Crie um AWS Site-to-Site VPN anexo de gateway de trânsito - AWS Site-to-Site VPN

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Crie um AWS Site-to-Site VPN anexo de gateway de trânsito

Para criar um VPN anexo em um gateway de trânsito, você deve especificar o gateway de trânsito e o gateway do cliente. O gateway de trânsito precisará ser criado antes de seguir este procedimento. Para obter mais informações sobre a criação de um gateway de trânsito, consulte Gateways de trânsito no Amazon VPC Transit Gateways.

Para criar um VPN anexo em um gateway de trânsito usando o console
  1. Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha Site-to-Site VPNconexões.

  3. Escolha Criar VPN conexão.

  4. (Opcional) Em Etiqueta de nome, insira um nome para a conexão. Ao fazer isso, é criada uma tag com a chave Name e o valor especificado.

  5. Em Tipo de gateway de destino, selecione Gateway de trânsito e escolha o gateway de trânsito.

  6. Em Customer Gateway (Gateway do cliente), execute um dos procedimentos a seguir:

    • Para usar um gateway do cliente existente, escolha Existente e selecione o gateway do cliente.

      Se o gateway do cliente estiver por trás de um dispositivo de tradução de endereço de rede (NAT) habilitado para NAT travessia (NAT-T), use o endereço IP público do seu NAT dispositivo e ajuste suas regras de firewall para UDP desbloquear a porta 4500.

    • Para criar um gateway do cliente, escolha New (Novo). Para IP Address (Endereço IP), insira um endereço IP público estático. ARNEm Certificado, escolha o ARN do seu certificado privado (se estiver usando autenticação baseada em certificado). Para BGPASN, insira o Border Gateway Protocol (BGP) Número do Sistema Autônomo (ASN) do gateway do seu cliente. Para obter mais informações, consulte Opções de gateway do cliente.

  7. Em Opções de roteamento, escolha entre Dinâmico ou Estático.

  8. Para túnel dentro da versão IP, especifique se os VPN túneis suportam IPv4 ou IPv6 tráfego. IPv6o tráfego só é suportado para VPN conexões em um gateway de trânsito.

  9. (Opcional) Para Enable Acceleration (Habilitar aceleração), marque a caixa de seleção para habilitar a aceleração. Para obter mais informações, consulte Conexões VPN aceleradas.

    Se você ativar a aceleração, criaremos dois aceleradores que são usados pela sua VPN conexão. Aplicam-se cobranças adicionais de .

  10. (Opcional) Para IPv4Rede local CIDR, especifique o IPv4 CIDR intervalo no lado do gateway do cliente (local) que tem permissão para se comunicar pelos VPN túneis. O padrão é 0.0.0.0/0.

    Em IPv4Rede remota CIDR, especifique o IPv4 CIDR intervalo no AWS lado que pode se comunicar pelos VPN túneis. O padrão é 0.0.0.0/0.

    Se você especificou IPv6a versão de túnel dentro do IP, especifique os IPv6 CIDR intervalos no lado e no lado AWS do gateway do cliente que podem se comunicar pelos VPN túneis. O padrão para ambos os intervalos é ::/0.

  11. (Opcional) Em Opções de túnel, é possível especificar as seguintes informações para cada túnel:

    • Um IPv4 CIDR bloco de tamanho /30 do 169.254.0.0/16 intervalo dos IPv4 endereços internos do túnel.

    • Se você especificou IPv6a versão IP do túnel interno, um IPv6 CIDR bloco /126 do fd00::/8 intervalo dos IPv6 endereços do túnel interno.

    • A chave IKE pré-compartilhada (PSK). As seguintes versões são suportadas: IKEv1 ouIKEv2.

    • Para editar as opções avançadas do túnel, escolha Editar opções de túnel. Para obter mais informações, consulte Opções de túnel do VPN.

  12. Escolha Criar VPN conexão.

Para criar um VPN anexo usando o AWS CLI

Use o create-vpn-connectioncomando e especifique o ID do gateway de trânsito para a --transit-gateway-id opção.