站台對站台 VPN 連接的客戶閘道選項 - AWS Site-to-Site VPN

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

站台對站台 VPN 連接的客戶閘道選項

下表描述在 中建立客戶閘道資源所需要的資訊 AWS

項目 描述

(選用) 名稱標籤。

使用「名稱」做為鍵,以及您指定的值來建立標籤。

(限動態路由) 客戶閘道的邊界閘道協定 (BGP) 自發系統編號 (ASN)。

支援範圍為 1 — 4,294,967,295 的出貨預先通知。您可以使用指派給您網路的現有公開 ASN,但以下情況除外:

  • 7224 - 在所有地區為預留

  • 9059 - 在 eu-west-1 區域為預留

  • 10124 - 在 ap-northeast-1 區域為預留

  • 17943 - 在 ap-southeast-1 區域為預留

如果您沒有公用出貨預先通知,您可以使用範圍為 64,512 — 65,534 或 4,200,000,000-4,294,967,294 範圍內的私人出貨預先通知。預設的 ASN 為 65000。如需路由的詳細資訊,請參閱 站台對站台 VPN 路由選項

(選用) 客戶閘道裝置的外部界面 IP 地址。

IP 地址必須是靜態的。

如果您的客戶閘道裝置位於網路位址轉譯 (NAT) 裝置後方,請使用 NAT 裝置的 IP 地址。此外,請確定連接埠 500 上的 UDP 封包 (如果使用 NAT 遍歷,則連接埠 4500) 允許在您的網路和端點之間傳遞。 AWS Site-to-Site VPN 如需更多詳細資訊,請參閱 防火牆規則

當您使用來自的私人憑證 AWS Private Certificate Authority 和公用 VPN 時,不需要 IP 位址。

(選擇性) 使用 (ACM) 來自從屬 CA 的 AWS Certificate Manager 私人憑證。

如果您要使用憑證型身分驗證,請提供將在客戶閘道裝置上使用之 ACM 私有憑證的 ARN。

當您建立客戶閘道時,可以將客戶閘道設定為使用 AWS Private Certificate Authority 私有憑證來驗證 Site-to-Site VPN。

當您選擇使用此選項時,您會建立完全 AWS託管的私有憑證授權單位 (CA),供組織內部使用。根 CA 憑證和從屬 CA 憑證均由 AWS 私有 CA儲存和管理。

建立客戶閘道之前,請使用從從屬 CA 建立私人憑證 AWS Private Certificate Authority,然後在設定客戶閘道時指定憑證。如需建立私有憑證的詳細資訊,請參閱《AWS Private Certificate Authority 使用者指南》中的建立及管理私有 CA

(選用) 裝置。

與此客戶閘道關聯的客戶閘道裝置名稱。