Comment résoudre les problèmes de connexion entre un point de terminaison VPN AWS et un VPN basé sur une politique ?

Lecture de 2 minute(s)
0

J'utilise un réseau privé virtuel (VPN) basé sur une politique pour me connecter à mon point de terminaison de réseau privé virtuel AWS (VPN AWS) dans Amazon Virtual Private Cloud (Amazon VPC). Je rencontre des problèmes, tels que des pertes de paquet, une connectivité intermittente ou inexistante et une instabilité générale du réseau et je souhaite résoudre ces problèmes.

Brève description

Lorsque vous utilisez une connexion VPN basée sur une stratégie pour vous connecter à un point de terminaison VPN AWS, AWS limite le nombre d'associations de sécurité à une paire unique. Cette paire unique inclut une association de sécurité entrante et une association de sécurité sortante.

Les VPN basés sur des stratégies dont la configuration inclut plusieurs associations de sécurité abandonneront les connexions existantes lors de nouvelles connexions utilisant des associations de sécurité différentes. Ce comportement indique qu'une nouvelle connexion VPN a interrompu une connexion existante.

Résolution

Limitez le nombre de domaines de chiffrement (réseaux) pouvant accéder à votre VPC. Si vous avez plusieurs domaines de chiffrement derrière la passerelle client de votre VPN, alors configurez-les de manière à ce qu'ils utilisent une association de sécurité unique. Pour vérifier s'il existe plusieurs associations de sécurité pour votre passerelle client, consultez le Dépannage de votre périphérique de passerelle client.

Configurez votre passerelle client de manière à autoriser n'importe quel réseau derrière la passerelle client (0.0.0.0/0) avec une destination du routage inter-domaines sans classe (CIDR) de votre VPC à transiter par le tunnel VPN. Cette configuration utilise une association de sécurité unique, ce qui améliore la stabilité du tunnel. Cette configuration permet également aux réseaux qui ne sont pas définis dans la stratégie d'accéder au VPC.

Si possible, implémentez un filtre de trafic sur votre passerelle client pour bloquer le trafic non souhaité sur votre VPC. Configurez des groupes de sécurité pour spécifier le trafic pouvant atteindre vos instances. Configurez aussi des listes de contrôle d'accès réseau (ACL réseau) pour bloquer le trafic non souhaité sur les sous-réseaux.


Informations connexes

Pourquoi IKE (phase 1 de mon tunnel VPN) échoue-t-il dans Amazon VPC ?

Pourquoi IPsec/Phase 2 pour AWS Site-to-Site VPN ne parvient-il pas à établir une connexion ?

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a un an