

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# `AWSSupport-TroubleshootVPN`
<a name="automation-aws-troubleshoot-vpn"></a>

 **Description** 

 Le `AWSSupport-TroubleshootVPN` runbook vous aide à suivre et à résoudre les erreurs dans une AWS Site-to-Site VPN connexion. L'automatisation comprend plusieurs contrôles automatisés conçus pour détecter les `IKEv1` `IKEv2` erreurs liées aux tunnels de AWS Site-to-Site VPN connexion. L'automatisation essaie de faire correspondre des erreurs spécifiques et la résolution correspondante forme une liste de problèmes courants. 

 **Remarque :** Cette automatisation ne corrige pas les erreurs. Il s'exécute pendant la période mentionnée et analyse le groupe de journaux à la recherche d'erreurs dans le [groupe de CloudWatch journaux VPN](https://docs.aws.amazon.com//vpn/latest/s2svpn/log-contents.html). 

 **Fonctionnement** 

Le runbook exécute une validation des paramètres pour confirmer si le groupe de CloudWatch journaux Amazon inclus dans le paramètre d'entrée existe, si le groupe de journaux contient des flux de journaux correspondant à la journalisation du tunnel VPN, si l'identifiant de connexion VPN existe et si l'adresse IP du tunnel existe. Il effectue des appels d'API Logs Insights sur votre groupe de CloudWatch journaux qui sont configurés pour la journalisation VPN.

**Type de document**

 Automatisation

**Propriétaire**

Amazon

**Plateformes**

LinuxmacOS, Windows

**Paramètres**
+ AutomationAssumeRole

  Type : Chaîne

  Description : (Facultatif) Le nom de ressource Amazon (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
+ LogGroupName

  Type : Chaîne

  Description : (Obligatoire) Le nom du groupe de CloudWatch journaux Amazon configuré pour la journalisation des AWS Site-to-Site VPN connexions

  Modèle autorisé : `^[\.\-_/#A-Za-z0-9]{1,512}` 
+ VpnConnectionId

  Type : Chaîne

  Description : (Obligatoire) L'identifiant de AWS Site-to-Site VPN connexion à résoudre.

  Modèle autorisé : `^vpn-[0-9a-f]{8,17}$` 
+ Tunnel AIPAddress

  Type : Chaîne

  Description : (Obligatoire) L' IPv4 adresse du tunnel numéro 1 associée à votre AWS Site-to-Site VPN.

  Modèle autorisé : `^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)[.]){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?){1}$` 
+ Tunnel BIPAddress

  Type : Chaîne

  Description : (Facultatif) L' IPv4 adresse du tunnel numéro 2 associée à votre AWS Site-to-Site VPN.

  Modèle autorisé : `^((25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)[.]){3}(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?){1}|^$` 
+ IKEVersion

  Type : Chaîne

  Description : (Obligatoire) Sélectionnez la version IKE que vous utilisez. Valeurs autorisées : IKEv1, IKEv2

  Valeurs valides : `['IKEv1', 'IKEv2']`
+ StartTimeinEpoch

  Type : Chaîne

  Description : (Facultatif) Heure de début de l'analyse du journal. Vous pouvez utiliser StartTimeinEpoch/EndTimeinEpoch ou LookBackPeriod pour l'analyse des journaux

  Modèle autorisé : `^\d{10}|^$` 
+ EndTimeinEpoch

  Type : Chaîne

  Description : (Facultatif) Heure de fin de l'analyse du journal. Vous pouvez utiliser StartTimeinEpoch/EndTimeinEpoch ou LookBackPeriod pour l'analyse des journaux. Si les deux sont donnés StartTimeinEpoch/EndTimeinEpoch , la priorité LookBackPeriod est LookBackPeriod alors

  Modèle autorisé : `^\d{10}|^$` 
+ LookBackPeriod

  Type : Chaîne

  Description : (Facultatif) Durée à deux chiffres en heures de consultation rétrospective pour l'analyse du journal. Plage valide : 01 - 99. Cette valeur est prioritaire si vous indiquez StartTimeinEpoch également et EndTime

  Modèle autorisé : `^(\d?[1-9]|[1-9]0)|^$` 

**Autorisations IAM requises**

Le `AutomationAssumeRole` paramètre nécessite les actions suivantes pour utiliser correctement le runbook.
+ `logs:DescribeLogGroups`
+ `logs:GetQueryResults`
+ `logs:DescribeLogStreams`
+ `logs:StartQuery`
+ `ec2:DescribeVpnConnections`

 **Instructions** 

 **Remarque :** Cette automatisation fonctionne sur les groupes de CloudWatch journaux configurés pour la journalisation de votre tunnel VPN, lorsque le format de sortie de journalisation est JSON. 

Pour configurer l'automatisation, procédez comme suit :

1. Accédez au [AWSSupport-TroubleshootVPN](https://console.aws.amazon.com/systems-manager/documents/AWSSupport-TroubleshootVPN/description)dans la AWS Systems Manager console.

1. Pour les paramètres d'entrée, entrez ce qui suit :
   + **AutomationAssumeRole (Facultatif) :**

     Amazon Resource Name (ARN) du rôle Gestion des identités et des accès AWS (IAM) qui permet à Systems Manager Automation d'effectuer les actions en votre nom. Si aucun rôle n'est spécifié, Systems Manager Automation utilise les autorisations de l'utilisateur qui lance ce runbook.
   + **LogGroupName (Obligatoire) :**

     Le nom du groupe de CloudWatch journaux Amazon à valider. Il doit s'agir du groupe de CloudWatch journaux configuré pour que le VPN envoie des journaux.
   + **VpnConnectionId (Obligatoire) :**

     L'identifiant de AWS Site-to-Site VPN connexion dont le groupe de journaux est tracé pour détecter une erreur VPN.
   + **Tunnel AIPAddress (obligatoire) :**

     Le tunnel Une adresse IP associée à votre AWS Site-to-Site VPN connexion.
   + **Tunnel BIPAddress (facultatif) :**

     Adresse IP du tunnel B associée à votre AWS Site-to-Site VPN connexion.
   + **IKEVersion (Obligatoire) :**

     Sélectionnez ce IKEversion que vous utilisez. Valeurs autorisées : IKEv1, IKEv2.
   + **StartTimeinEpoch (Facultatif) :**

     Début de la plage de temps pour laquelle une erreur doit être demandée. La plage étant inclusive, l'heure de début spécifiée est incluse dans la requête. Spécifié comme heure de l'époque, le nombre de secondes écoulées depuis le 1er janvier 1970, 00:00:00 UTC.
   + **EndTimeinEpoch (Facultatif) :**

     Fin de l'intervalle de temps pour rechercher des erreurs. La plage étant inclusive, l'heure de fin spécifiée est incluse dans la requête. Spécifié comme heure de l'époque, le nombre de secondes écoulées depuis le 1er janvier 1970, 00:00:00 UTC.
   + **LookBackPeriod (Obligatoire) :**

     Temps, en heures, nécessaire pour revenir sur la requête afin de détecter une erreur.

   **Remarque :** Configurez un StartTimeinEpoch EndTimeinEpoch, ou LookBackPeriod pour fixer la plage de temps pour l'analyse des journaux. Donnez un nombre à deux chiffres en heures pour vérifier les erreurs passées depuis le début de l'automatisation. Ou, si l'erreur s'est produite dans le passé dans un intervalle de temps spécifique, incluez StartTimeinEpoch et EndTimeinEpoch, au lieu de LookBackPeriod.  
![\[Input parameters form for AWS Site-to-Site VPN connection validation and log analysis.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-vpn_input_parameters.png)

1. Sélectionnez **Exécuter**.

1. L'automatisation démarre.

1. Le runbook d'automatisation exécute les étapes suivantes :
   + **Validation des paramètres :**

     Exécute une série de validations sur les paramètres d'entrée inclus dans l'automatisation.
   + **branchOnValidationOfLogGroup:**

     Vérifie si le groupe de logs mentionné dans le paramètre est valide. S'il n'est pas valide, il arrête le lancement ultérieur des étapes d'automatisation.
   + **branchOnValidationOfLogStream:**

     Vérifie si le flux de journaux existe dans le groupe de CloudWatch journaux inclus. S'il n'est pas valide, il arrête le lancement ultérieur des étapes d'automatisation.
   + **branchOnValidationOfVpnConnectionId:**

     Vérifie si l'identifiant de connexion VPN inclus dans le paramètre est valide. S'il n'est pas valide, il arrête le lancement ultérieur des étapes d'automatisation.
   + **branchOnValidationOfVpnIp:**

     Vérifie si l'adresse IP du tunnel mentionnée dans le paramètre est valide ou non. S'il n'est pas valide, il arrête l'exécution ultérieure des étapes d'automatisation.
   + **Erreur de traçage :**

     Effectue un appel à l'API Logs Insight dans le groupe de CloudWatch journaux inclus et recherche l'erreur liée à IKEv1/IKEv2 ainsi qu'une solution suggérée associée.

1. Une fois terminé, consultez la section Sorties pour connaître les résultats détaillés de l'exécution.  
![\[Output section showing parameter validation results and error messages for VPN tunnels.\]](http://docs.aws.amazon.com/fr_fr/systems-manager-automation-runbooks/latest/userguide/images/awssupport-troubleshoot-vpn_outputs.png)

 **Références** 

Systems Manager Automation
+ [Exécuter cette automatisation (console)](https://console.aws.amazon.com/systems-manager/automation/execute/AWSPremiumSupport-DDoSResiliencyAssessment)
+ [Exécuter une automatisation](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-working-executing.html)
+ [Configuration d'une automatisation](https://docs.aws.amazon.com//systems-manager/latest/userguide/automation-setup.html)
+ [Page d'accueil de Support Automation Workflows](https://aws.amazon.com/premiumsupport/technology/saw/)

AWS documentation de service
+ [Contenu des journaux Site-to-Site VPN](https://docs.aws.amazon.com//vpn/latest/s2svpn/log-contents.html)