Tunnel-Optionen für Ihre Site-to-Site-VPN-Verbindung - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Tunnel-Optionen für Ihre Site-to-Site-VPN-Verbindung

Sie verwenden eine Site-to-Site-VPN-Verbindung, um Ihr Remote-Netzwerk mit einer VPC zu verknüpfen. Jede Site-to-Site-VPN-Verbindung verfügt über zwei Tunnel, wobei jeder Tunnel eine eindeutige öffentliche IP-Adresse verwendet. Aus Redundanzgründen ist es wichtig, beide Tunnel zu konfigurieren. Wenn ein Tunnel nicht verfügbar ist (beispielsweise aufgrund von Wartungsarbeiten), wird der Netzwerkverkehr automatisch zu dem für diese Site-to-Site-VPN-Verbindung verfügbaren Tunnel geleitet.

Das folgende Diagramm stellt die beiden Tunnel einer VPN-Verbindung dar. Jeder Tunnel endet in einer anderen Availability Zone, um eine erhöhte Verfügbarkeit zu gewährleisten. Der Datenverkehr vom lokalen Netzwerk zu AWS verwendet beide Tunnel. Der Datenverkehr vom AWS lokalen Netzwerk bevorzugt einen der Tunnel, kann aber automatisch auf den anderen Tunnel umgeleitet werden, wenn auf der AWS Seite ein Fehler auftritt.

Die beiden Tunnel einer VPN-Verbindung zwischen einem Virtual Private Gateway und einem Kunden-Gateway.

Beim Erstellen einer Site-to-Site-VPN-Verbindung laden Sie eine für Ihr Kunden-Gateway-Gerät spezifische Konfigurationsdatei herunter, die Informationen zum Konfigurieren des Geräts enthält, darunter auch die Informationen zum Konfigurieren der einzelnen Tunnel. Sie können optional einige Tunnel-Optionen selbst angeben, wenn Sie die Site-to-Site-VPN-Verbindung erstellen. Andernfalls stellt AWS Standardwerte bereit.

Anmerkung

Site-to-Site-VPN-Tunnelendpunkte werten Vorschläge aus Ihrem Kunden-Gateway aus, beginnend mit dem niedrigsten konfigurierten Wert aus der folgenden Liste, unabhängig von der Angebotsbestellung des Kunden-Gateways. Sie können den modify-vpn-connection-options Befehl verwenden, um die Liste der Optionen einzuschränken, die AWS Endpunkte akzeptieren. Weitere Informationen finden Sie unter modify-vpn-connection-optionsAmazon EC2 Command Line Reference.

Im Folgenden finden Sie die Tunneloptionen, die Sie konfigurieren können.

Zeitüberschreitung bei DPD-Timeouts (Dead Peer Detection)

Die Zahl der Sekunden, nach denen eine DPD-Zeitüberschreitung auftritt. Ein DPD-Zeitlimit von 40 Sekunden bedeutet, dass der VPN-Endpunkt den Peer 30 Sekunden nach dem ersten fehlgeschlagenen Keep-Alive als tot betrachtet. Sie können 30 oder mehr festlegen.

Standard: 40

DPD-Timeout-Aktion

Die Aktion, die nach dem Timeout der Dead Peer Detection (DPD) ausgeführt wird. Sie können folgende Formen angeben:

  • Clear: Beenden Sie die IKE-Sitzung bei DPD Timeout (beenden Sie den Tunnel und löschen Sie die Routen)

  • None: Keine Aktion bei DPD-Timeout

  • Restart: Starten Sie die IKE-Sitzung bei DPD Timeout neu

Weitere Informationen finden Sie unter Initiierungsoptionen für Site-to-Site-VPN-Tunnel.

Standard: Clear

VPN-Protokollierungsoptionen

Mit Site-to-Site-VPN-Protokollen erhalten Sie Zugriff auf Details zur Einrichtung von IP-Sicherheitstunneln (IPSec), Internet Key Exchange (IKE)-Aushandlungen und Dead Peer Detection (DPD)-Protokollmeldungen.

Weitere Informationen finden Sie unter AWS Site-to-Site VPN Logs.

Verfügbare Protokollformate: json, text

IKE-Versionen

Die IKE-Versionen, die für den VPN-Tunnel zulässig sind. Sie können einen oder mehrere der Standardwerte angeben.

Standard: ikev1, ikev2

Innentunnel IPv4-CIDR

Der Bereich der inneren (internen) IPv4-Adressen für den VPN-Tunnel. Sie können einen CIDR-Block der Größe /30 aus dem Bereich 169.254.0.0/16 angeben. De CIDR-Block muss unter allen Site-to-Site-VPN-Verbindungen, die dasselbe Virtual Private Gateway verwenden, eindeutig sein.

Anmerkung

Der CIDR-Block muss nicht unter allen Verbindungen eines Transit-Gateways eindeutig sein. Wenn sie jedoch nicht eindeutig sind, kann dies zu einem Konflikt auf Ihrem Kunden-Gateway führen. Gehen Sie vorsichtig vor, wenn Sie denselben CIDR-Block bei mehreren Site-to-Site-VPN-Verbindungen auf einem Transit-Gateway wiederverwenden.

Die folgenden CIDR-Blöcke sind reserviert und können nicht verwendet werden:

  • 169.254.0.0/30

  • 169.254.1.0/30

  • 169.254.2.0/30

  • 169.254.3.0/30

  • 169.254.4.0/30

  • 169.254.5.0/30

  • 169.254.169.252/30

Standard: Ein IPv4-CIDR-Block der Größe /30 aus dem 169.254.0.0/16-Bereich.

Innentunnel IPv6-CIDR

(Nur IPv6-VPN-Verbindungen) Der Bereich der inneren (internen) IPv6-Adressen für den VPN-Tunnel. Sie können einen CIDR-Block der Größe /126 aus dem lokalen fd00::/8-Bereich angeben. Der CIDR-Block muss unter allen Site-to-Site-VPN-Verbindungen, die dasselbe Transit-Gateway verwenden, eindeutig sein.

Standard: Ein IPv6-CIDR-Block der Größe /126 aus dem lokalen fd00::/8-Bereich.

Lokales IPv4-Netzwerk-CIDR

(Nur IPv4-VPN-Verbindung) Der IPv4-CIDR-Bereich auf der Seite des Kunden-Gateways (On-Premise), der über die VPN-Tunnel kommunizieren darf.

Standard: 0.0.0.0/0

Remote-IPv4-Netzwerk-CIDR

(Nur IPv4-VPN-Verbindung) Der IPv4-CIDR-Bereich auf der AWS Seite, die über die VPN-Tunnel kommunizieren darf.

Standard: 0.0.0.0/0

Lokales IPv6-Netzwerk-CIDR

(Nur IPv6-VPN-Verbindung) Der IPv6-CIDR-Bereich auf der Seite des Kunden-Gateways (On-Premise), der über die VPN-Tunnel kommunizieren darf.

Standard: ::/0

Remote-IPv6-Netzwerk-CIDR

(Nur IPv6-VPN-Verbindung) Der IPv6-CIDR-Bereich auf der AWS Seite, die über die VPN-Tunnel kommunizieren darf.

Standard: ::/0

Phase 1 Diffie-Hellman (DH)-Gruppennummern

Die DH-Gruppennummern, die für den VPN-Tunnel für Phase 1 der IKE-Aushandlungen zulässig sind. Sie können einen oder mehrere der Standardwerte angeben.

Standard: 2, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24

Phase 2-Diffie-Hellman (DH)-Gruppennummern

Die DH-Gruppennummern, die für den VPN-Tunnel für Phase 2 der IKE-Aushandlungen zulässig sind. Sie können einen oder mehrere der Standardwerte angeben.

Standard: 2, 5, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24

Phase 1-Verschlüsselungsalgorithmen

Die Verschlüsselungsalgorithmen, die für den VPN-Tunnel für Phase 1 der IKE-Aushandlung zulässig sind. Sie können einen oder mehrere der Standardwerte angeben.

Standard: AES128, AES256, AES128-GCM-16, AES256-GCM-16

Verschlüsselungsalgorithmen der Phase 2

Die Verschlüsselungsalgorithmen, die für den VPN-Tunnel für die IKE-Aushandlungen der Phase 2 zulässig sind. Sie können einen oder mehrere der Standardwerte angeben.

Standard: AES128, AES256, AES128-GCM-16, AES256-GCM-16

Phase 1-Integritätsalgorithmen

Die Integritätsalgorithmen, die für den VPN-Tunnel für Phase 1 der IKE-Aushandlungen zulässig sind. Sie können einen oder mehrere der Standardwerte angeben.

Standard: SHA1, SHA2-256, SHA2-384, SHA2-512

Phase 2-Integritätsalgorithmen

Die Integritätsalgorithmen, die für den VPN-Tunnel für Phase 2 der IKE-Aushandlungen zulässig sind. Sie können einen oder mehrere der Standardwerte angeben.

Standard: SHA1, SHA2-256, SHA2-384, SHA2-512

Lebensdauer für Phase 1
Anmerkung

AWS initiieren Sie Neuschlüssel mit den Zeitwerten, die in den Feldern Phase-1-Lebensdauer und Phase-2-Lebensdauer festgelegt sind. Wenn sich diese Lebensdauer von den ausgehandelten Handshake-Werten unterscheiden, kann dies die Tunnelkonnektivität unterbrechen.

Die Lebensdauer in Sekunden für Phase 1 der IKE-Aushandlungen. Sie können eine Zahl zwischen 900 und 28.800 angeben.

Standard: 28 800 (8 Stunden)

Lebensdauer für Phase 2
Anmerkung

AWS initiieren Sie erneute Schlüssel mit den Zeitwerten, die in den Feldern Phase-1-Lebensdauer und Phase-2-Lebensdauer festgelegt sind. Wenn sich diese Lebensdauer von den ausgehandelten Handshake-Werten unterscheiden, kann dies die Tunnelkonnektivität unterbrechen.

Die Lebensdauer in Sekunden für Phase 2 der IKE-Aushandlungen. Sie können eine Zahl zwischen 900 und 3.600 angeben. Die Anzahl, die Sie angeben, muss kleiner als die Anzahl der Sekunden für die Lebensdauer der Phase 1 sein.

Standard: 3 600 (1 Stunde)

Pre-shared key (PSK)

Der Pre-Shared-Key (PSK) zur Herstellung der anfänglichen IKE-Sicherheitszuordnung (Internet Key Exchange) zwischen dem Ziel-Gateway und dem Kunden-Gateway.

Der PSK muss zwischen 8 und 64 Zeichen lang sein und darf nicht mit Null (0) beginnen. Zulässig sind alphanumerische Zeichen, Punkte (.) und Unterstriche (_).

Standard: eine alphanumerische Zeichenfolge mit 32 Zeichen.

Rekey-Fuzz

Der Prozentsatz des Rekey-Fensters (bestimmt durch die Rekey-Zeitspanne), innerhalb dessen die Rekey-Zeit nach dem Zufallsprinzip ausgewählt wird.

Sie können einen Prozentwert zwischen 0 und 100 angeben.

Standard: 100

Rekey-Margin-Time

Die Margenzeit in Sekunden, bevor die Lebensdauer der Phasen 1 und Phase 2 abläuft. Während dieser Zeit führt die AWS Seite der VPN-Verbindung einen IKE-Neuschlüssel durch.

Sie können eine Zahl zwischen 60 und der Hälfte des Wertes der Lebensdauer der Phase 2 angeben.

Der genaue Zeitpunkt der Schlüsselerneuerung wird auf der Grundlage des Wertes für Rekey-Fuzz zufällig ausgewählt.

Standard: 270 (4,5 Minuten)

Replay-Window-Paketgröße

Die Anzahl der Pakete in einem IKE-Wiedergabefenster.

Sie können einen Wert zwischen 64 und 2048 angeben.

Standard: 1024

Start-Aktion

Die Aktion, die beim Aufbau des Tunnels für eine VPN-Verbindung ausgeführt werden soll. Sie können folgende Formen angeben:

  • Start: AWS leitet die IKE-Verhandlung ein, um den Tunnel hochzufahren. Wird nur unterstützt, wenn Ihr Kunden-Gateway mit einer IP-Adresse konfiguriert ist.

  • Add: Ihr Kunden-Gateway-Gerät muss die IKE-Aushandlung initiieren, um den Tunnel aufzubauen.

Weitere Informationen finden Sie unter Initiierungsoptionen für Site-to-Site-VPN-Tunnel.

Standard: Add

Steuerung des Lebenszyklus von Tunnelendpunkten

Die Steuerung des Lebenszyklus von Tunnelendpunkten bietet Kontrolle über den Zeitplan für den Austausch von Endpunkten.

Weitere Informationen finden Sie unter Steuerung des Lebenszyklus von Tunnelendpunkten.

Standard: Off

Sie können die Tunneloptionen beim Erstellen einer Site-to-Site-VPN-Verbindung angeben oder Sie können die Tunneloptionen für eine vorhandene VPN-Verbindung ändern. Weitere Informationen finden Sie unter den folgenden Themen: