As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie um AWS Site-to-Site VPN anexo para o AWS Cloud WAN
Você pode criar um Site-to-Site VPN anexo para o AWS Cloud WAN usando o procedimento a seguir. Siga o procedimento abaixo para criar um VPN anexo para o CloudWAN. Para obter mais informações sobre VPN anexos e nuvemWAN, consulte Site-to-site VPNanexos no Guia do usuário do AWS Cloud WAN in the AWS Cloud. WAN
Para criar um VPN anexo para o AWS Cloud WAN usando o console
-
Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/
. -
No painel de navegação, escolha Site-to-Site VPNconexões.
-
Escolha Criar VPN conexão.
-
(Opcional) Em Etiqueta de nome, insira um nome para a conexão. Ao fazer isso, é criada uma tag com a chave
Name
e o valor especificado. -
Para Target Gateway Type (Tipo de gateway de destino), escolha Not Associated (Não associado).
-
Em Customer Gateway (Gateway do cliente), execute um dos procedimentos a seguir:
-
Para usar um gateway do cliente existente, escolha Existente e selecione o gateway do cliente.
-
Para criar um gateway do cliente, escolha New (Novo). Para IP Address (Endereço IP), insira um endereço IP público estático. ARNEm Certificado, escolha o ARN do seu certificado privado (se estiver usando autenticação baseada em certificado). Para BGPASN, insira o Border Gateway Protocol (BGP) Número do Sistema Autônomo (ASN) do gateway do seu cliente. Para obter mais informações, consulte Opções de gateway do cliente.
-
Em Opções de roteamento, escolha entre Dinâmico ou Estático.
Para túnel dentro da versão IP, escolha IPv4ou IPv6.
-
(Opcional) Para Enable Acceleration (Habilitar aceleração), marque a caixa de seleção para habilitar a aceleração. Para obter mais informações, consulte Conexões VPN aceleradas.
Se você ativar a aceleração, criaremos dois aceleradores que são usados pela sua VPN conexão. Aplicam-se cobranças adicionais de .
-
(Opcional) Para IPv4Rede local CIDR, especifique o IPv4 CIDR intervalo no lado do gateway do cliente (local) que tem permissão para se comunicar pelos VPN túneis. O padrão é
0.0.0.0/0
.Em IPv4Rede remota CIDR, especifique o IPv4 CIDR intervalo no AWS lado que pode se comunicar pelos VPN túneis. O padrão é
0.0.0.0/0
.Se você especificou IPv6a versão de túnel dentro do IP, especifique os IPv6 CIDR intervalos no lado e no lado AWS do gateway do cliente que podem se comunicar pelos VPN túneis. O padrão para ambos os intervalos é
::/0
. -
(Opcional) Em Opções de túnel, é possível especificar as seguintes informações para cada túnel:
-
Um IPv4 CIDR bloco de tamanho /30 do
169.254.0.0/16
intervalo dos IPv4 endereços internos do túnel. -
Se você especificou IPv6a versão IP do túnel interno, um IPv6 CIDR bloco /126 do
fd00::/8
intervalo dos IPv6 endereços do túnel interno. -
A chave IKE pré-compartilhada (PSK). As seguintes versões são suportadas: IKEv1 ouIKEv2.
-
Para editar as opções avançadas do túnel, escolha Editar opções de túnel. Para obter mais informações, consulte Opções de túnel do VPN.
-
-
Escolha Criar VPN conexão.
Para criar uma Site-to-Site VPN conexão usando a linha de comando ou API
-
CreateVpnConnection(Amazon EC2 QueryAPI)
-
create-vpn-connection
(AWS CLI)