Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

Requisitos para un dispositivo de pasarela de AWS Site-to-Site VPN clientes

Modo de enfoque
Requisitos para un dispositivo de pasarela de AWS Site-to-Site VPN clientes - AWS Site-to-Site VPN

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Si tiene un dispositivo que no figura en la lista de ejemplos anterior, en esta sección se describen los requisitos que debe cumplir el dispositivo para poder utilizarlo a fin de establecer una conexión Site-to-Site VPN.

Hay cuatro puntos principales para la configuración del dispositivo de gateway de cliente. Los siguientes símbolos representan cada parte de la configuración.

Símbolo de intercambio de claves de Internet

Asociación de seguridad de intercambio de claves de Internet (IKE). Esto es necesario para intercambiar las claves utilizadas para establecer la asociación IPsec de seguridad.

Seguridad del protocolo de Internet

IPsec asociación de seguridad. Gestiona el cifrado del túnel, la autenticación, etc.

Símbolo de interfaz de túnel

Interfaz de túnel. Recibe el tráfico entrante y saliente del túnel.

Protocolo de puerta de enlace fronteriza

(Opcional) Asociación entre pares con protocolo de gateway fronterizo (BGP) Para dispositivos que usan BGP, intercambia rutas entre el dispositivo de gateway de cliente y la gateway privada virtual.

En la siguiente tabla se indican los requisitos que debe cumplir el dispositivo de gateway de cliente, el RFC relacionado (a modo de referencia) y comentarios acerca de los requisitos.

Cada conexión de VPN consta de dos túneles independientes. Cada túnel contiene una asociación de seguridad IKE, una asociación de IPsec seguridad y un emparejamiento BGP. Está limitado a un par de asociaciones de seguridad (SA) único por túnel (uno de entrada y otro de salida) y, por lo tanto, a dos pares de SA únicos en total para dos túneles (cuatro). SAs Algunos dispositivos utilizan una VPN basada en políticas y crean tantas SAs entradas de ACL como sea posible. Por lo tanto, es posible que necesite consolidar sus reglas y luego filtrar para no permitir el tráfico no deseado.

De forma predeterminada, el túnel de VPN aparece cuando se genera tráfico y se inicia la negociación de IKE desde el lado de la conexión de VPN. En su lugar, puede configurar la conexión VPN para iniciar la negociación del IKE desde el AWS lado de la conexión. Para obtener más información, consulte AWS Site-to-Site VPN opciones de inicio de túnel.

Los puntos de enlace de VPN dan soporte al cambio de clave y comienzan las nuevas negociaciones cuando la primera fase está a punto de caducar si el dispositivo de gateway de cliente no ha enviado tráfico de renegociación.

Requisito RFC Comentarios

Establecimiento de una asociación de seguridad de IKE

IKE

RFC 2409

RFC 7296

La asociación de seguridad IKE se establece primero entre la puerta de enlace privada virtual y el dispositivo de puerta de enlace del cliente mediante una clave previamente compartida o un certificado privado que se utiliza AWS Private Certificate Authority como autenticador. Cuando se establece, IKE negocia una clave efímera para proteger los mensajes futuros de IKE. Tiene que haber un acuerdo completo entre los parámetros, incluidos los parámetros de cifrado y autenticación.

Al crear una conexión VPN en AWS, puede especificar su propia clave previamente compartida para cada túnel o puede dejar que AWS genere una por usted. Como alternativa, puede especificar el certificado privado que se utilizará AWS Private Certificate Authority para el dispositivo de pasarela de su cliente. Para obtener más información sobre la configuración de túneles de VPN, consulte Opciones de túnel para su AWS Site-to-Site VPN conexión.

Se admiten las siguientes versiones: IKEv1 y IKEv2.

Solo admitimos el modo principal con IKEv1.

El servicio Site-to-Site VPN es una solución basada en rutas. Si utiliza una configuración basada en políticas, debe limitar su configuración a una asociación de seguridad (SA) única.

Establezca asociaciones IPsec de seguridad en modo túnel

IPsec

RFC 4301

Mediante la clave efímera IKE, las claves se establecen entre la puerta de enlace privada virtual y el dispositivo de puerta de enlace del cliente para formar una asociación de IPsec seguridad (SA). El tráfico entre las gateways se cifra y se descifra mediante esta SA. IKE rota automáticamente y de forma regular las claves efímeras que se utilizan para cifrar el tráfico dentro de la IPsec SA para garantizar la confidencialidad de las comunicaciones.

Uso del cifrado AES de 128 bits o la función de cifrado AES de 256 bits

RFC 3602

La función de cifrado se utiliza para garantizar la privacidad tanto de IKE como de las asociaciones de seguridad. IPsec

Uso de la función de hash SHA-1 o SHA-2 (256)

RFC 2404

Esta función de hash se utiliza para autenticar tanto las asociaciones IKE como las de IPsec seguridad.

Uso de la confidencialidad directa total Diffie-Hellman

RFC 2409

IKE utiliza Diffie-Hellman para establecer claves efímeras para proteger todas las comunicaciones entre los dispositivos de gateway de cliente y las gateways privadas virtuales.

Se admiten los siguientes grupos:

  • Grupos de fase 1: 2, 14-24

  • Grupos de fase 2: 2, 5, 14-24

(Conexiones VPN enrutadas dinámicamente) Utilice la detección de pares muertos IPsec

RFC 3706

La detección de pares muertos permite a los dispositivos de VPN identificar rápidamente cuándo una condición de red impide la entrega de paquetes a través de Internet. Cuando esto sucede, las gateways eliminan las asociaciones de seguridad e intentan crear nuevas asociaciones. Durante este proceso, si es posible, se utiliza el IPsec túnel alternativo.

(Conexiones de VPN enrutadas dinámicamente) Vincular el túnel a la interfaz lógica (VPN basada en rutas)

Tunnel

Ninguno

El dispositivo debe poder vincular el IPsec túnel a una interfaz lógica. La interfaz lógica contiene una dirección IP utilizada para establecer el intercambio de tráfico BGP con la gateway privada virtual. Esta interfaz lógica no debería realizar ninguna encapsulación adicional (por ejemplo, GRE o IP en IP). Su interfaz debería configurarse en una unidad de transmisión máxima (MTU) de 1399 bytes.

(Conexiones de VPN enrutadas dinámicamente) Establecimiento de intercambio de tráfico BGP

BGP

RFC 4271

BGP se utiliza para intercambiar rutas entre el dispositivo de gateway de cliente y la gateway privada virtual para dispositivos que utilizan BGP. Todo el tráfico BGP se cifra y se transmite a través de la Asociación IPsec de Seguridad. Se requiere el BGP para que ambas puertas de enlace intercambien los prefijos IP a los que se puede acceder a través de la SA. IPsec

Una conexión AWS VPN no admite Path MTU Discovery (RFC 1191).

Si tiene un firewall entre el dispositivo de gateway de cliente e Internet, consulte Reglas de firewall para un dispositivo de puerta de enlace del AWS Site-to-Site VPN cliente.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.