As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie um AWS Site-to-Site VPN anexo para o AWS Cloud WAN
Você pode criar um anexo Site-to-Site VPN para o AWS Cloud WAN seguindo o procedimento abaixo. Para obter mais informações sobre anexos VPN e Cloud WAN, consulte Anexos Site-to-site VPN na Cloud WAN no Guia do usuário da AWSAWS Cloud WAN.
Os anexos do Cloud WAN VPN oferecem suporte a ambos os protocolos IPv4 . IPv6 Para obter mais informações sobre o uso de qualquer um desses protocolos para um anexo de VPN Cloud WAN, consulte IPv4 e IPv6 trafegue no AWS Site-to-Site VPN.
Para criar um anexo VPN para o AWS Cloud WAN usando o console
-
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. -
No painel de navegação, escolha Conexões Site-to-Site VPN.
-
Escolha Create VPN Connection (Criar conexão VPN).
-
(Opcional) Em Etiqueta de nome, insira um nome para a conexão. Ao fazer isso, é criada uma tag com a chave
Name
e o valor especificado. -
Para Target Gateway Type (Tipo de gateway de destino), escolha Not Associated (Não associado).
-
Em Customer Gateway (Gateway do cliente), execute um dos procedimentos a seguir:
-
Para usar um gateway do cliente existente, escolha Existente e, em seguida, escolha a ID do gateway do cliente.
-
Para criar um novo gateway do cliente, escolha Novo.
-
Para o endereço IP, insira um endereço estático IPv4ou um IPv6endereço.
-
(Opcional) Para o ARN do certificado, escolha o ARN do seu certificado privado (se estiver usando a autenticação baseada em certificado).
-
Para BGP ASN, informe o Número de sistema autônomo (ASN) do Border Gateway Protocol (BGP) do gateway do cliente. Para obter mais informações, consulte Opções de gateway do cliente.
-
-
Para opções de roteamento, escolha Dinâmico (requer BGP) ou Estático.
-
Para armazenamento de chaves pré-compartilhadas, escolha Standard ou Secrets Manager. A seleção padrão é Padrão. Para obter mais informações sobre o uso de AWS Secrets Manager, consulte Segurança.
-
Para túnel dentro da versão IP, escolha IPv4ou IPv6.
-
(Opcional) Em Ativar aceleração, marque a caixa de seleção para ativar a aceleração. Para obter mais informações, consulte Conexões VPN aceleradas.
Se você habilitar a aceleração, criaremos dois aceleradores que são usados pela sua conexão VPN. Aplicam-se cobranças adicionais do .
-
(Opcional) Dependendo do túnel dentro da versão IP que você escolheu, faça o seguinte:
-
IPv4 — Para CIDR de IPv4 rede local, especifique o intervalo de IPv4 CIDR no lado do gateway do cliente (local) que tem permissão para se comunicar pelos túneis VPN. Para CIDR IPv4 de rede remota, escolha o intervalo CIDR no AWS lado que tem permissão para se comunicar por túneis VPN. O valor padrão para ambos os campos é
0.0.0.0/0
. -
IPv6 — Para CIDR de IPv6 rede local, especifique o intervalo de IPv6 CIDR no lado do gateway do cliente (local) que tem permissão para se comunicar pelos túneis VPN. Para CIDR IPv6 de rede remota, escolha o intervalo CIDR no AWS lado que tem permissão para se comunicar por túneis VPN. O valor padrão para ambos os campos é
::/0
-
-
Para o tipo de endereço IP externo, escolha uma das seguintes opções:
-
Público IPv4 - (Padrão) Use IPv4 endereços para o túnel externo IPs.
-
Privado IPv4 - Use um IPv4 endereço privado para uso em redes privadas.
-
IPv6- Use IPv6 endereços para o túnel externo IPs. Essa opção exige que seu dispositivo de gateway do cliente ofereça suporte IPv6 ao endereçamento.
nota
Se você selecionar IPv6o tipo de endereço IP externo, deverá criar um gateway do cliente com um IPv6 endereço
-
-
(Opcional) Para as opções do Túnel 1, você pode especificar as seguintes informações para cada túnel:
-
Um bloco IPv4 CIDR de tamanho /30 do
169.254.0.0/16
intervalo dos endereços internos do túnel IPv4 . -
Se você especificou IPv6a versão IP do túnel interno, um bloco IPv6 CIDR /126 do
fd00::/8
intervalo dos endereços do túnel IPv6 interno. -
A chave pré-compartilhada do IKE (PSK). As seguintes versões são suportadas: IKEv1 ou IKEv2.
-
Para editar as opções avançadas do túnel, escolha Editar opções de túnel. Para obter mais informações, consulte Opções de túnel VPN.
-
(Opcional) Escolha Habilitar para o registro de atividades do túnel para capturar mensagens de registro de IPsec atividades e mensagens do protocolo DPD.
-
(Opcional) Escolha Ativar o ciclo de vida do endpoint Tunnel para controlar o cronograma de substituições do endpoint. Para obter mais informações sobre o ciclo de vida do endpoint do túnel, consulte. Ciclo de vida do endpoint de túnel
-
-
(Opcional) Escolha as opções do Túnel 2 e siga as etapas anteriores para configurar um segundo túnel.
-
Escolha Create VPN Connection (Criar conexão VPN).
Para criar uma conexão Site-to-Site VPN usando a linha de comando ou a API
-
CreateVpnConnection(API do Amazon EC2 Query)
-
create-vpn-connection
(AWS CLI) Exemplo de criação de uma conexão VPN com túnel IPv6 externo IPs e túnel IPv6 interno IPs:
aws ec2 create-vpn-connection --type ipsec.1 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=pv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]