選取您的 Cookie 偏好設定

我們使用提供自身網站和服務所需的基本 Cookie 和類似工具。我們使用效能 Cookie 收集匿名統計資料,以便了解客戶如何使用我們的網站並進行改進。基本 Cookie 無法停用,但可以按一下「自訂」或「拒絕」以拒絕效能 Cookie。

如果您同意,AWS 與經核准的第三方也會使用 Cookie 提供實用的網站功能、記住您的偏好設定,並顯示相關內容,包括相關廣告。若要接受或拒絕所有非必要 Cookie,請按一下「接受」或「拒絕」。若要進行更詳細的選擇,請按一下「自訂」。

AWS Site-to-Site VPN 客戶閘道裝置的防火牆規則

焦點模式
AWS Site-to-Site VPN 客戶閘道裝置的防火牆規則 - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

您必須擁有靜態 IP 地址,才能做為將客戶閘道裝置連接到端點的 IPsec 通道 AWS Site-to-Site VPN 的端點。如果防火牆位於 AWS 和您的客戶閘道裝置之間,則必須備妥下表中的規則,才能建立 IPsec 通道。該 AWS端的 IP 地址將位於組態檔案中。

傳入 (從網際網路)

輸入規則 I1

來源 IP

Tunnel1 外部 IP

目標 IP

客戶閘道

通訊協定

UDP

來源連接埠

500

目的地

500

輸入規則 I2

來源 IP

Tunnel2 外部 IP

目標 IP

客戶閘道

通訊協定

UDP

來源連接埠

500

目標連接埠

500

輸入規則 I3

來源 IP

Tunnel1 外部 IP

目標 IP

客戶閘道

通訊協定

IP 50 (ESP)

輸入規則 I4

來源 IP

Tunnel2 外部 IP

目標 IP

客戶閘道

通訊協定

IP 50 (ESP)

傳出 (至網際網路)

輸出規則 O1

來源 IP

客戶閘道

目標 IP

Tunnel1 外部 IP

通訊協定

UDP

來源連接埠

500

目標連接埠

500

輸出規則 O2

來源 IP

客戶閘道

目標 IP

Tunnel2 外部 IP

通訊協定

UDP

來源連接埠

500

目標連接埠

500

輸出規則 O3

來源 IP

客戶閘道

目標 IP

Tunnel1 外部 IP

通訊協定

IP 50 (ESP)

輸出規則 O4

來源 IP

客戶閘道

目標 IP

Tunnel2 外部 IP

通訊協定

IP 50 (ESP)

規則 I1、I2、O1 和 O2 可啟用 IKE 封包的傳輸。規則 I3、I4、O3 和 O4 可啟用含加密網路流量的 IPsec 封包的傳輸。

注意

如果您在裝置上使用 NAT 周遊 (NAT-T),請確定也允許連接埠 4500 上的 UDP 流量在您的網路和 AWS Site-to-Site VPN 端點之間傳遞。確認您的裝置是否公告 NAT-T。

隱私權網站條款Cookie 偏好設定
© 2025, Amazon Web Services, Inc.或其附屬公司。保留所有權利。