Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Regole firewall per un dispositivo gateway AWS Site-to-Site VPN del cliente

Modalità Focus
Regole firewall per un dispositivo gateway AWS Site-to-Site VPN del cliente - AWS Site-to-Site VPN

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

È necessario disporre di un indirizzo IP statico da utilizzare come endpoint per i IPsec tunnel che collegano il dispositivo gateway del cliente agli AWS Site-to-Site VPN endpoint. Se è presente un firewall tra il dispositivo gateway del cliente AWS e il dispositivo gateway, per stabilire i tunnel è necessario applicare le regole riportate nelle tabelle seguenti. IPsec Gli indirizzi IP per il AWS lato -side si troveranno nel file di configurazione.

In entrata (da Internet)

Regola in entrata I1

IP di origine

IP esterno Tunnel1

IP dest

Gateway del cliente

Protocollo

UDP

Porta sorgente

500

Destinazione

500

Regola in entrata I2

IP di origine

IP esterno Tunnel2

IP dest

Gateway del cliente

Protocollo

UDP

Porta sorgente

500

Porta di destinazione

500

Regola in entrata I3

IP di origine

IP esterno Tunnel1

IP dest

Gateway del cliente

Protocollo

IP 50 (ESP)

Regola in entrata I4

IP di origine

IP esterno Tunnel2

IP dest

Gateway del cliente

Protocollo

IP 50 (ESP)

In uscita (a Internet)

Regola in uscita O1

IP di origine

Gateway del cliente

IP dest

IP esterno Tunnel1

Protocollo

UDP

Porta sorgente

500

Porta di destinazione

500

Regola in uscita O2

IP di origine

Gateway del cliente

IP dest

IP esterno Tunnel2

Protocollo

UDP

Porta sorgente

500

Porta di destinazione

500

Regola in uscita O3

IP di origine

Gateway del cliente

IP dest

IP esterno Tunnel1

Protocollo

IP 50 (ESP)

Regola in uscita O4

IP di origine

Gateway del cliente

IP dest

IP esterno Tunnel2

Protocollo

IP 50 (ESP)

Le regole I1, I2, O1 e O2 abilitano la trasmissione di pacchetti IKE. Le regole I3, I4, O3 e O4 consentono la trasmissione di IPsec pacchetti che contengono il traffico di rete crittografato.

Nota

Se utilizzi NAT traversal (NAT-T) sul tuo dispositivo, assicurati che anche il traffico UDP sulla porta 4500 possa passare tra la rete e gli endpoint. AWS Site-to-Site VPN Verifica se il dispositivo pubblicizza NAT-T.

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.