AWS Site-to-Site VPN 連線的客戶閘道選項 - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS Site-to-Site VPN 連線的客戶閘道選項

下表描述在 中建立客戶閘道資源所需要的資訊 AWS

項目 描述

(選用) 名稱標籤。

使用「名稱」做為鍵,以及您指定的值來建立標籤。

(僅限動態路由) 客戶閘道的邊界閘道通訊協定 (BGP) 自治系統編號 (ASN)。

ASN 支援 1–4,294,967,295 的範圍。您可以使用ASN指派給網路的現有公有 ,但以下情況除外:

  • 7224 — 在所有區域中預留

  • 9059 — 在eu-west-1區域中預留

  • 10124 — 在ap-northeast-1區域中預留

  • 17943 — 在 ap-southeast-1 區域中預留

如果您沒有公有 ASN,則可以在 64,512–65,534 或 4,200,000,000–4,294,967,294 ASN的範圍內使用私有 。預設值ASN為 65000。如需路由的詳細資訊,請參閱 AWS Site-to-Site VPN 路由選項

(選用) 客戶閘道裝置的外部界面 IP 地址。

IP 地址必須是靜態的。

如果您的客戶閘道裝置位於網路地址轉譯 (NAT) 裝置後方,請使用NAT裝置的 IP 地址。此外,請確定允許連接埠 500 (如果使用周遊,則為連接埠 NAT 4500) 上的UDP封包在網路和 AWS Site-to-Site VPN 端點之間傳遞。如需更多詳細資訊,請參閱 防火牆規則

當您使用來自 的私有憑證 AWS Private Certificate Authority 和公有 時,不需要 IP 地址VPN。

(選用) 使用 AWS Certificate Manager () 的下級 CA 私有憑證ACM。

如果您想要使用憑證型身分驗證,請提供將在客戶閘道裝置上使用的ACM私有憑證ARN的 。

當您建立客戶閘道時,您可以將客戶閘道設定為使用 AWS Private Certificate Authority 私有憑證來驗證 Site-to-Site VPN。

當您選擇使用此選項時,您可以建立完全託管的私有憑證授權機構 AWS(CA),供組織內部使用。根 CA 憑證和下級 CA 憑證都由 儲存和管理 AWS 私有 CA。

建立客戶閘道之前,您可以使用 建立來自下級 CA 的私有憑證 AWS Private Certificate Authority,然後在設定客戶閘道時指定憑證。如需建立私有憑證的詳細資訊,請參閱《AWS Private Certificate Authority 使用者指南》中的建立及管理私有 CA

(選用) 裝置。

與此客戶閘道關聯的客戶閘道裝置名稱。