Optionen für das Kunden-Gateway für Ihre Site-to-Site-VPN-Verbindung - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Optionen für das Kunden-Gateway für Ihre Site-to-Site-VPN-Verbindung

Die folgende Tabelle enthält die Informationen, die Sie zum Erstellen einer Customer-Gateway-Ressource in benötige AWS.

Item Beschreibung

(Optional) Name-Tag.

Dadurch wird eine Markierung mit dem Schlüssel „Name“ und einem von Ihnen angegebenen Wert erstellt.

(Nur dynamisches Routing) BGP ASN (Border Gateway Protocol Autonomous System Number) Ihres Kunden-Gateways.

ASN im Bereich von 1 — 4.294.967.295 wird unterstützt. Sie können eine bereits zu Ihrem Netzwerk zugewiesene öffentliche ASN verwenden, mit Ausnahme der folgenden:

  • 7224 - Reserviert in allen Regionen

  • 9059 - reserviert in der eu-west-1-Region

  • 10124 - reserviert in der ap-northeast-1-Region

  • 17943 - reserviert in der ap-southeast-1-Region

Wenn Sie keine öffentliche ASN haben, können Sie eine private ASN im Bereich von 64.512 — 65.534 oder 4.200.000.000 — 4.294.967.294 verwenden. Der Standard-ASN ist 65000. Weitere Informationen zum Routing finden Sie unter Site-to-Site VPN-Routing-Optionen.

(Optional) Die IP-Adresse der externen Schnittstelle des Kunden-Gateway-Geräts

Es muss sich um eine statische IP-Adresse handeln.

Wenn sich Ihr Kunden-Gateway-Gerät hinter einem NAT-Gerät (Network Address Translation) befindet, verwenden Sie die IP-Adresse Ihres NAT-Geräts. Stellen Sie außerdem sicher, dass UDP-Pakete auf Port 500 (und Port 4500, falls NAT-Traversal verwendet wird) zwischen Ihrem Netzwerk und den Endpunkten übertragen werden dürfen. AWS Site-to-Site VPN Weitere Informationen finden Sie unter Firewall-Regeln.

Eine IP-Adresse ist nicht erforderlich, wenn Sie ein privates Zertifikat von AWS Private Certificate Authority und ein öffentliches VPN verwenden.

(Optional) Privates Zertifikat von einer untergeordneten Zertifizierungsstelle unter Verwendung von AWS Certificate Manager (ACM).

Wenn Sie zertifikatsbasierte Authentifizierung verwenden möchten, geben Sie den ARN eines privaten ACM-Zertifikats an, das auf Ihrem Kunden-Gateway-Gerät verwendet werden soll.

Beim Erstellen eines Kunden-Gateways können Sie das Kunden-Gateway so konfigurieren, dass AWS Private Certificate Authority private Zertifikate zur Authentifizierung des Site-to-Site VPN verwendet werden.

Wenn Sie sich für diese Option entscheiden, erstellen Sie eine vollständig AWS gehostete private Zertifizierungsstelle (CA) für den internen Gebrauch in Ihrer Organisation. Sowohl das Root-CA-Zertifikat als auch die untergeordneten CA-Zertifikate werden von gespeichert und verwaltet. AWS Private CA

Bevor Sie das Kunden-Gateway erstellen, erstellen Sie mithilfe AWS Private Certificate Authority von einer untergeordneten Zertifizierungsstelle ein privates Zertifikat und geben das Zertifikat dann bei der Konfiguration des Kunden-Gateways an. Für Informationen zum Erstellen eines privaten Zertifikats siehe Eine private CA erstellen und verwalten im AWS Private Certificate Authority -Benutzerhandbuch.

(Optional) Gerät.

Ein Name für das Kunden-Gateway-Gerät ein, das diesem Kunden-Gateway zugeordnet ist.