방화벽이 정책 기반 VPN을 구현하는데, AWS VPN 엔드포인트에 대해 간헐적으로 연결 문제가 발생합니다. 발생하는 문제 중 일부에는 패킷 손실, 간헐적인 연결 문제 또는 연결 끊김, 일반적인 네트워크 불안정성이 포함합니다.

정책 기반 VPN 구성을 사용할 때 AWS는 보안 연결 수를 단일 쌍(하나의 인바운드와 하나의 아웃바운드)으로 제한합니다. 둘 이상의 보안 연결로 구성된 정책 기반 VPN은 다른 보안 연결을 사용하는 VPN 터널 연결을 시작할 때 기존 VPN 터널 연결을 끊습니다. 하나의 보안 연결로 설정된 새 VPN 연결이 다른 보안 연결로 설정된 VPN 터널 연결을 중단시키므로 이 문제가 간헐적인 패킷 손실 또는 연결 실패로 인식됩니다.

이 문제를 해결하려면 다음 방법 중 하나를 사용하십시오.

  • 가상 사설 클라우드(VPC)에 대한 액세스가 허용되는 암호화 도메인(네트워크)의 수를 제한하고 통합합니다. 고객 게이트웨이 뒤에 세 개 이상의 암호화 도메인(네트워크)이 있는 경우 단일 보안 연결을 사용하도록 통합합니다.
  • 고객 게이트웨이 뒤에서 VPC CIDR로의 "모든” 네트워크(0.0.0.0/0)를 허용하도록 정책을 구성합니다. 기본적으로 이렇게 하면 고객 게이트웨이 뒤에 있으며 AWS VPC의 대상을 포함하는 모든 네트워크가 터널을 통과하므로 단일한 보안 연결만 생성됩니다. 따라서 터널의 안정성이 향상되고 정책에 정의되어 있지 않은 향후 네트워크에서도 AWS VPC에 액세스할 수 있습니다. 이것이 이 문제를 해결하기 위해 일반적으로 권장되는 최선의 방법입니다.

참고
가능하면 VPC로의 원치 않는 트래픽을 차단하도록 고객 게이트웨이에 트래픽 필터를 구현하십시오. 인스턴스에 도달할 수 있는 트래픽을 지정하도록 보안 그룹을 구성하고 서브넷에 대한 원치 않는 트래픽을 차단하도록 NACL(네트워크 액세스 제어 목록)을 구성할 수도 있습니다.

AWS, VPN, VPC, 터널 삭제, 연결, 패킷 손실, 터널 불안정성, 문제 해결


페이지 내용이 도움이 되었습니까? | 아니요

AWS 지원 지식 센터로 돌아가기

도움이 필요하십니까? AWS 지원 센터를 방문하십시오.

게시된 날짜: 2015년 11월 19일