Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Einen AWS Site-to-Site VPN Anhang für AWS Cloud erstellen WAN
Sie können WAN mit dem folgenden Verfahren einen Site-to-Site VPN Anhang für AWS Cloud erstellen. Gehen Sie wie folgt vor, um einen VPN Anhang für Cloud zu erstellenWAN. Weitere Informationen zu VPN Anhängen und Cloud WAN finden Sie im AWS WAN Cloud-Benutzerhandbuch unter Site-to-site VPN Anlagen WAN in der AWS Cloud.
So erstellen Sie WAN mit der Konsole einen VPN Anhang für AWS Cloud
-
Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im Navigationsbereich Site-to-Site VPNVerbindungen aus.
-
Wählen Sie VPNVerbindung erstellen aus.
-
(Optional) Geben Sie als Name-Tag einen Namen für die Verbindung ein. Auf diese Weise wird ein Tag mit dem Schlüssel
Name
und dem von Ihnen angegebenen Wert erstellt. -
Wählen Sie für Target gateway Type (Typ des Ziel-Gateways) die Option Not associated (Nicht zugeordnet) aus.
-
Wählen Sie bei Customer gateway (Kunden-Gateway) eine der folgenden Vorgehensweise:
-
Zum Verwenden eines vorhandenen Kunden-Gateways wählen Sie Vorhanden und dann das zu verwendende Kunden-Gateway aus.
-
Um ein Kunden-Gateway zu erstellen, wählen Sie New (Neu) aus. Geben Sie für IP address (IP-Adresse) eine statische öffentliche IP-Adresse ein. Wählen Sie für Zertifikat ARN das ARN Ihres privaten Zertifikats aus (falls Sie die zertifikatsbasierte Authentifizierung verwenden). Geben Sie für BGPASNdie autonome Systemnummer (BGP) des Border Gateway Protocol (ASN) Ihres Kunden-Gateways ein. Weitere Informationen finden Sie unter Kunden-Gateway-Optionen.
-
Bei Routing-Optionen wählen Sie Dynamisch oder Statisch aus.
Wählen Sie für die Version Tunnel inside IP die Option IPv4oder IPv6.
-
(Optional) Aktivieren Sie bei Enable acceleration (Beschleunigung aktivieren) das Kontrollkästchen. Weitere Informationen finden Sie unter Beschleunigte VPN-Verbindungen.
Wenn Sie die Beschleunigung aktivieren, erstellen wir zwei Beschleuniger, die von Ihrer VPN Verbindung verwendet werden. Es fallen zusätzliche Gebühren an.
-
(Optional) Geben Sie für Lokales IPv4 Netzwerk CIDR den IPv4 CIDR Bereich auf dem Kunden-Gateway (lokal) an, der über die VPN Tunnel kommunizieren darf. Der Standardwert ist
0.0.0.0/0
.Geben Sie für das IPv4Remote-Netzwerk CIDR den IPv4 CIDR Bereich auf der AWS Seite an, der über die VPN Tunnel kommunizieren darf. Der Standardwert ist
0.0.0.0/0
.Wenn Sie die IP-Version IPv6für Tunnel angegeben haben, geben Sie die IPv6 CIDR Bereiche auf der Kunden-Gateway-Seite und auf der AWS Seite an, die über die VPN Tunnel kommunizieren dürfen. Die Standardeinstellung für beide Bereiche lautet „
::/0
. -
(Optional) Für Tunneloptionen können Sie für jeden Tunnel die folgenden Informationen angeben:
-
Ein IPv4 CIDR Block der Größe /30 aus dem
169.254.0.0/16
Bereich für die internen IPv4 Tunneladressen. -
Wenn Sie IPv6für die IP-Version Tunnel einen IPv6 CIDR Block /126 aus dem
fd00::/8
Bereich für die internen IPv6 Tunneladressen angegeben haben. -
Der IKE vorab gemeinsam genutzte Schlüssel ()PSK. Die folgenden Versionen werden unterstützt: IKEv1 oderIKEv2.
-
Um die erweiterten Optionen für Ihren Tunnel zu bearbeiten, wählen Sie Tunneloptionen bearbeiten aus. Weitere Informationen finden Sie unter VPN-Tunneloptionen.
-
-
Wählen Sie VPNVerbindung erstellen.
Um eine Site-to-Site VPN Verbindung über die Befehlszeile herzustellen oder API
-
CreateVpnConnection(EC2Amazon-AbfrageAPI)
-
create-vpn-connection
(AWS CLI)