Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Crear un AWS Site-to-Site VPN adjunto a una pasarela de transporte
Para crear un VPN archivo adjunto en una pasarela de tránsito, debe especificar la pasarela de tránsito y la pasarela del cliente. Será necesario crear la puerta de enlace de tránsito antes de seguir este procedimiento. Para obtener más información sobre la creación de una pasarela de tránsito, consulte Pasarelas de tránsito en Amazon VPC Transit Gateways.
Para crear un VPN archivo adjunto en una pasarela de transporte mediante la consola
-
Abre la VPC consola de Amazon en https://console.aws.amazon.com/vpc/
. -
En el panel de navegación, selecciona Site-to-Site VPNconexiones.
-
Seleccione Crear VPN conexión.
-
(Opcional) En Etiqueta de nombre, escriba el nombre de la conexión. Esta acción creará una etiqueta con una clave de
Name
y el valor que especifique. -
En Tipo de puerta de enlace de destino, elija Puerta de enlace de tránsito y, a continuación, elija la puerta de enlace de tránsito.
-
En Customer gateway (Puerta de enlace de cliente), realice alguna de las siguientes operaciones:
-
Para utilizar una puerta de enlace de cliente existente, elija Existente y, a continuación, elija la puerta de enlace de cliente.
Si la pasarela de tu cliente está conectada a un dispositivo de traducción de direcciones de red (NAT) que está NAT habilitado para el cruce (NAT-T), usa la dirección IP pública de tu NAT dispositivo y ajusta las reglas del firewall para desbloquear el UDP puerto 4500.
-
Para crear una gateway de cliente, elija New (Nuevo). EnIP Address (Dirección IP), introduzca una dirección IP pública estática. En el caso ARN del certificado ARN, elija su certificado privado (si utiliza la autenticación basada en certificados). Para ello BGPASN, introduzca el número de sistema autónomo del Border Gateway Protocol (BGPASN) de su pasarela de clientes. Para obtener más información, consulte Opciones de gateway de cliente.
-
En Opciones de enrutamiento, elija Dinámico o Estático.
-
En la versión Tunnel inside IP, especifique si los VPN túneles admiten IPv4 o no IPv6 el tráfico. IPv6el tráfico solo se admite para VPN las conexiones en una puerta de enlace de tránsito.
-
(Opcional) En Enable acceleration (Habilitar aceleración), seleccione la casilla de verificación para habilitar la aceleración. Para obtener más información, consulte Conexiones de VPN aceleradas.
Si habilitas la aceleración, creamos dos aceleradores que utilizará tu VPN conexión. Se aplican cargos adicionales de .
-
(Opcional) Para la IPv4red local CIDR, especifique el IPv4 CIDR rango en la puerta de enlace del cliente (local) que puede comunicarse a través de los VPN túneles. El valor predeterminado es
0.0.0.0/0
.En el caso de la IPv4red remota CIDR, especifique el IPv4 CIDR rango en el AWS lado que puede comunicarse a través de los VPN túneles. El valor predeterminado es
0.0.0.0/0
.Si especificó IPv6la versión Tunnel inside IP, especifique los IPv6 CIDR rangos del lado de la puerta de enlace del cliente y AWS del lado que pueden comunicarse a través de los VPN túneles. El valor predeterminado para ambos rangos es
::/0
. -
(Opcional) En Opciones de túnel, puede especificar la siguiente información para cada túnel:
-
Un IPv4 CIDR bloque de tamaño /30 por encima del
169.254.0.0/16
rango de las IPv4 direcciones del túnel interior. -
Si especificó IPv6para la versión Tunnel inside IP, un IPv6 CIDR bloque /126 del
fd00::/8
rango para las direcciones del túnel IPv6 interno. -
La clave IKE previamente compartida ()PSK. Se admiten las siguientes versiones: IKEv1 oIKEv2.
-
Para editar las opciones avanzadas del túnel, seleccione Editar opciones de túnel. Para obtener más información, consulte Opciones de túnel de VPN.
-
-
Seleccione Crear VPN conexión.
Para crear un VPN archivo adjunto mediante AWS CLI
Utilice el create-vpn-connection--transit-gateway-id
opción.