Einen AWS Site-to-Site VPN Anhang für AWS Cloud WAN erstellen - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einen AWS Site-to-Site VPN Anhang für AWS Cloud WAN erstellen

Gehen Sie wie folgt vor, um einen Site-to-Site VPN-Anhang für AWS Cloud WAN zu erstellen. Weitere Informationen zu VPN-Anhängen und Cloud WAN finden Sie unter Site-to-site VPN-Anlagen in AWS Cloud WAN im AWS Cloud WAN-Benutzerhandbuch.

Cloud-WAN-VPN-Anhänge unterstützen beide IPv4 IPv6 Protokolle. Weitere Informationen zur Verwendung eines dieser Protokolle für einen Cloud-WAN-VPN-Anhang finden Sie unter IPv4 und IPv6 Traffic in AWS Site-to-Site VPN.

So erstellen Sie mithilfe der Konsole einen VPN-Anhang für AWS Cloud WAN
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich Site-to-Site VPN-Verbindungen aus.

  3. Wählen Sie Create VPN connection (VPN-Verbindung erstellen) aus.

  4. (Optional) Geben Sie als Name-Tag einen Namen für die Verbindung ein. Auf diese Weise wird ein Tag mit dem Schlüssel Name und dem von Ihnen angegebenen Wert erstellt.

  5. Wählen Sie für Target gateway Type (Typ des Ziel-Gateways) die Option Not associated (Nicht zugeordnet) aus.

  6. Wählen Sie bei Customer gateway (Kunden-Gateway) eine der folgenden Vorgehensweise:

    • Um ein vorhandenes Kunden-Gateway zu verwenden, wählen Sie Existing und dann die Kunden-Gateway-ID aus.

    • Um ein neues Kunden-Gateway zu erstellen, wählen Sie Neu.

      1. Geben Sie für die IP-Adresse eine statische Adresse IPv4oder eine IPv6Adresse ein.

      2. (Optional) Wählen Sie für Certificate ARN den ARN Ihres privaten Zertifikats aus (falls Sie die zertifikatsbasierte Authentifizierung verwenden).

      3. Geben Sie unter BGP ASN die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Kunden-Gateways ein. Weitere Informationen finden Sie unter Kunden-Gateway-Optionen.

  7. Wählen Sie für Routing-Optionen Dynamisch (erfordert BGP) oder Statisch.

  8. Wählen Sie für Pre-Shared Key Storage entweder Standard oder Secrets Manager. Die Standardauswahl ist Standard. Weitere Informationen zur Verwendung von AWS Secrets Manager finden Sie unter Sicherheit.

  9. Wählen Sie für die IP-Version „Tunnel innerhalb von IP“ die Option IPv4oder IPv6.

  10. (Optional) Aktivieren Sie für Beschleunigung aktivieren das Kontrollkästchen, um die Beschleunigung zu aktivieren. Weitere Informationen finden Sie unter Beschleunigte VPN-Verbindungen.

    Wenn Sie die Beschleunigung aktivieren, erstellen wir zwei Beschleuniger, die von Ihrer VPN-Verbindung verwendet werden. Es fallen zusätzliche Gebühren an.

  11. (Optional) Je nachdem, für welche Version des Tunnels innerhalb der IP Sie sich entschieden haben, führen Sie einen der folgenden Schritte aus:

    • IPv4 — Geben Sie für Local IPv4 Network CIDR den IPv4 CIDR-Bereich auf der Kunden-Gateway-Seite (lokal) an, der über die VPN-Tunnel kommunizieren darf. Wählen Sie für CIDR im IPv4 Remote-Netzwerk den CIDR-Bereich auf der AWS Seite aus, die über VPN-Tunnel kommunizieren darf. Der Standardwert für beide Felder ist. 0.0.0.0/0

    • IPv6 — Geben Sie für CIDR im lokalen IPv6 Netzwerk den IPv6 CIDR-Bereich auf dem Kunden-Gateway (lokal) an, der über die VPN-Tunnel kommunizieren darf. Wählen Sie für CIDR im IPv6 Remote-Netzwerk den CIDR-Bereich auf der AWS Seite aus, die über VPN-Tunnel kommunizieren darf. Der Standardwert für beide Felder ist ::/0

  12. Wählen Sie für den Typ der externen IP-Adresse eine der folgenden Optionen aus:

    • Öffentlich IPv4 — (Standard) Verwenden Sie IPv4 Adressen für den Außentunnel IPs.

    • Privat IPv4 — Verwenden Sie eine private IPv4 Adresse für die Verwendung in privaten Netzwerken.

    • IPv6- Verwenden Sie IPv6 Adressen für den Außentunnel IPs. Diese Option setzt voraus, dass Ihr Kunden-Gateway-Gerät die IPv6 Adressierung unterstützt.

    Anmerkung

    Wenn Sie IPv6den externen IP-Adresstyp wählen, müssen Sie ein Kunden-Gateway mit einer IPv6 Adresse erstellen

  13. (Optional) Für die Optionen für Tunnel 1 können Sie die folgenden Informationen für jeden Tunnel angeben:

    • Ein IPv4 CIDR-Block der Größe /30 aus dem 169.254.0.0/16 Bereich für die internen IPv4 Tunneladressen.

    • Wenn Sie IPv6für die Version Tunnel inside IP einen IPv6 CIDR-Block /126 aus dem fd00::/8 Bereich für interne Tunneladressen angegeben haben. IPv6

    • Den vorinstallierten IKE-Schlüssel (PSK). Die folgenden Versionen werden unterstützt: IKEv1 oder. IKEv2

    • Um die erweiterten Optionen für Ihren Tunnel zu bearbeiten, wählen Sie Tunneloptionen bearbeiten aus. Weitere Informationen finden Sie unter VPN-Tunneloptionen.

    • (Optional) Wählen Sie „Aktivieren“ für das Tunnel-Aktivitätsprotokoll, um Protokollnachrichten für IPsec Aktivitäten und DPD-Protokollnachrichten zu erfassen.

    • (Optional) Wählen Sie für den Lebenszyklus von Tunnel-Endpunkten die Option Aktivieren aus, um den Zeitplan für den Austausch von Endpunkten zu steuern. Weitere Informationen zum Lebenszyklus von Tunnelendpunkten finden Sie unterLebenszyklus eines Tunnelendpunkts.

  14. (Optional) Wählen Sie die Optionen für Tunnel 2 und folgen Sie den vorherigen Schritten, um einen zweiten Tunnel einzurichten.

  15. Wählen Sie Create VPN connection (VPN-Verbindung erstellen) aus.

Um eine Site-to-Site VPN-Verbindung über die Befehlszeile oder API herzustellen
  • CreateVpnConnection(Amazon EC2 Query API)

  • create-vpn-connection (AWS CLI)

    Beispiel für die Erstellung einer VPN-Verbindung mit IPv6 Außentunnel IPs und IPv6 Innentunnel IPs:

    aws ec2 create-vpn-connection --type ipsec.1 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=pv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]