Crie um AWS Site-to-Site VPN anexo para o AWS Cloud WAN - AWS Site-to-Site VPN

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Crie um AWS Site-to-Site VPN anexo para o AWS Cloud WAN

Você pode criar um Site-to-Site VPN anexo para o AWS Cloud WAN usando o procedimento a seguir. Siga o procedimento abaixo para criar um VPN anexo para o CloudWAN. Para obter mais informações sobre VPN anexos e nuvemWAN, consulte Site-to-site VPNanexos no Guia do usuário do AWS Cloud WAN in the AWS Cloud. WAN

Para criar um VPN anexo para o AWS Cloud WAN usando o console
  1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha Site-to-Site VPNconexões.

  3. Escolha Criar VPN conexão.

  4. (Opcional) Em Etiqueta de nome, insira um nome para a conexão. Ao fazer isso, é criada uma tag com a chave Name e o valor especificado.

  5. Para Target Gateway Type (Tipo de gateway de destino), escolha Not Associated (Não associado).

  6. Em Customer Gateway (Gateway do cliente), execute um dos procedimentos a seguir:

    • Para usar um gateway do cliente existente, escolha Existente e selecione o gateway do cliente.

    • Para criar um gateway do cliente, escolha New (Novo). Para IP Address (Endereço IP), insira um endereço IP público estático. ARNEm Certificado, escolha o ARN do seu certificado privado (se estiver usando autenticação baseada em certificado). Para BGPASN, insira o Border Gateway Protocol (BGP) Número do Sistema Autônomo (ASN) do gateway do seu cliente. Para obter mais informações, consulte Opções de gateway do cliente.

  7. Em Opções de roteamento, escolha entre Dinâmico ou Estático.

  8. Para túnel dentro da versão IP, escolha IPv4ou IPv6.

  9. (Opcional) Para Enable Acceleration (Habilitar aceleração), marque a caixa de seleção para habilitar a aceleração. Para obter mais informações, consulte Conexões VPN aceleradas.

    Se você ativar a aceleração, criaremos dois aceleradores que são usados pela sua VPN conexão. Aplicam-se cobranças adicionais de .

  10. (Opcional) Para IPv4Rede local CIDR, especifique o IPv4 CIDR intervalo no lado do gateway do cliente (local) que tem permissão para se comunicar pelos VPN túneis. O padrão é 0.0.0.0/0.

    Em IPv4Rede remota CIDR, especifique o IPv4 CIDR intervalo no AWS lado que pode se comunicar pelos VPN túneis. O padrão é 0.0.0.0/0.

    Se você especificou IPv6a versão de túnel dentro do IP, especifique os IPv6 CIDR intervalos no lado e no lado AWS do gateway do cliente que podem se comunicar pelos VPN túneis. O padrão para ambos os intervalos é ::/0.

  11. (Opcional) Em Opções de túnel, é possível especificar as seguintes informações para cada túnel:

    • Um IPv4 CIDR bloco de tamanho /30 do 169.254.0.0/16 intervalo dos IPv4 endereços internos do túnel.

    • Se você especificou IPv6a versão IP do túnel interno, um IPv6 CIDR bloco /126 do fd00::/8 intervalo dos IPv6 endereços do túnel interno.

    • A chave IKE pré-compartilhada (PSK). As seguintes versões são suportadas: IKEv1 ouIKEv2.

    • Para editar as opções avançadas do túnel, escolha Editar opções de túnel. Para obter mais informações, consulte Opções de túnel do VPN.

  12. Escolha Criar VPN conexão.

Para criar uma Site-to-Site VPN conexão usando a linha de comando ou API