Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Firewall-Regeln für ein AWS Site-to-Site VPN Kunden-Gateway-Gerät
Sie benötigen eine statische IP-Adresse, die Sie als Endpunkt für die IPsec Tunnel verwenden können, die Ihr Kunden-Gateway-Gerät mit AWS Site-to-Site VPN Endpunkten verbinden. Wenn zwischen Ihrem Kunden-Gateway-Gerät AWS und Ihrem Kunden-Gateway-Gerät eine Firewall eingerichtet ist, müssen die Regeln in den folgenden Tabellen vorhanden sein, um die IPsec Tunnel einzurichten. Die IP-Adressen für die AWS-Seite werden in der Konfigurationsdatei enthalten sein.
Eingangsregel I1 |
|
---|---|
Quell-IP |
Tunnel1 Externe IP |
Ziel-IP |
Kunden-Gateway |
Protokoll |
UDP |
Quell-Port |
500 |
Zielbereich |
500 |
Eingangsregel I2 |
|
Quell-IP |
Tunnel2 Externe IP |
Ziel-IP |
Kunden-Gateway |
Protokoll |
UDP |
Quell-Port |
500 |
Ziel-Port |
500 |
Eingangsregel I3 |
|
Quell-IP |
Tunnel1 Externe IP |
Ziel-IP |
Kunden-Gateway |
Protokoll |
IP 50 () ESP |
Eingangsregel I4 |
|
Quell-IP |
Tunnel2 Externe IP |
Ziel-IP |
Kunden-Gateway |
Protokoll |
IP 50 (ESP) |
Ausgangsregel O1 |
|
---|---|
Quell-IP |
Kunden-Gateway |
Ziel-IP |
Tunnel1 Externe IP |
Protokoll |
UDP |
Quell-Port |
500 |
Ziel-Port |
500 |
Ausgangsregel O2 |
|
Quell-IP |
Kunden-Gateway |
Ziel-IP |
Tunnel2 Externe IP |
Protokoll |
UDP |
Quell-Port |
500 |
Ziel-Port |
500 |
Ausgangsregel O3 |
|
Quell-IP |
Kunden-Gateway |
Ziel-IP |
Tunnel1 Externe IP |
Protokoll |
IP 50 (ESP) |
Ausgangsregel O4 |
|
Quell-IP |
Kunden-Gateway |
Ziel-IP |
Tunnel2 Externe IP |
Protokoll |
IP 50 (ESP) |
Die Regeln I1, I2, O1 und O2 ermöglichen die Übertragung von Paketen. IKE Die Regeln I3, I4, O3 und O4 ermöglichen die Übertragung von IPsec Paketen, die den verschlüsselten Netzwerkverkehr enthalten.
Anmerkung
Wenn Sie NAT Traversal (NAT-T) auf Ihrem Gerät verwenden, stellen Sie sicher, dass der UDP Verkehr auf Port 4500 auch zwischen Ihrem Netzwerk und den Endpunkten übertragen werden darf. AWS Site-to-Site VPN Prüfen Sie, ob auf Ihrem Gerät -T angezeigt wird. NAT