Firewall-Regeln für ein AWS Site-to-Site VPN Kunden-Gateway-Gerät - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Firewall-Regeln für ein AWS Site-to-Site VPN Kunden-Gateway-Gerät

Sie benötigen eine statische IP-Adresse, die Sie als Endpunkt für die IPsec Tunnel verwenden können, die Ihr Kunden-Gateway-Gerät mit AWS Site-to-Site VPN Endpunkten verbinden. Wenn zwischen Ihrem Kunden-Gateway-Gerät AWS und Ihrem Kunden-Gateway-Gerät eine Firewall eingerichtet ist, müssen die Regeln in den folgenden Tabellen vorhanden sein, um die IPsec Tunnel einzurichten. Die IP-Adressen für die AWS-Seite werden in der Konfigurationsdatei enthalten sein.

Eingehend (aus dem Internet)

Eingangsregel I1

Quell-IP

Tunnel1 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

UDP

Quell-Port

500

Zielbereich

500

Eingangsregel I2

Quell-IP

Tunnel2 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

UDP

Quell-Port

500

Ziel-Port

500

Eingangsregel I3

Quell-IP

Tunnel1 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

IP 50 () ESP

Eingangsregel I4

Quell-IP

Tunnel2 Externe IP

Ziel-IP

Kunden-Gateway

Protokoll

IP 50 (ESP)

Ausgehend (in das Internet)

Ausgangsregel O1

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel1 Externe IP

Protokoll

UDP

Quell-Port

500

Ziel-Port

500

Ausgangsregel O2

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel2 Externe IP

Protokoll

UDP

Quell-Port

500

Ziel-Port

500

Ausgangsregel O3

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel1 Externe IP

Protokoll

IP 50 (ESP)

Ausgangsregel O4

Quell-IP

Kunden-Gateway

Ziel-IP

Tunnel2 Externe IP

Protokoll

IP 50 (ESP)

Die Regeln I1, I2, O1 und O2 ermöglichen die Übertragung von Paketen. IKE Die Regeln I3, I4, O3 und O4 ermöglichen die Übertragung von IPsec Paketen, die den verschlüsselten Netzwerkverkehr enthalten.

Anmerkung

Wenn Sie NAT Traversal (NAT-T) auf Ihrem Gerät verwenden, stellen Sie sicher, dass der UDP Verkehr auf Port 4500 auch zwischen Ihrem Netzwerk und den Endpunkten übertragen werden darf. AWS Site-to-Site VPN Prüfen Sie, ob auf Ihrem Gerät -T angezeigt wird. NAT