本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS Site-to-Site VPN 連線的客戶閘道選項
下表描述在 中建立客戶閘道資源所需要的資訊 AWS
項目 | 描述 |
---|---|
(選用) 名稱標籤。 |
使用「名稱」做為鍵,以及您指定的值來建立標籤。 |
(僅限動態路由) 客戶閘道的邊界閘道通訊協定 (BGP) 自治系統編號 (ASN)。 |
ASN 支援 1–4,294,967,295 的範圍。您可以使用ASN指派給網路的現有公有 ,但以下情況除外:
如果您沒有公有 ASN,則可以在 64,512–65,534 或 4,200,000,000–4,294,967,294 ASN的範圍內使用私有 。預設值ASN為 65000。如需路由的詳細資訊,請參閱 AWS Site-to-Site VPN 路由選項。 |
(選用) 客戶閘道裝置的外部界面 IP 地址。 |
IP 地址必須是靜態的。 如果您的客戶閘道裝置位於網路地址轉譯 (NAT) 裝置後方,請使用NAT裝置的 IP 地址。此外,請確定允許連接埠 500 (如果使用周遊,則為連接埠 NAT 4500) 上的UDP封包在網路和 AWS Site-to-Site VPN 端點之間傳遞。如需更多詳細資訊,請參閱 防火牆規則。 當您使用來自 的私有憑證 AWS Private Certificate Authority 和公有 時,不需要 IP 地址VPN。 |
(選用) 使用 AWS Certificate Manager () 的下級 CA 私有憑證ACM。 | 如果您想要使用憑證型身分驗證,請提供將在客戶閘道裝置上使用的ACM私有憑證ARN的 。 當您建立客戶閘道時,您可以將客戶閘道設定為使用 AWS Private Certificate Authority 私有憑證來驗證 Site-to-Site VPN。 當您選擇使用此選項時,您可以建立完全託管的私有憑證授權機構 AWS(CA),供組織內部使用。根 CA 憑證和下級 CA 憑證都由 儲存和管理 AWS 私有 CA。 建立客戶閘道之前,您可以使用 建立來自下級 CA 的私有憑證 AWS Private Certificate Authority,然後在設定客戶閘道時指定憑證。如需建立私有憑證的詳細資訊,請參閱《AWS Private Certificate Authority 使用者指南》中的建立及管理私有 CA。 |
(選用) 裝置。 |
與此客戶閘道關聯的客戶閘道裝置名稱。 |