Opciones de la gateway de cliente para su conexión de Site-to-Site VPN - AWS Site-to-Site VPN

Opciones de la gateway de cliente para su conexión de Site-to-Site VPN

La siguiente tabla describe la información que necesitará para crear un recurso de gateway de cliente en AWS.

Elemento Descripción

(Opcional) La dirección IP de la interfaz externa del dispositivo de puerta de enlace de cliente.

La dirección IP debe ser estática.

Si su dispositivo de puerta de enlace de cliente está detrás de un dispositivo de traducción de direcciones de red (NAT), utilice la dirección IP de su dispositivo NAT. Además, asegúrese de que los paquetes UDP en el puerto 500 (y en el puerto 4500, si se utiliza NAT transversal) tienen permiso para pasar entre su red y los puntos de conexión de AWS Site-to-Site VPN. Consulte Reglas de firewall para obtener más información.

No se requiere una dirección IP cuando se utiliza un certificado privado de AWS Private Certificate Authority.

El tipo de direccionamiento: estático o dinámico

Para obtener más información, consulte Opciones de direccionamiento de Site-to-Site VPN.

(Solo direccionamiento dinámico) Número de sistema autónomo (ASN) para protocolo de gateway fronteriza (BGP) de la gateway de cliente.

El ASN en el rango comprendido entre 1 y 2 147 483 647 es compatible. Puede utilizar un ASN público existente asignado a su red, con excepción de lo siguiente:

  • 7224: reservado en todas las regiones

  • 9059: reservado en la región eu-west-1

  • 10124: reservado en la región ap-northeast-1

  • 17943: reservado en la región ap-southeast-1

Si no tiene ningún ASN público, puede utilizar un ASN privado en el rango comprendido entre 64 512 y 65 534. El ASN predeterminado es 65000. Las puertas de enlace de clientes no admiten ASN privados en el rango comprendido entre 4 200 000 000 y 4 294 967 294.

(Opcional) Certificado privado de una entidad emisora de certificados subordinada que use AWS Certificate Manager (ACM)

Si quiere utilizar la autenticación basada en certificados, proporcione el ARN de un certificado privado ACM para usarlo en el dispositivo de gateway de cliente.

Cuando crea una gateway de cliente, puede configurarla para que utilice certificados privados de AWS Private Certificate Authority para autenticar Site-to-Site VPN.

Cuando elige utilizar esta opción, crea un private certificate authority (CA) totalmente alojado en AWS para que la organización la utilice internamente. Autoridad de certificación privada de AWS almacena y administra tanto el certificado de entidad de certificación raíz como la entidad de certificación subordinada.

Antes de crear la gateway de cliente, tiene que crear un certificado privado a partir de una CA subordinada mediante AWS Private Certificate Authority y luego especifica el certificado al configurar la gateway de cliente. Para obtener información sobre la creación de un certificado privado, consulte la sección de creación y administración de una CA privada en la Guía del usuario de AWS Private Certificate Authority.