Einen AWS Site-to-Site VPN Transit-Gateway-Anhang erstellen - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einen AWS Site-to-Site VPN Transit-Gateway-Anhang erstellen

Um einen VPN-Anhang auf einem Transit-Gateway zu erstellen, müssen Sie das Transit-Gateway und das Kunden-Gateway angeben. Das Transit-Gateway muss erstellt werden, bevor Sie dieses Verfahren ausführen. Weitere Informationen zum Erstellen eines Transit-Gateways finden Sie unter Transit-Gateways in Amazon VPC-Transit-Gateways.

VPN-Anhänge des Transit-Gateways unterstützen beide IPv4 oder IPv6. Weitere Informationen zur Verwendung eines dieser Protokolle für eine Transit-Gateway-VPN-Verbindung finden Sie unter IPv4 und IPv6 Traffic in AWS Site-to-Site VPN.

So erstellen Sie einen VPN-Anhang in einen Transit–Gateway mit der Konsole
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich Site-to-Site VPN-Verbindungen aus.

  3. Wählen Sie Create VPN connection (VPN-Verbindung erstellen) aus.

  4. (Optional) Geben Sie als Name-Tag einen Namen für die Verbindung ein. Auf diese Weise wird ein Tag mit dem Schlüssel Name und dem von Ihnen angegebenen Wert erstellt.

  5. Wählen Sie unter Ziel die Option Transit Gateway und dann die Transit-Gateway-ID aus.

  6. Wählen Sie bei Customer gateway (Kunden-Gateway) eine der folgenden Vorgehensweise:

    • Um ein vorhandenes Kunden-Gateway zu verwenden, wählen Sie Existing und dann die Kunden-Gateway-ID aus.

    • Um ein neues Kunden-Gateway zu erstellen, wählen Sie Neu.

      1. Geben Sie für die IP-Adresse eine statische Adresse IPv4oder eine IPv6Adresse ein.

      2. (Optional) Wählen Sie für Certificate ARN den ARN Ihres privaten Zertifikats aus (falls Sie die zertifikatsbasierte Authentifizierung verwenden).

      3. Geben Sie unter BGP ASN die Border Gateway Protocol (BGP) Autonomous System Number (ASN) Ihres Kunden-Gateways ein. Weitere Informationen finden Sie unter Kunden-Gateway-Optionen.

  7. Wählen Sie für Routing-Optionen Dynamisch (erfordert BGP) oder Statisch.

  8. Wählen Sie für Pre-Shared Key Storage entweder Standard oder Secrets Manager. Die Standardauswahl ist Standard. Weitere Informationen zur Verwendung von AWS Secrets Manager finden Sie unter Sicherheit.

  9. Wählen Sie für die IP-Version „Tunnel innerhalb von IP“ die Option IPv4oder IPv6.

  10. (Optional) Aktivieren Sie für Beschleunigung aktivieren das Kontrollkästchen, um die Beschleunigung zu aktivieren. Weitere Informationen finden Sie unter Beschleunigte VPN-Verbindungen.

    Wenn Sie die Beschleunigung aktivieren, erstellen wir zwei Beschleuniger, die von Ihrer VPN-Verbindung verwendet werden. Es fallen zusätzliche Gebühren an.

  11. (Optional) Je nachdem, für welche Version des Tunnels innerhalb der IP Sie sich entschieden haben, führen Sie einen der folgenden Schritte aus:

    • IPv4 — Geben Sie für Local IPv4 Network CIDR den IPv4 CIDR-Bereich auf der Kunden-Gateway-Seite (lokal) an, der über die VPN-Tunnel kommunizieren darf. Wählen Sie für CIDR im IPv4 Remote-Netzwerk den CIDR-Bereich auf der AWS Seite aus, die über VPN-Tunnel kommunizieren darf. Der Standardwert für beide Felder ist. 0.0.0.0/0

    • IPv6 — Geben Sie für CIDR im lokalen IPv6 Netzwerk den IPv6 CIDR-Bereich auf dem Kunden-Gateway (lokal) an, der über die VPN-Tunnel kommunizieren darf. Wählen Sie für CIDR im IPv6 Remote-Netzwerk den CIDR-Bereich auf der AWS Seite aus, die über VPN-Tunnel kommunizieren darf. Der Standardwert für beide Felder ist ::/0

  12. Wählen Sie für den Typ der externen IP-Adresse eine der folgenden Optionen aus:

    • Öffentlich IPv4 — (Standard) Verwenden Sie IPv4 Adressen für den Außentunnel IPs.

    • Privat IPv4 — Verwenden Sie eine private IPv4 Adresse für die Verwendung in privaten Netzwerken.

    • IPv6- Verwenden Sie IPv6 Adressen für den Außentunnel IPs. Diese Option setzt voraus, dass Ihr Kunden-Gateway-Gerät die IPv6 Adressierung unterstützt.

    Anmerkung

    Wenn Sie IPv6den externen IP-Adresstyp wählen, müssen Sie ein Kunden-Gateway mit einer IPv6 Adresse erstellen

  13. (Optional) Für die Optionen für Tunnel 1 können Sie die folgenden Informationen für jeden Tunnel angeben:

    • Ein IPv4 CIDR-Block der Größe /30 aus dem 169.254.0.0/16 Bereich für die internen IPv4 Tunneladressen.

    • Wenn Sie IPv6für die Version Tunnel inside IP einen IPv6 CIDR-Block /126 aus dem fd00::/8 Bereich für interne Tunneladressen angegeben haben. IPv6

    • Den vorinstallierten IKE-Schlüssel (PSK). Die folgenden Versionen werden unterstützt: IKEv1 oder. IKEv2

    • Um die erweiterten Optionen für Ihren Tunnel zu bearbeiten, wählen Sie Tunneloptionen bearbeiten aus. Weitere Informationen finden Sie unter VPN-Tunneloptionen.

    • (Optional) Wählen Sie „Aktivieren“ für das Tunnel-Aktivitätsprotokoll, um Protokollnachrichten für IPsec Aktivitäten und DPD-Protokollnachrichten zu erfassen.

    • (Optional) Wählen Sie für den Lebenszyklus von Tunnel-Endpunkten die Option Aktivieren aus, um den Zeitplan für den Austausch von Endpunkten zu steuern. Weitere Informationen zum Lebenszyklus von Tunnelendpunkten finden Sie unterLebenszyklus eines Tunnelendpunkts.

  14. (Optional) Wählen Sie die Optionen für Tunnel 2 und folgen Sie den vorherigen Schritten, um einen zweiten Tunnel einzurichten.

  15. Wählen Sie Create VPN connection (VPN-Verbindung erstellen) aus.

Erstellen eines VPN-Anhangs mit der CLI

Verwenden Sie den create-vpn-connectionBefehl und geben Sie die Transit-Gateway-ID für die --transit-gateway-id Option an.

Beispiel für die Erstellung einer VPN-Verbindung mit IPv6 Außentunnel IPs und IPv6 Innentunnel IPs:

aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

Beispiel für den Aufbau einer VPN-Verbindung mit IPv6 Außentunnel IPs und IPv4 Innentunnel IPs:

aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv4,TunnelOptions=[{StartupAction=start},{StartupAction=start}]

IPv6 Adressen für Ihre VPN-Verbindung anzeigen

Nachdem Sie eine VPN-Verbindung mit IPv6 äußerem Tunnel hergestellt haben IPs, können Sie die zugewiesenen IPv6 Adressen mit dem describe-vpn-connections CLI-Befehl anzeigen:

aws ec2 describe-vpn-connections --vpn-connection-ids vpn-12345678901234567

Suchen Sie in der Antwort nach dem OutsideIpAddress Feld im TunnelOptions Abschnitt. Bei IPv6 VPN-Verbindungen enthält dieses Feld die IPv6 Adressen, die der AWS Seite der VPN-Tunnel zugewiesen sind.

Beispiel für einen Antwortauszug:

"Options": { "OutsideIPAddressType": "Ipv6", "TunnelInsideIpVersion": "ipv6", "TunnelOptions": [ { "OutsideIpAddress": "2600:1f14:2dcf:d556:c3db:e57f:2414:2d9a", "TunnelInsideCidr": "2001:db8:1001:b110::/64", ... }, { "OutsideIpAddress": "2600:1f14:2dcf:d57d:6318:60af:37c5:7ce1", "TunnelInsideCidr": "2001:db8:1001:b111::/64", ... } ] }