Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Opciones de pasarela de clientes para su AWS Site-to-Site VPN conexión
La siguiente tabla describe la información que necesitará para crear un recurso de gateway de cliente en AWS.
Elemento | Descripción |
---|---|
(Opcional) Etiqueta de nombre. |
Crea una etiqueta con una clave de "Nombre" y un valor que especifique. |
(Solo direccionamiento dinámico) Número de sistema autónomo (ASN) para protocolo de gateway fronteriza (BGP) de la gateway de cliente. |
El ASN en el rango comprendido entre 1 y 4 294 967 295 es compatible. Puede utilizar un ASN público existente asignado a su red, con excepción de lo siguiente:
Si no tiene ningún ASN público, puede utilizar un ASN privado en el rango comprendido entre 64 512 y 65 534 o 4 200 000 000 y 4 294 967 294. El ASN predeterminado es 64512. Para obtener más información sobre el enrutamiento, consulte AWS Site-to-Site VPN opciones de enrutamiento. |
La dirección IP de la interfaz externa del dispositivo de puerta de enlace del cliente. |
La dirección IP debe ser estática y puede ser una IPv4 u otra IPv6. Para IPv4 las direcciones: si el dispositivo de puerta de enlace del cliente está detrás de un dispositivo de traducción de direcciones de red (NAT), utilice la dirección IP de su dispositivo NAT. Además, asegúrese de que los paquetes UDP del puerto 500 (y del puerto 4500, si se utiliza el cruce de NAT) puedan pasar entre la red y los puntos AWS Site-to-Site VPN finales. Consulte Reglas de firewall para obtener más información. Para IPv6 las direcciones: la dirección debe ser una dirección válida que se pueda enrutar por Internet IPv6 . IPv6 las direcciones solo se admiten para las conexiones VPN en una puerta de enlace de tránsito o en una WAN en la nube. No se requiere una dirección IP cuando se utiliza un certificado privado de AWS Private Certificate Authority y una VPN pública. |
(Opcional) Certificado privado de una CA subordinada que utiliza AWS Certificate Manager (ACM). | Si quiere utilizar la autenticación basada en certificados, proporcione el ARN de un certificado privado ACM para usarlo en el dispositivo de gateway de cliente. Al crear una pasarela de cliente, puede configurarla para que utilice certificados AWS Private Certificate Authority privados a fin de autenticar la VPN. Site-to-Site Si elige usar esta opción, crea una autoridad de certificación (CA) privada totalmente AWS alojada para uso interno de su organización. Tanto el certificado de CA raíz como los certificados de CA subordinados los almacena y administra. Autoridad de certificación privada de AWS Antes de crear la pasarela de cliente, debe crear un certificado privado de una CA subordinada utilizando y AWS Private Certificate Authority, a continuación, especificar el certificado al configurar la pasarela de cliente. Para obtener información sobre la creación de un certificado privado, consulte la sección de creación y administración de una CA privada en la Guía del usuario de AWS Private Certificate Authority . |
(Opcional) Dispositivo. |
Un nombre para el dispositivo de puerta de enlace de cliente asociado con esta puerta de enlace de cliente. |
IPv6 opciones de puerta de enlace para clientes
Al crear una pasarela de clientes con una IPv6 dirección, tenga en cuenta lo siguiente:
-
IPv6 Las pasarelas de cliente solo son compatibles con las conexiones VPN en una pasarela de tránsito o en una WAN en la nube.
-
La IPv6 dirección debe ser una dirección válida y enrutable por Internet IPv6 .
-
El dispositivo de puerta de enlace para clientes debe admitir el IPv6 direccionamiento y poder establecer IPsec túneles con los puntos finales. IPv6
-
Para crear una pasarela de IPv6 clientes mediante la AWS CLI, utilice una IPv6 dirección para el
--ip-address
parámetro:aws ec2 create-customer-gateway --ip-address 2001:0db8:85a3:0000:0000:8a2e:0370:7334 --bgp-asn 65051 --type ipsec.1 --region us-west-1