Amazon Virtual Private Cloud(Amazon VPC) 흐름 로그트랜짓 게이트웨이 흐름 로그를 사용하여 Direct Connect를 통한 트래픽을 모니터링할 수 있습니다. 로그에서 오류에 해당하는 타임스탬프를 모니터링하여 트래픽이 거부되거나 삭제된 위치를 식별하세요.

관련 정보

AWS Site-to-Site VPN 고객 게이트웨이 디바이스

AWS 공식
AWS 공식업데이트됨 2달 전