Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

File di configurazione del routing dinamico scaricabili per AWS Site-to-Site VPN il dispositivo gateway del cliente

Modalità Focus
File di configurazione del routing dinamico scaricabili per AWS Site-to-Site VPN il dispositivo gateway del cliente - AWS Site-to-Site VPN

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Per scaricare un file di configurazione di esempio con valori specifici per la configurazione della tua connessione Site-to-Site VPN, usa la console Amazon VPC, la AWS riga di comando o l'API Amazon EC2 . Per ulteriori informazioni, consulta Fase 6: download del file di configurazione.

Puoi anche scaricare file di configurazione di esempio generici per il routing dinamico che non includono valori specifici della configurazione della tua connessione Site-to-Site VPN: .zip dynamic-routing-examples

I file utilizzano valori segnaposto per alcuni componenti. Ad esempio, utilizzano:

  • Valori di esempio per l'ID connessione VPN l'ID gateway del cliente e l'ID gateway virtuale privato

  • Segnaposto per gli endpoint degli indirizzi AWS IP remoti (esterni) (e) AWS_ENDPOINT_1 AWS_ENDPOINT_2

  • Un segnaposto per l'indirizzo IP per l'interfaccia esterna indirizzabile a Internet sul dispositivo gateway del cliente () your-cgw-ip-address

  • Un segnaposto per il valore della chiave già condivisa () pre-shared-key

  • Valori di esempio per indirizzi IP interni del tunnel.

  • Valori di esempio per l'impostazione MTU.

Nota

Le impostazioni MTU fornite nei file di configurazione di esempio sono solo esempi. Fai riferimento a Le migliori pratiche per un dispositivo gateway per i clienti AWS Site-to-Site VPN per informazioni sull'impostazione del valore MTU ottimale per la tua situazione.

Oltre a fornire valori segnaposto, i file specificano i requisiti minimi per una connessione Site-to-Site VPN di, e il gruppo Diffie-Hellman 2 nella maggior parte delle regioni e AES128 SHA1, e il gruppo Diffie-Hellman 14 AWS nelle regioni. AES128 SHA2 AWS GovCloud Specificano inoltre le chiavi precondivise per l'autenticazione. È necessario modificare il file di configurazione di esempio per sfruttare algoritmi di sicurezza aggiuntivi, gruppi Diffie-Hellman, certificati privati e traffico. IPv6

Nel diagramma seguente viene fornita una panoramica dei diversi componenti configurati nel dispositivo gateway del cliente. Questa include valori di esempio per gli indirizzi IP di interfaccia di tunnel.

Dispositivo gateway del cliente con routing dinamico

Dispositivi Cisco: informazioni aggiuntive

Alcuni Cisco supportano ASAs solo la modalità Active/Standby. Quando usi questi Cisco ASAs, puoi avere solo un tunnel attivo alla volta. Il tunnel in standby diventa attivo se il primo tunnel non è più disponibile. Con questa ridondanza, dovresti disporre sempre di una connessione al VPC via uno dei tunnel.

Cisco ASAs a partire dalla versione 9.7.1 e successive supporta la modalità Active/Active. Quando usi questi Cisco ASAs, puoi avere entrambi i tunnel attivi contemporaneamente. Con questa ridondanza, dovresti disporre sempre di una connessione al VPC via uno dei tunnel.

Per dispositivi Cisco, è necessario effettuare le seguenti operazioni:

  • Configurare l'interfaccia esterna.

  • Verificare che il numero di sequenza della policy Crypto ISAKMP sia univoco.

  • Assicurarti che il numero di sequenza della policy della lista Crypto sia univoco.

  • Assicurati che Crypto IPsec Transform Set e Crypto ISAKMP Policy Sequence siano in armonia con tutti gli altri IPsec tunnel configurati sul dispositivo.

  • Verificare che il numero di monitoraggio SLA sia univoco.

  • Configurare l'intero routing interno che sposta il traffico tra il dispositivo gateway del cliente e la tua rete locale.

Dispositivi Juniper: informazioni aggiuntive

Le seguenti informazioni si applicano ai file di configurazione di esempio per i dispositivi gateway del cliente Juniper serie J e SRX.

  • L'interfaccia esterna è ge-0/0/0.0 denominata.

  • L'interfaccia IDs del tunnel è denominata st0.1 est0.2.

  • Assicurarsi di identificare la zona di sicurezza per l'interfaccia di collegamento (le informazioni di configurazione utilizzano la zona predefinita "untrust").

  • Assicurarsi di identificare la zona di sicurezza per l'interfaccia interna (le informazioni di configurazione utilizzano la zona predefinita "trust").

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.