Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Règles de pare-feu pour un dispositif de passerelle AWS Site-to-Site VPN client

Mode de mise au point
Règles de pare-feu pour un dispositif de passerelle AWS Site-to-Site VPN client - AWS Site-to-Site VPN

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Vous devez disposer d'une adresse IP statique à utiliser comme point de terminaison pour les IPsec tunnels qui connectent votre dispositif de passerelle client aux AWS Site-to-Site VPN points de terminaison. Si un pare-feu est en place entre AWS et votre dispositif de passerelle client, les règles décrites dans les tableaux suivants doivent être en place pour établir les IPsec tunnels. Les adresses IP du AWS côté -side figureront dans le fichier de configuration.

Entrant (depuis Internet)

Règle entrante I1

IP Source

Adresse IP extérieure Tunnel1

IP Dest

Passerelle client

Protocole

UDP

Port source

500

Destination

500

Règle entrante I2

IP Source

Adresse IP extérieure Tunnel2

IP Dest

Passerelle client

Protocole

UDP

Port source

500

Port de destination

500

Règle entrante I3

IP Source

Adresse IP extérieure Tunnel1

IP Dest

Passerelle client

Protocole

IP 50 (ESP)

Règle entrante I4

IP Source

Adresse IP extérieure Tunnel2

IP Dest

Passerelle client

Protocole

IP 50 (ESP)

Sortant (vers Internet)

Règle sortante O1

IP Source

Passerelle client

IP Dest

Adresse IP extérieure Tunnel1

Protocole

UDP

Port source

500

Port de destination

500

Règle sortante O2

IP Source

Passerelle client

IP Dest

Adresse IP extérieure Tunnel2

Protocole

UDP

Port source

500

Port de destination

500

Règle sortante O3

IP Source

Passerelle client

IP Dest

Adresse IP extérieure Tunnel1

Protocole

IP 50 (ESP)

Règle sortante O4

IP Source

Passerelle client

IP Dest

Adresse IP extérieure Tunnel2

Protocole

IP 50 (ESP)

Les règles I1, I2, O1 et O2 permettent la transmission de paquets. IKE Les règles I3, I4, O3 et O4 permettent la transmission de IPsec paquets contenant le trafic réseau chiffré.

Note

Si vous utilisez la NAT traversée (NAT-T) sur votre appareil, assurez-vous que le UDP trafic sur le port 4500 est également autorisé à passer entre votre réseau et les AWS Site-to-Site VPN points de terminaison. Vérifiez si votre appareil fait de la publicité NAT pour -T.

ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.