Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Die folgende Tabelle enthält die Informationen, die Sie zum Erstellen einer Customer-Gateway-Ressource in benötige AWS.
Item | Beschreibung |
---|---|
(Optional) Name-Tag. |
Dadurch wird eine Markierung mit dem Schlüssel „Name“ und einem von Ihnen angegebenen Wert erstellt. |
(Nur dynamisches Routing) BGP ASN (Border Gateway Protocol Autonomous System Number) Ihres Kunden-Gateways. |
ASN im Bereich von 1—4.294.967.295 wird unterstützt. Sie können eine bereits zu Ihrem Netzwerk zugewiesene öffentliche ASN verwenden, mit Ausnahme der folgenden:
Wenn Sie keine öffentliche ASN haben, können Sie eine private ASN im Bereich von 64.512—65.534 oder 4.200.000.000—4.294.967.294 verwenden. Die Standard-ASN ist 64512. Weitere Informationen zum Routing finden Sie unter. AWS Site-to-Site VPN Routing-Optionen |
(Optional) Die IP-Adresse der externen Schnittstelle des Kunden-Gateway-Geräts |
Es muss sich um eine statische IP-Adresse handeln. Wenn sich Ihr Kunden-Gateway-Gerät hinter einem NAT-Gerät (Network Address Translation) befindet, verwenden Sie die IP-Adresse Ihres NAT-Geräts. Stellen Sie außerdem sicher, dass UDP-Pakete auf Port 500 (und Port 4500, falls NAT-Traversal verwendet wird) zwischen Ihrem Netzwerk und den AWS Site-to-Site VPN Endpunkten übertragen werden dürfen. Weitere Informationen finden Sie unter Firewall-Regeln. Eine IP-Adresse ist nicht erforderlich, wenn Sie ein privates Zertifikat von AWS Private Certificate Authority und ein öffentliches VPN verwenden. |
(Optional) Privates Zertifikat von einer untergeordneten Zertifizierungsstelle unter Verwendung von AWS Certificate Manager (ACM). | Wenn Sie zertifikatsbasierte Authentifizierung verwenden möchten, geben Sie den ARN eines privaten ACM-Zertifikats an, das auf Ihrem Kunden-Gateway-Gerät verwendet werden soll. Wenn Sie ein Kunden-Gateway erstellen, können Sie das Kunden-Gateway so konfigurieren, dass AWS Private Certificate Authority private Zertifikate zur Authentifizierung des VPN verwendet werden. Site-to-Site Wenn Sie sich für diese Option entscheiden, erstellen Sie eine vollständig AWS gehostete private Zertifizierungsstelle (CA) für den internen Gebrauch in Ihrem Unternehmen. Sowohl das Root-CA-Zertifikat als auch die untergeordneten CA-Zertifikate werden von gespeichert und verwaltet. AWS Private CA Bevor Sie das Kunden-Gateway erstellen, erstellen Sie mithilfe AWS Private Certificate Authority von einer untergeordneten Zertifizierungsstelle ein privates Zertifikat und geben das Zertifikat dann bei der Konfiguration des Kunden-Gateways an. Für Informationen zum Erstellen eines privaten Zertifikats siehe Eine private CA erstellen und verwalten im AWS Private Certificate Authority -Benutzerhandbuch. |
(Optional) Gerät. |
Ein Name für das Kunden-Gateway-Gerät ein, das diesem Kunden-Gateway zugeordnet ist. |