Solucionar problemas do AWS Client VPN: problemas de conectividade de túnel com uma VPC
Ao enfrentar problemas de conectividade com sua conexão do AWS Client VPN, siga esta abordagem sistemática de solução de problemas para identificar e resolver o problema. Esta seção apresenta procedimentos detalhados para diagnosticar problemas comuns de conectividade do Client VPN entre clientes remotos e recursos da Amazon VPC.
Tópicos
Pré-requisitos de conectividade de rede
Antes de solucionar problemas de conectividade do Client VPN, verifique estes pré-requisitos de rede:
-
Verifique se a sub-rede do endpoint do Client VPN tem conectividade com a internet (via gateway da internet ou do gateway NAT).
-
Verifique se o endpoint do Client VPN está associado a sub-redes em diferentes zonas de disponibilidade para obter alta disponibilidade.
-
Verifique se a VPC tem espaço de endereço IP suficiente e não está em conflito com os blocos CIDR do cliente.
-
Confirme se as sub-redes de destino têm associações de tabela de rotas adequadas.
Verificar o status do endpoint do Client VPN
Primeiro, verifique se o endpoint do Client VPN está no estado correto:
-
Use a AWS CLI para verificar o status do endpoint do Client VPN:
aws ec2 describe-client-vpn-endpoints --regionyour-region -
Procure o estado do endpoint na saída. O estado deveria ser
available. -
Verifique se o endpoint tem redes de destino associadas (sub-redes).
-
Se o estado não for
available, verifique se há mensagens de erro ou estados pendentes que possam indicar problemas de configuração.
Verificar conexões de cliente
Verifique o status das conexões de cliente com o endpoint do Client VPN:
-
Verifique as conexões de cliente ativas:
aws ec2 describe-client-vpn-connections --client-vpn-endpoint-idcvpn-endpoint-id--regionyour-region -
Analise o status da conexão e todas as mensagens de erro na saída.
-
Verifique os logs de autenticação do cliente em busca de tentativas de autenticação malsucedidas.
-
Verifique se os clientes estão recebendo endereços IP do bloco CIDR do cliente configurado.
nota
Se os clientes não conseguirem se conectar, o problema provavelmente está na configuração de autenticação, nas regras de autorização ou na conectividade de rede.
Verificar a autenticação de cliente
Problemas de autenticação são causas comuns de problemas de conectividade do Client VPN:
-
Para autenticação mútua, os certificados dos cliente devem ser válidos e não devem ter expirado.
-
Para autenticação do Active Directory, verifique as credenciais do usuário e a conectividade do domínio.
-
Para autenticação federada baseada em SAML, verifique a configuração do IdP e as permissões do usuário.
-
Analise os logs de autenticação no CloudWatch para obter informações detalhadas sobre erros.
-
Verifique se o método de autenticação configurado no endpoint corresponde à configuração do cliente.
Verificar as regras de autorização
As regras de autorização controlam quais recursos de rede os clientes podem acessar:
-
Liste as regras de autorização atuais:
aws ec2 describe-client-vpn-authorization-rules --client-vpn-endpoint-idcvpn-endpoint-id--regionyour-region -
Verifique se existem regras para as redes de destino que os clientes precisam acessar.
-
Verifique se as regras especificam os grupos corretos do Active Directory (se estiver usando a autenticação do AD).
-
As regras de autorização devem estar no estado
active.
Validar rotas do Client VPN
A configuração de roteamento adequada é essencial para a conectividade do Client VPN:
-
Verifique as rotas de endpoint do Client VPN:
aws ec2 describe-client-vpn-routes --client-vpn-endpoint-idcvpn-endpoint-id--regionyour-region -
Verifique se existem rotas para as redes de destino que os clientes precisam acessar.
-
Verifique as tabelas de rotas da Amazon VPC para garantir que o tráfego de retorno possa alcançar o endpoint do Client VPN:
aws ec2 describe-route-tables --filters "Name=vpc-id,Values=vpc-id" --regionyour-region -
Verifique se as associações de rede de destino estão configuradas corretamente.
Verificar grupos de segurança e ACLs de rede
Grupos de segurança e ACLs de rede podem bloquear o tráfego do Client VPN:
-
Verifique os grupos de segurança para instâncias de destino do EC2:
aws ec2 describe-security-groups --group-idssg-xxxxxxxxx--regionyour-region -
Verifique se as regras de entrada permitem o tráfego do bloco CIDR do Client VPN:
SSH (porta 22) do CIDR do Client VPN:
10.0.0.0/16.HTTP (porta 80) do CIDR do Client VPN:
10.0.0.0/16.HTTPS (porta 443) do CIDR do Client VPN:
10.0.0.0/16.Portas de aplicações personalizadas conforme necessário.
-
Para o grupo de segurança de endpoint do Client VPN (se aplicável), verifique se ele permite:
Porta UDP 443 (OpenVPN) de 0.0.0.0/0.
Todo tráfego de saída para blocos CIDR da VPC.
-
Verifique se as ACLs de rede não estão bloqueando o tráfego. Como as ACLs de rede não têm estado, é necessário configurar regras de entrada e de saída.
-
Verifique as regras de entrada e de saída para o tráfego específico que você está tentando enviar.
Testar a conectividade dos clientes
Teste a conectividade dos clientes di Client VPN com os recursos da Amazon VPC:
-
Em um cliente conectado do Client VPN, teste a conectividade com os recursos da Amazon VPC:
pingvpc-resource-iptraceroutevpc-resource-ip -
Teste a conectividade específica da aplicação:
telnetvpc-resource-ipport -
Verifique a resolução de DNS se estiver usando nomes de DNS privados:
nslookupprivate-dns-name -
Teste a conectividade com recursos da internet se o tunelamento dividido estiver habilitado.
Diagnosticar o dispositivo cliente
Execute estas verificações no dispositivo cliente:
-
Verifique se o arquivo de configuração do cliente (.ovpn) contém as configurações corretas:
URL correto do endpoint do servidor.
Chave privada e certificado de cliente válidos.
Configuração adequada do método de autenticação.
-
Verifique se há erros de conexão nos logs do cliente:
Windows: Visualizador de Eventos → Logs de Aplicações e Serviços → OpenVPN
macOS: Console app, pesquise “Tunnelblick” ou “OpenVPN”.
Linux:
/var/log/openvpn/ou diário systemd.
-
Teste a conectividade básica de rede do cliente:
ping 8.8.8.8 nslookupcvpn-endpoint-id.cvpn.region.amazonaws.com
Solucionar problemas de resolução de DNS
Problemas de DNS podem impedir o acesso a recursos quando são usados nomes de DNS privados:
-
Verifique se os servidores de DNS estão configurados no endpoint do Client VPN:
aws ec2 describe-client-vpn-endpoints --client-vpn-endpoint-idscvpn-endpoint-id--query 'ClientVpnEndpoints[0].DnsServers' -
Teste a resolução de DNS do cliente:
nslookupprivate-resource.internaldigprivate-resource.internal -
Verifique as regras do Route 53 Resolver se estiver usando uma resolução de DNS personalizada.
-
Verifique se os grupos de segurança permitem tráfego de DNS (porta UDP/TCP 53) do CIDR do Client VPN para servidores de DNS.
Solucionar problemas de desempenho
Solucione problemas de desempenho em conexões do Client VPN:
-
Monitore a utilização da largura de banda usando as métricas do CloudWatch para bytes de entrada/saída.
-
Verifique a perda de pacotes usando testes de ping contínuos dos clientes.
-
Verifique se o endpoint do Client VPN não está atingindo os limites de conexão.
-
Considere a possibilidade de usar vários endpoints do Client VPN para distribuição de carga.
-
Aplique o teste a diferentes locais de cliente para identificar problemas de desempenho regional.
Monitorar as métricas do Client VPN
Monitore as métricas de endpoint da Client VPN usando o CloudWatch:
-
Verifique as métricas de conexão ativa:
aws cloudwatch get-metric-statistics \ --namespace AWS/ClientVPN \ --metric-name ActiveConnectionsCount \ --dimensions Name=Endpoint,Value=cvpn-endpoint-id\ --start-timestart-time\ --end-timeend-time\ --period 300 \ --statistics Average -
Analise as métricas de falha de autenticação:
aws cloudwatch get-metric-statistics \ --namespace AWS/ClientVPN \ --metric-name AuthenticationFailures \ --dimensions Name=Endpoint,Value=cvpn-endpoint-id\ --start-timestart-time\ --end-timeend-time\ --period 300 \ --statistics Sum -
Analise outras métricas disponíveis, como bytes e pacotes de entrada e saída.
Verificar os logs do Client VPN
Os logs de conexão do Client VPN fornecem informações detalhadas sobre tentativas e erros de conexão:
-
Habilite o registro em log de conexões do Client VPN se ainda não estiver habilitado.
-
Analise os logs do CloudWatch para verificar tentativas de conexão, falhas de autenticação e erros de autorização.
-
Procure códigos de erro e mensagens específicos que indiquem a causa raiz dos problemas de conectividade.
-
Verifique se há padrões em conexões com falha que possam indicar problemas de configuração.
Problemas e soluções comuns
Problemas comuns que podem afetar a conectividade do Client VPN:
- Falhas de autenticação
-
Certificados de cliente expirados ou inválidos ou credenciais do Active Directory incorretas. Verifique a configuração da autenticação e a validade da credencial.
- Regras de autorização ausentes
-
Os clientes não podem acessar as redes de destino devido a regras de autorização ausentes ou incorretas. Adicione regras de autorização apropriadas para as redes necessárias.
- Problemas de tunelamento dividido
-
Roteamento de tráfego incorreto devido à configuração de tunelamento dividido. Analise e ajuste as configurações de tunelamento dividido, conforme necessário.
- Exaustão do grupo de IPs de clientes
-
Não há endereços IP disponíveis no bloco CIDR de clientes. Expanda o intervalo CIDR de clientes ou desconecte clientes não utilizados.
- Problemas de MTU
-
Pacotes grandes estão sendo encerrados devido a limitações de tamanho de MTU. Tente definir a MTU com 1.436 bytes ou habilitar a descoberta de MTU de caminho em dispositivos cliente.
- Problemas de resolução de DNS
-
Os clientes não conseguem resolver nomes de DNS privados. Verifique a configuração do servidor de DNS e garanta que o tráfego de DNS seja permitido por meio de grupos de segurança.
- Intervalos de IP sobrepostos
-
Os blocos CIDR de clientes divergem dos intervalos de rede local. Verifique e resolva quaisquer intervalos de endereços IP sobrepostos entre o CIDR de cliente e as redes locais.
- Falhas do handshake TLS
-
A conexão falha durante a negociação de TLS. Verifique a validade do certificado, use as suítes de cifras corretas e verifique se os certificados de cliente e servidor estão configurados corretamente.
- Atrasos na propagação de rotas
-
Novas rotas não são disponibilizadas imediatamente aos clientes. Ao fazer alterações nas rotas do Client VPN, aguarde de 1 a 2 minutos para realizar a propagação de rotas.
- Quedas de conexão/instabilidade
-
Desconexões frequentes ou conexões instáveis. Verifique se há congestionamento de rede, interferência de firewall ou configurações de gerenciamento de energia nos dispositivos cliente.