ボーダーゲートウェイプロトコルを使用しない接続のトラブルシューティング - AWS Site-to-Site VPN

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

ボーダーゲートウェイプロトコルを使用しない接続のトラブルシューティング

次の図と表は、ボーダーゲートウェイプロトコル () を使用しないカスタマーゲートウェイデバイスをトラブルシューティングするための一般的な手順を示していますBGP。また、デバイスのデバッグ機能を有効にすることをお勧めします。詳細については、ゲートウェイデバイスのベンダーに問い合わせてください。

一般的なカスタマーゲートウェイデバイスをトラブルシューティングするためのフローチャート
IKE

IKE セキュリティの関連付けが存在するかどうかを確認します。

IKE セキュリティの関連付けを確立するために使用されるキーを交換するには、IPsecセキュリティの関連付けが必要です。

IKE セキュリティの関連付けが存在しない場合は、IKE設定を確認します。設定ファイルに示されている、暗号化、認証、Perfect Forward Secrecy、およびモードのパラメータを設定する必要があります。

IKE セキュリティの関連付けが存在する場合は、IPsec「」に進みます。

IPsec

IPsec セキュリティ関連付け (SA) が存在するかどうかを確認します。

IPsec SA はトンネル自体です。カスタマーゲートウェイデバイスにクエリを実行して、IPsecSA がアクティブかどうかを判断します。設定ファイルに示されている、暗号化、認証、Perfect Forward Secrecy、およびモードのパラメータが設定されていることを確認します。

IPsec SA が存在しない場合は、IPsec設定を確認します。

IPsec SA が存在する場合は、「トンネル」に進みます。

トンネル

必須のファイアウォールルールがセットアップされていることを確認します (ルールのリストについては、「カスタマーゲートウェイデバイスのファイアウォールルール」を参照)。セットアップされている場合は、次に進みます。

トンネル経由の IP 接続があるかどうかを確認します。

トンネルのそれぞれの側に、設定ファイルで指定された IP アドレスが含まれます。仮想プライベートゲートウェイアドレスは、BGPネイバーアドレスとして使用されるアドレスです。カスタマーゲートウェイデバイスから、このアドレスに対する ping を実行し、IP トラフィックが正しく暗号化および復号化されているかどうかを確認します。

ping が失敗した場合は、トンネルインターフェイス設定を確認し、正しい IP アドレスが設定されていることを確認します。

ping が成功した場合は、「静的ルート」に進みます。

静的ルート

各トンネルについて、以下を実行します。

  • VPC CIDR トンネルをネクストホップとして に静的ルートを追加したことを確認します。

  • Amazon VPCコンソールに静的ルートを追加し、トラフィックを内部ネットワークにルーティングするように仮想プライベートゲートウェイに指示することを確認します。

トンネルがこの状態にない場合は、デバイス設定を確認します。

トンネルがいずれもこの状態であることを確認したら、終了です。