Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Firewall-Regeln für ein AWS Site-to-Site VPN Kunden-Gateway-Gerät

Fokusmodus
Firewall-Regeln für ein AWS Site-to-Site VPN Kunden-Gateway-Gerät - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sie benötigen eine statische IP-Adresse, die Sie als Endpunkt für die IPsec Tunnel verwenden können, die Ihr Kunden-Gateway-Gerät mit AWS Site-to-Site VPN Endpunkten verbinden. Wenn zwischen Ihrem Kunden-Gateway-Gerät AWS und Ihrem Kunden-Gateway-Gerät eine Firewall eingerichtet ist, müssen die Regeln in den folgenden Tabellen vorhanden sein, um die IPsec Tunnel einzurichten. Die IP-Adressen für die AWS-Seite werden in der Konfigurationsdatei enthalten sein.

Eingehend (aus dem Internet)

Eingangsregel I1

Quell-IP

Tunnel1 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

UDP

Quell-Port

500

Zielbereich

500

Eingangsregel I2

Quell-IP

Tunnel2 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

UDP

Quell-Port

500

Ziel-Port

500

Eingangsregel I3

Quell-IP

Tunnel1 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

IP 50 (ESP)

Eingangsregel I4

Quell-IP

Tunnel2 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

IP 50 (ESP)

Ausgehend (in das Internet)

Ausgangsregel O1

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel1 Externe IP

Protokoll

UDP

Quell-Port

500

Ziel-Port

500

Ausgangsregel O2

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel2 Externe IP

Protokoll

UDP

Quell-Port

500

Ziel-Port

500

Ausgangsregel O3

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel1 Externe IP

Protokoll

IP 50 (ESP)

Ausgangsregel O4

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel2 Externe IP

Protokoll

IP 50 (ESP)

Die Regeln I1, I2, O1 und O2 ermöglichen die Übertragung von IKE-Paketen. Die Regeln I3, I4, O3 und O4 ermöglichen die Übertragung von IPsec Paketen, die den verschlüsselten Netzwerkverkehr enthalten.

Anmerkung

Wenn Sie NAT-Traversal (NAT-T) auf Ihrem Gerät verwenden, stellen Sie sicher, dass UDP-Verkehr auf Port 4500 auch zwischen Ihrem Netzwerk und den Endpunkten übertragen werden darf. AWS Site-to-Site VPN Überprüfen Sie, ob Ihr Gerät NAT-T ankündigt.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.