Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einen AWS Site-to-Site VPN Anhang für AWS Cloud WAN erstellen
Mit dem folgenden Verfahren können Sie einen Site-to-Site VPN-Anhang für AWS Cloud WAN erstellen. Gehen Sie wie folgt vor, um einen VPN-Anhang für Cloud WAN zu erstellen. Weitere Informationen zu VPN-Anhängen und Cloud WAN finden Sie unter Site-to-site VPN-Anlagen in AWS Cloud WAN im AWS Cloud WAN-Benutzerhandbuch.
So erstellen Sie mit der Konsole einen VPN-Anhang für AWS Cloud WAN
-
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im Navigationsbereich Site-to-Site VPN-Verbindungen aus.
-
Wählen Sie Create VPN connection (VPN-Verbindung erstellen) aus.
-
(Optional) Geben Sie als Name-Tag einen Namen für die Verbindung ein. Auf diese Weise wird ein Tag mit dem Schlüssel
Name
und dem von Ihnen angegebenen Wert erstellt. -
Wählen Sie für Target gateway Type (Typ des Ziel-Gateways) die Option Not associated (Nicht zugeordnet) aus.
-
Wählen Sie bei Customer gateway (Kunden-Gateway) eine der folgenden Vorgehensweise:
-
Zum Verwenden eines vorhandenen Kunden-Gateways wählen Sie Vorhanden und dann das zu verwendende Kunden-Gateway aus.
-
Um ein Kunden-Gateway zu erstellen, wählen Sie New (Neu) aus. Geben Sie für IP address (IP-Adresse) eine statische öffentliche IP-Adresse ein. Wählen Sie für Certificate ARN (Zertifikat-ARN) den ARN Ihres privaten Zertifikats aus (wenn Sie eine zertifikatsbasierte Authentifizierung verwenden). Geben Sie unter BGP ASN die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Kunden-Gateways ein. Weitere Informationen finden Sie unter Kunden-Gateway-Optionen.
-
Bei Routing-Optionen wählen Sie Dynamisch oder Statisch aus.
Wählen Sie für die IP-Version „Tunnel innerhalb von IP“ die Option IPv4oder aus IPv6.
-
(Optional) Aktivieren Sie bei Enable acceleration (Beschleunigung aktivieren) das Kontrollkästchen. Weitere Informationen finden Sie unter Beschleunigte VPN-Verbindungen.
Wenn Sie die Beschleunigung aktivieren, erstellen wir zwei Beschleuniger, die von Ihrer VPN-Verbindung verwendet werden. Es fallen zusätzliche Gebühren an.
-
(Optional) Geben Sie für CIDR im lokalen IPv4 Netzwerk den IPv4 CIDR-Bereich auf dem Kunden-Gateway (lokal) an, der über die VPN-Tunnel kommunizieren darf. Der Standardwert ist
0.0.0.0/0
.Geben Sie für CIDR im IPv4 Remote-Netzwerk den IPv4 CIDR-Bereich auf der AWS Seite an, die über die VPN-Tunnel kommunizieren darf. Der Standardwert ist
0.0.0.0/0
.Wenn Sie die IP-Version IPv6für Tunnel angegeben haben, geben Sie die IPv6 CIDR-Bereiche auf der Kunden-Gateway-Seite und auf der Seite AWS an, die über die VPN-Tunnel kommunizieren dürfen. Die Standardeinstellung für beide Bereiche lautet „
::/0
. -
(Optional) Für Tunneloptionen können Sie für jeden Tunnel die folgenden Informationen angeben:
-
Ein IPv4 CIDR-Block der Größe /30 aus dem
169.254.0.0/16
Bereich für die internen Tunneladressen. IPv4 -
Wenn Sie IPv6für die Version Tunnel inside IP einen IPv6 CIDR-Block /126 aus dem
fd00::/8
Bereich für interne Tunneladressen angegeben haben. IPv6 -
Den vorinstallierten IKE-Schlüssel (PSK). Die folgenden Versionen werden unterstützt: IKEv1 oder. IKEv2
-
Um die erweiterten Optionen für Ihren Tunnel zu bearbeiten, wählen Sie Tunneloptionen bearbeiten aus. Weitere Informationen finden Sie unter VPN-Tunneloptionen.
-
-
Wählen Sie Create VPN connection (VPN-Verbindung erstellen) aus.
Um eine Site-to-Site VPN-Verbindung über die Befehlszeile oder API herzustellen
-
CreateVpnConnection(Amazon EC2 Query API)
-
create-vpn-connection
(AWS CLI)