Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Kunden-Gateway-Optionen für Ihre AWS Site-to-Site VPN Verbindung
Die folgende Tabelle enthält die Informationen, die Sie zum Erstellen einer Customer-Gateway-Ressource in benötige AWS.
Item | Beschreibung |
---|---|
(Optional) Name-Tag. |
Dadurch wird eine Markierung mit dem Schlüssel „Name“ und einem von Ihnen angegebenen Wert erstellt. |
(Nur dynamisches Routing) Border Gateway Protocol (BGP) Autonome Systemnummer (ASN) des Kunden-Gateways. |
ASNim Bereich von 1—4.294.967.295 wird unterstützt. Sie können ein vorhandenes öffentliches Netzwerk verwenden, das Ihrem Netzwerk ASN zugewiesen ist, mit Ausnahme der folgenden:
Wenn Sie keinen öffentlichen Wert habenASN, können Sie einen privaten Wert ASN im Bereich von 64.512 bis 65.534 oder 4.200.000.000 bis 4.294.967.294 verwenden. Die Standardeinstellung ist 65000. ASN Weitere Hinweise zum Routing finden Sie unterAWS Site-to-Site VPN Routing-Optionen. |
(Optional) Die IP-Adresse der externen Schnittstelle des Kunden-Gateway-Geräts |
Es muss sich um eine statische IP-Adresse handeln. Wenn sich Ihr Kunden-Gateway-Gerät hinter einem Gerät mit Netzwerkadressübersetzung (Network Address TranslationNAT) befindet, verwenden Sie die IP-Adresse Ihres NAT Geräts. Stellen Sie außerdem sicher, dass UDP Pakete auf Port 500 (und Port 4500, falls NAT Traversal verwendet wird) zwischen Ihrem Netzwerk und den AWS Site-to-Site VPN Endpunkten übertragen werden dürfen. Weitere Informationen finden Sie unter Firewall-Regeln. Eine IP-Adresse ist nicht erforderlich, wenn Sie ein privates AWS Private Certificate Authority und ein öffentliches Zertifikat verwenden. VPN |
(Optional) Privates Zertifikat von einer untergeordneten Zertifizierungsstelle mithilfe von AWS Certificate Manager (ACM). | Wenn Sie eine zertifikatsbasierte Authentifizierung verwenden möchten, geben Sie ein ACM privates Zertifikat ARN an, das auf Ihrem Kunden-Gateway-Gerät verwendet wird. Wenn Sie ein Kunden-Gateway erstellen, können Sie das Kunden-Gateway so konfigurieren, dass AWS Private Certificate Authority private Zertifikate zur Authentifizierung von verwendet werden. Site-to-Site VPN Wenn Sie sich für diese Option entscheiden, erstellen Sie eine vollständig AWS gehostete private Zertifizierungsstelle (CA) für den internen Gebrauch in Ihrem Unternehmen. Sowohl das Root-CA-Zertifikat als auch die untergeordneten CA-Zertifikate werden von gespeichert und verwaltet. AWS Private CA Bevor Sie das Kunden-Gateway erstellen, erstellen Sie mithilfe AWS Private Certificate Authority von einer untergeordneten Zertifizierungsstelle ein privates Zertifikat und geben das Zertifikat dann bei der Konfiguration des Kunden-Gateways an. Für Informationen zum Erstellen eines privaten Zertifikats siehe Eine private CA erstellen und verwalten im AWS Private Certificate Authority -Benutzerhandbuch. |
(Optional) Gerät. |
Ein Name für das Kunden-Gateway-Gerät ein, das diesem Kunden-Gateway zugeordnet ist. |