Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Résolution des problèmes de AWS Site-to-Site VPN connectivité sans Border Gateway Protocol

Mode de mise au point
Résolution des problèmes de AWS Site-to-Site VPN connectivité sans Border Gateway Protocol - AWS Site-to-Site VPN

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Le schéma et le tableau suivants fournissent des instructions générales pour la résolution de problèmes sur un périphérique de passerelle client qui n'utilise pas de protocole BGP (Border Gateway Protocol). Nous vous recommandons également d'activer les fonctions de débogage de votre appareil. Consultez le fournisseur de votre périphérique de passerelle pour plus de détails.

Diagramme de résolution des problèmes de passerelle client sur un appareil générique
IKE

Déterminez si une association de sécurité IKE existe.

Une association de sécurité IKE est requise pour échanger les clés utilisées pour établir l'association IPsec de sécurité.

Si aucune association de sécurité IKE n'existe, passez en revue vos paramètres de configuration IKE. Vous devez configurer le chiffrement, l'authentification, la confidentialité persistante parfaite (perfect-forward-secrecy) et les paramètres de mode comme répertoriés dans le fichier de configuration.

S'il existe une association de sécurité IKE, passez à « IPsec ».

IPsec

Déterminez s'il existe une association de IPsec sécurité (SA).

Un IPsec SA est le tunnel lui-même. Interrogez votre dispositif de passerelle client pour déterminer si une IPsec SA est active. Assurez-vous de configurer le chiffrement, l'authentification, la confidentialité persistante parfaite (perfect-forward-secrecy) et les paramètres de mode comme répertoriés dans le fichier de configuration.

S'il n'existe aucune IPsec SA, passez en revue votre IPsec configuration.

Si une IPsec SA existe, passez à « Tunnel ».

Tunnel

Vérifiez que les règles de pare-feu nécessaires sont configurées (pour une liste des règles, consultez Règles de pare-feu pour un dispositif de passerelle AWS Site-to-Site VPN client). Si c'est le cas, continuez.

Déterminez s'il existe une connexion IP via le tunnel.

Chaque côté du tunnel possède une adresse IP comme spécifié dans le fichier de configuration. L'adresse de la passerelle réseau privé virtuel est l'adresse utilisée comme l'adresse du voisin BGP. Depuis votre passerelle client, exécutez un test ping de cette adresse pour déterminer si le trafic IP est correctement chiffré et déchiffré.

Si le test ping n'est pas réussi, passez en revue la configuration de votre interface de tunnel pour vérifier qu'une adresse IP correcte est configurée.

Si le ping réussit, passez à « Routes statiques ».

Routes statiques

Pour chaque tunnel, procédez de la façon suivante :

  • Vérifiez que vous avez ajouté une route statique au CIDR de votre VPC avec les tunnels comme prochain saut.

  • Vérifiez que vous avez ajouté une route statique dans la console Amazon VPC pour demander à la passerelle réseau privé virtuel de renvoyer le trafic vers vos réseaux internes.

Si les tunnels ne sont pas dans cet état, passez en revue la configuration de votre périphérique.

Assurez-vous que les deux tunnels sont dans cet état et vous avez terminé.

Rubrique suivante :

Cisco ASA

Rubrique précédente :

Appareil avec BGP
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.