Crear un AWS Client VPN punto final - AWS Client VPN

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Crear un AWS Client VPN punto final

Cree un VPN punto de conexión de cliente para que sus clientes puedan establecer una VPN sesión mediante Amazon VPC Console o la AWS CLI.

Antes de crear un punto final, familiarícese con los requisitos. Para obtener más información sobre los requisitos de los terminales, consulteRequisitos para crear puntos de enlace del cliente VPN.

Para crear un VPN punto final de cliente (consola)
  1. Abre la VPC consola de Amazon en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación, elija Client VPN Endpoints y, a continuación, elija Create Client VPN Endpoints.

  3. (Opcional) Proporcione una etiqueta con el nombre y una descripción para el VPN punto final del cliente.

  4. Para el cliente IPv4 CIDR, especifique un rango de direcciones IP, en CIDR notación, desde el que asignar las direcciones IP del cliente. Por ejemplo, 10.0.0.0/22.

    nota

    El rango de direcciones no puede superponerse con el rango de direcciones de la red de destino, el rango de VPC direcciones ni con ninguna de las rutas que se asociarán al VPN punto final del cliente. El rango de direcciones del cliente debe tener un tamaño de CIDR bloque mínimo de /22 y no superior a /12. No puede cambiar el rango de direcciones del cliente después de crear el punto final del clienteVPN.

  5. En el caso del certificado ARN de servidor ARN, especifique el TLS certificado que utilizará el servidor. Los clientes utilizan el certificado del servidor para autenticar el VPN punto final del cliente al que se están conectando.

    nota

    El certificado del servidor debe estar presente en AWS Certificate Manager (ACM) en la región en la que va a crear el VPN punto final del cliente. El certificado se puede aprovisionar ACM o importar a ACM ella.

  6. Especifique el método de autenticación que se utilizará para autenticar a los clientes cuando establezcan una VPN conexión. Debe seleccionar un método de autenticación.

    • Para usar la autenticación basada en usuarios, seleccione Utilizar la autenticación basada en usuarios y, a continuación, elija una de las opciones siguientes:

      • Autenticación con Active Directory: elija esta opción para la autenticación con Active Directory. Para ID de directorio, especifique el ID de Active Directory que se va a utilizar.

      • Autenticación federada: elija esta opción para la autenticación federada SAML basada.

        Para el SAMLproveedor ARN, especifique el proveedor ARN de IAM SAML identidad.

        (Opcional) En el caso del SAMLproveedor de autoservicio ARN, especifique el proveedor ARN de IAM SAML identidades que creó para respaldar el portal de autoservicio, si corresponde.

    • Para usar la autenticación con certificado mutuo, seleccione Usar autenticación mutua y, a continuación, en el caso del certificado de cliente ARN, especifique el certificado ARN de cliente que se proporciona en AWS Certificate Manager (). ACM

      nota

      Si los certificados de servidor y cliente los ha emitido la misma autoridad de certificación (CA), puede usar el certificado de servidor tanto ARN para el servidor como para el cliente. Si el certificado de cliente lo emitió una CA diferente, ARN debe especificarse el certificado de cliente.

  7. (Opcional) Para el registro de conexiones, especifique si desea registrar los datos sobre las conexiones de los clientes mediante Amazon CloudWatch Logs. Active Enable log details on client connections (Habilitar los detalles de registro en las conexiones de cliente). En el nombre del grupo de CloudWatch registros, introduzca el nombre del grupo de registros que se va a utilizar. En el caso del nombre del flujo de registro de CloudWatch registros, introduzca el nombre del flujo de registro que desee utilizar o deje esta opción en blanco para que podamos crear un flujo de registro para usted.

  8. (Opcional) En Client Connect Handler, active Habilitar el controlador de conexión del cliente para ejecutar código personalizado que permita o deniegue una nueva conexión al punto final del clienteVPN. En Client Connect Handler ARN, especifique el nombre de recurso de Amazon (ARN) de la función Lambda que contiene la lógica que permite o deniega las conexiones.

  9. (Opcional) Especifique qué DNS servidores se van a utilizar para DNS la resolución. Para usar DNS servidores personalizados, para la dirección IP DNS del servidor 1 y la dirección IP DNS del servidor 2, especifique las direcciones IP de los DNS servidores que se van a utilizar. Para usar el VPC DNS servidor, para la dirección IP DNS del DNS servidor 1 o la dirección IP del servidor 2, especifique las direcciones IP y agregue la dirección IP VPC DNS del servidor.

    nota

    Compruebe que los clientes puedan acceder a los DNS servidores.

  10. (Opcional) De forma predeterminada, el VPN punto final del cliente usa el protocolo de UDP transporte. Para utilizar el protocolo de TCP transporte en su lugar, en Protocolo de transporte, seleccione TCP.

    nota

    UDPnormalmente ofrece un mejor rendimiento queTCP. No puede cambiar el protocolo de transporte después de crear el VPN punto final del cliente.

  11. (Opcional) Para que el punto final sea un VPN punto final de cliente de túnel dividido, active Habilitar túnel dividido. De forma predeterminada, el túnel dividido en un punto final del cliente está deshabilitado. VPN

  12. (Opcional) Para el VPCID, elija el VPC que desee asociar al punto final del clienteVPN. IDsEn Grupo de seguridad, elija uno o más de los grupos VPC de seguridad para aplicarlos al VPN punto final del cliente.

  13. (Opcional) Para el VPNpuerto, elija el número de VPN puerto. El valor predeterminado es 443.

  14. (Opcional) Para generar un portal de autoservicio URL para los clientes, active Habilitar el portal de autoservicio.

  15. (Opcional) Para el tiempo de espera de la sesión, elija el tiempo máximo de duración de VPN sesión deseado en horas entre las opciones disponibles o déjelo establecido de forma predeterminada en 24 horas.

  16. (Opcional) Especifique si desea habilitar el texto del banner de inicio de sesión de cliente. Active Enable client login banner (Habilitar banner de inicio de sesión de cliente). En el texto del encabezado de inicio de sesión del cliente, introduzca el texto que se mostrará en un banner en los clientes AWS proporcionados cuando se establezca una VPN sesión. UTF-8 caracteres codificados únicamente. Máximo de 1400 caracteres.

  17. Elija Crear VPN punto final de cliente.

Tras crear el VPN punto final del cliente, haga lo siguiente para completar la configuración y permitir que los clientes se conecten:

  • El estado inicial del VPN punto final del cliente espending-associate. Los clientes solo pueden conectarse al VPN punto final del cliente después de asociar la primera red de destino.

  • Cree una regla de autorización para especificar qué clientes tienen acceso a la red.

  • Descargue y prepare el archivo de configuración del VPN punto final del cliente para distribuirlo a sus clientes.

  • Indique a sus clientes que utilicen el cliente AWS proporcionado u otra aplicación cliente VPN basada en código abierto para conectarse al VPN punto final del cliente. Para obtener más información, consulte la AWS Client VPN Guía del usuario de .

Para crear un VPN punto final de cliente ()AWS CLI

Utilice el create-client-vpn-endpointcomando.