Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Crea un AWS Site-to-Site VPN allegato per AWS Cloud WAN
È possibile creare un Site-to-Site VPN allegato per AWS Cloud WAN utilizzando la seguente procedura. Segui la procedura seguente per creare un VPN allegato per CloudWAN. Per ulteriori informazioni sugli VPN allegati e su CloudWAN, consulta Site-to-site VPNgli allegati nella Guida per l'WANutente di AWS Cloud WAN in the AWS Cloud.
Per creare un VPN allegato per AWS Cloud WAN utilizzando la console
-
Apri la VPC console Amazon all'indirizzo https://console.aws.amazon.com/vpc/
. -
Nel riquadro di navigazione, scegli Site-to-Site VPNconnessioni.
-
Scegli Crea VPN connessione.
-
(Facoltativo) In Tag nome, immetti un nome per la connessione. In questo modo viene creato un tag con una chiave di
Name
e il valore specificato. -
Per Target Gateway Type (Tipo di gateway di destinazione), scegli Not Associated (Non associato).
-
In Customer Gateway (Gateway del cliente), eseguire una delle seguenti operazioni:
-
Per utilizzare un gateway del cliente esistente, seleziona Esistente, quindi seleziona il gateway del cliente.
-
Per creare un gateway del cliente, scegliere New (Nuovo). In IP Address (Indirizzo IP), inserire un indirizzo IP pubblico statico. Per Certificato ARN, scegli il ARN tuo certificato privato (se utilizzi l'autenticazione basata su certificati). Per BGPASN, inserisci il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway per i clienti. Per ulteriori informazioni, consulta Opzioni gateway del cliente.
-
In Opzioni di routing, seleziona se utilizzare la modalità Dinamica o Statica.
Per la versione IP Tunnel inside, scegli IPv4o IPv6.
-
(Facoltativo) In Enable Acceleration (Abilita accelerazione), selezionare la casella di controllo per abilitare l'accelerazione. Per ulteriori informazioni, consulta Connessioni VPN accelerate.
Se abiliti l'accelerazione, creiamo due acceleratori che vengono utilizzati dalla tua VPN connessione. Vengono applicati costi aggiuntivi.
-
(Facoltativo) Per la IPv4rete locale CIDR, specifica l'IPv4CIDRintervallo sul lato del gateway del cliente (locale) a cui è consentito comunicare attraverso i tunnel. VPN Il valore predefinito è
0.0.0.0/0
.Per IPv4Rete remota CIDR, specifica l'IPv4CIDRintervallo sul AWS lato a cui è consentito comunicare attraverso i VPN tunnel. Il valore predefinito è
0.0.0.0/0
.Se hai specificato IPv6la versione IP di Tunnel inside, specifica gli IPv6 CIDR intervalli sul lato gateway del cliente e sul AWS lato a cui è consentito comunicare attraverso i VPN tunnel. Il valore predefinito per entrambi gli intervalli è
::/0
. -
(Facoltativo) per Opzioni tunnel, è possibile specificare le seguenti informazioni per ciascun tunnel:
-
Un IPv4 CIDR blocco di dimensione /30
169.254.0.0/16
compreso nell'intervallo per gli indirizzi interni del tunnelIPv4. -
Se hai specificato IPv6per la versione Tunnel inside IP, un IPv6 CIDR blocco /126 dall'
fd00::/8
intervallo per gli indirizzi interni del tunnelIPv6. -
La chiave IKE precondivisa ()PSK. Sono supportate le seguenti versioni: IKEv1 oIKEv2.
-
Per modificare le opzioni avanzate del tunnel, scegli Modifica le opzioni tunnel. Per ulteriori informazioni, consulta Opzioni tunnel VPN.
-
-
Scegli Crea VPN connessione.
Per creare una Site-to-Site VPN connessione utilizzando la riga di comando o API
-
CreateVpnConnection(Amazon EC2 QueryAPI)
-
create-vpn-connection
(AWS CLI)