Ben 씨가 보안 연결 불일치
오류를 해결하는
방법을 보여 줍니다.

ben_security_association_mismatch

정책 기반 가상 프라이빗 네트워크(VPN)를 사용하여 Amazon Virtual Private Cloud(Amazon VPC)에서 AWS VPN 엔드포인트를 연결하고 있습니다. 패킷 손실, 간헐적 연결 또는 연결 없음, 일반 네트워크 불안정 등의 문제가 발생합니다. 이러한 문제는 어떻게 해결합니까?

정책 기반 VPN 연결을 사용하여 AWS VPN 엔드포인트에 연결하는 경우 AWS는 단일 페어에 대한 보안 연결 수를 제한합니다. 단일 페어에는 하나의 인바운드 및 하나의 아웃바운드 보안 연결이 포함됩니다.​

다른 보안 연결을 사용하여 새 연결을 시작하면 두 개 이상의 보안 연결 페어가 있는 정책 기반 VPN은 기존 연결을 해제합니다. 이 동작은 간헐적 패킷 손실 및 기타 연결 실패를 나타내는 것처럼 보일 수 있습니다. 하지만 이 동작은 새 VPN 연결로 인해 기존 연결이 중단되었음을 나타냅니다.​

VPC에 액세스할 수 있는 암호화 도메인(네트워크) 수를 제한합니다. VPN의 고객 게이트웨이 뒤에 세 개 이상의 암호화 도메인이 있는 경우 단일 보안 연결을 사용하도록 도메인을 구성합니다. 고객 게이트웨이에 대해 여러 보안 연결이 있는지 확인하려면 고객 게이트웨이 문제 해결 가이드의 디바이스별 지침을 참조하십시오.

VPC CIDR의 대상이 포함된 고객 게이트웨이(0.0.0.0/0) 뒤의 모든 네트워크가 VPN 터널을 통과하는 것을 허용하도록고객 게이트웨이를 구성합니다. 이 구성은 단일 보안 연결을 사용하여 터널 안정성을 향상합니다. 또한 이 구성은 정책에서 정의되지 않은 네트워크가 VPC에 액세스하도록 허용합니다.

가능한 경우 VPC에 대한 원치 않는 트래픽을 차단하는 트래픽 필터를 고객 게이트웨이에 구현합니다. 어떤 트래픽이 인스턴스에 도달할 수 있는지를 지정하는​보안 그룹을 구성합니다. 또한 서브넷에 대한 원치 않는 트래픽을 차단하도록 네트워크 액세스 제어 목록(네트워크 ACL)을 구성합니다.


페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시 날짜: 2015-11-19

업데이트: 2018-11-16