

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# Border Gateway 프로토콜이 없는 AWS Site-to-Site VPN 연결 문제 해결
<a name="Generic_Troubleshooting_noBGP"></a>

다음 다이어그램과 표에는 BGP(Border Gateway Protocol)를 사용하지 않는 고객 게이트웨이 디바이스의 문제 해결을 위한 일반 지침이 나와 있습니다. 또한 디바이스의 디버그 기능을 활성화하는 것이 좋습니다. 세부 정보는 게이트웨이 디바이스 공급업체에 문의하십시오.

![\[일반적인 고객 게이트웨이 문제 해결을 위한 순서도\]](http://docs.aws.amazon.com/ko_kr/vpn/latest/s2svpn/images/troubleshooting-cgw-flow-nobgp-diagram.png)



|  |  | 
| --- |--- |
| IKE |  IKE 보안 연결이 존재하는지 확인합니다. IKE 보안 연결은 IPsec 보안 연결 설정에 사용되는 키 교환에 필요합니다. 아무런 IKE 보안 연결도 존재하지 않을 경우 IKE 구성 설정을 검토하십시오. 구성 파일에 표시된 것처럼 암호화, 인증, PFS(perfect-forward-secrecy) 및 모드 파라미터를 구성해야 합니다. IKE 보안 연결이 존재하는 경우 ‘IPsec’로 이동합니다.  | 
| IPsec |  IPsec 보안 연결(SA)이 존재하는지 확인합니다. IPsec SA는 터널 자체입니다. 고객 게이트웨이 디바이스를 쿼리하여 IPsec SA가 활성 상태인지 확인합니다. 고객 게이트웨이 구성에 표시된 것처럼 암호화, 인증, PFS(perfect-forward-secrecy) 및 모드 파라미터를 구성해야 합니다. IPsec SA가 없으면 IPsec 구성을 검토합니다. IPsec SA가 있는 경우 '터널'로 이동합니다.  | 
| 터널 |  필요한 방화벽 규칙이 설정되어 있는지 확인합니다(규칙 목록은 [AWS Site-to-Site VPN 고객 게이트웨이 디바이스에 대한 방화벽 규칙](FirewallRules.md) 참조). 설정되어 있으면 앞으로 이동합니다. 터널을 통한 IP 연결이 있는지 확인합니다. 터널의 각 사이드에는 구성 파일에 지정되어 있는 것과 같은 IP 주소가 있습니다. 가상 프라이빗 게이트웨이 주소는 BGP 인접 라우터 주소로 사용되는 주소입니다. 고객 게이트웨이 디바이스에서 이 주소를 ping하여 IP 트래픽이 올바로 암호화 및 해독되는지 확인합니다. Ping에 실패하면 터널 인터페이스 구성을 검토하여 올바른 IP 주소가 구성되어 있는지 확인합니다. Ping이 성공하면 '정적 경로'로 이동합니다.  | 
|  정적 경로  |  각 터널에 대해 다음을 수행합니다. [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/ko_kr/vpn/latest/s2svpn/Generic_Troubleshooting_noBGP.html) 터널이 이 상태가 아닌 경우 디바이스 구성을 검토하십시오. 두 터널 모두 이 상태인지 확인하면 모두 완료된 것입니다.  | 