

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Inizia con AWS Site-to-Site VPN
<a name="SetUpVPNConnections"></a>

Utilizzare la procedura seguente per configurare una AWS Site-to-Site VPN connessione. Durante la creazione, specificherai un gateway privato virtuale, un gateway di transito, un Site-to-Site VPN Concentrator o «Non associato» come tipo di gateway di destinazione. Se specifichi «Non associato», puoi scegliere il tipo di gateway di destinazione in un secondo momento oppure puoi utilizzarlo come allegato VPN per AWS Cloud WAN. Questo tutorial ti aiuta a creare una connessione VPN mediante un gateway privato virtuale. Si basa sul presupposto che disponi di un VPC esistente con una o più sottoreti.

Per configurare una connessione VPN tramite un gateway privato virtuale, completa le seguenti fasi:

**Topics**
+ [Prerequisiti](#vpn-prerequisites)
+ [Creazione di un gateway del cliente](#vpn-create-cgw)
+ [Creazione di un gateway target](#vpn-create-target-gateway)
+ [Configurazione del routing](#vpn-configure-route-tables)
+ [Aggiornamento del gruppo di sicurezza](#vpn-configure-security-groups)
+ [Creazione di una connessione VPN](#vpn-create-vpn-connection)
+ [Download del file di configurazione](#vpn-download-config)
+ [Configurazione del dispositivo gateway del cliente](#vpn-configure-customer-gateway-device)

**Attività correlate**
+ Per creare una connessione VPN per AWS Cloud WAN, vedi[Crea una connessione VPN Cloud WAN utilizzando la CLI o l'API](create-cwan-vpn-attachment.md).
+ Per creare una connessione VPN su un gateway di transito, consulta [Creazione di una connessione VPN](create-vpn-connection.md).

## Prerequisiti
<a name="vpn-prerequisites"></a>

Per impostare e configurare i componenti di una connessione VPN, sono necessarie le seguenti informazioni.


| Elemento | Informazioni | 
| --- | --- | 
| Dispositivo gateway del cliente | Il dispositivo fisico o software dal lato utente della connessione VPN. Sono richiesti il fornitore (ad esempio, Cisco), la piattaforma (ad esempio, router della serie ISR) e la versione software (ad esempio, IOS 12.4) | 
| Gateway del cliente | Per creare la risorsa Customer Gateway in AWS, sono necessarie le seguenti informazioni:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/SetUpVPNConnections.html)Per ulteriori informazioni, consulta [Opzioni gateway del cliente](cgw-options.md). | 
| (Facoltativo) L'ASN per la AWS sessione BGP | Specificare quando si crea un gateway virtuale privato o un gateway di transito. Se non specifichi un valore, si applica l'ASN predefinito. Per ulteriori informazioni, consulta [Gateway privato virtuale](how_it_works.md#VPNGateway). | 
| Connessione VPN | Per creare una connessione VPN, sono necessarie le seguenti informazioni:[See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/SetUpVPNConnections.html) | 

## Fase 1: creazione di un gateway del cliente
<a name="vpn-create-cgw"></a>

Un customer gateway fornisce informazioni sul dispositivo o AWS sull'applicazione software Customer Gateway. Per ulteriori informazioni, consulta [Gateway del cliente](how_it_works.md#CustomerGateway).

Se prevedi di utilizzare un certificato privato per autenticare la tua VPN, crea un certificato privato da una CA subordinata utilizzando. AWS Autorità di certificazione privata Per informazioni sulla creazione di un certificato privato, consulta la sezione relativa alla [creazione e gestione di una CA privata](https://docs.aws.amazon.com/privateca/latest/userguide/creating-managing.html) nella *Guida per l'utente di AWS Autorità di certificazione privata *.

**Nota**  
È necessario specificare un indirizzo IP o l'Amazon Resource Name del certificato privato.

**Per creare un gateway del cliente utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Gateway del cliente**.

1. Scegli **Crea gateway del cliente**.

1. (Facoltativo) In **Name** (Nome), inserire un nome per il gateway del cliente. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. In **BGP ASN**, inserire un Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway del cliente.

1. Per il **tipo di indirizzo IP**, seleziona una delle seguenti opzioni:
   + **IPv4**- (Impostazione predefinita) Specificate un IPv4 indirizzo per il dispositivo gateway del cliente.
   + **IPv6**- Specificate un IPv6 indirizzo per il dispositivo gateway del cliente. Questa opzione è necessaria quando si crea una connessione VPN con tunnel IPv6 esterno IPs.

1. Per **l'indirizzo IP**, inserisci l'indirizzo IP statico e instradabile su Internet per il dispositivo gateway del cliente. Se il dispositivo gateway del cliente si trova dietro un dispositivo NAT abilitato per NAT-T, utilizzare l'indirizzo IP pubblico del dispositivo NAT.

1. (Facoltativo) Se si desidera utilizzare un certificato privato, in **Certificate ARN (ARN certificato)**, scegliere l'Amazon Resource Name del certificato privato.

1. (Opzionale) Per **Dispositivo** inserisci un nome per il dispositivo gateway del cliente associato a tale gateway del cliente.

1. Scegli **Crea gateway del cliente**.

**Per creare un gateway del cliente utilizzando l'API o la riga di comando**
+ [CreateCustomerGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateCustomerGateway.html)(API di interrogazione Amazon EC2)
+ [create-customer-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-customer-gateway.html) (AWS CLI)

  Esempio di creazione di un gateway per IPv6 i clienti:

  ```
  aws ec2 create-customer-gateway --ipv6-address 2001:0db8:85a3:0000:0000:8a2e:0370:7334 --bgp-asn 65051 --type ipsec.1 --region us-west-1
  ```
+ [New-EC2CustomerGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2CustomerGateway.html) (AWS Tools for Windows PowerShell)

## Fase 2: creazione di un gateway di destinazione
<a name="vpn-create-target-gateway"></a>

Per stabilire una connessione VPN tra il tuo VPC e la tua rete locale, devi creare un gateway di destinazione sul AWS lato della connessione. Il gateway target può essere un gateway virtuale privato o un gateway di transito.

### Creazione di gateway virtuale privato
<a name="vpn-create-vpg"></a>

Quando crei un gateway virtuale privato, puoi specificare un Autonomous System Number (ASN) personalizzato privato per il lato Amazon del gateway o utilizzare un ASN di default di Amazon. L'ASN deve essere diverso dall'ASN specificato per il gateway del cliente.

Dopo aver creato un gateway virtuale privato, devi collegarlo al VPC.

**Per creare un gateway virtuale privato e collegarlo al VPC**

1. Nel riquadro di navigazione, scegli **Gateway privati virtuali**.

1. Selezionare **Create Virtual Private Gateway** (Crea gateway virtuale privato).

1. (Facoltativo) Inserisci un nome per il gateway privato virtuale per **Tag del nome**. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. In **Numero di sistema autonomo (ASN)**, mantieni la selezione predefinita, **Numero ASN di Amazon predefinito**, per utilizzare l'ASN Amazon predefinito. In caso contrario, scegliere **Custom ASN (ASN personalizzato)** e immettere un valore. Per un ASN a 16 bit, il valore deve Esser compreso nell'intervallo da 64512 a 65534. Per un ASN a 32 bit, il valore deve Essere compreso nell'intervallo da 4200000000 a 4294967294.

1. Selezionare **Create Virtual Private Gateway** (Crea gateway virtuale privato).

1. Selezionare il gateway virtuale privato creato, quindi scegliere **Actions** (Operazioni), **Attach to VPC** (Collega a VPC).

1. Per **Disponibile VPCs**, scegli il tuo VPC, quindi scegli **Collega a VPC**.

**Per creare un gateway virtuale privato utilizzando l'API o la riga di comando**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnGateway.html)(API di interrogazione Amazon EC2)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**Per collegare un gateway virtuale privato a un VPC utilizzando la riga di comando o l'API**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_AttachVpnGateway.html)(API di interrogazione Amazon EC2)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

### Creazione di un gateway di transito
<a name="vpn-create-tgw"></a>

Per ulteriori informazioni sulla creazione di un gateway di transito, consulta [Gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) in *Gateway di transito Amazon VPC*.

## Fase 3: configurazione dell'instradamento
<a name="vpn-configure-route-tables"></a>

Per consentire alle istanze nel VPC di raggiungere il gateway del cliente, occorre configurare la tabella di routing per includere gli instradamenti utilizzati dalla connessione VPN e indirizzarli al gateway privato virtuale o al gateway di transito.

### (Gateway virtuale privato) Abilitazione della propagazione della route nella tabella di routing
<a name="vpn-configure-routing"></a>

Puoi abilitare la propagazione delle rotte per la tua tabella di rotte per propagare Site-to-Site automaticamente le rotte VPN.

Per il routing statico, i prefissi IP statici specificati per la configurazione VPN vengono propagati alla tabella di routing quando lo stato della connessione VPN è `UP`. Analogamente, per il routing dinamico, le route pubblicizzate BGP dal gateway del cliente vengono propagate alla tabella di routing quando lo stato della connessione VPN è `UP`.

**Nota**  
Se la connessione viene interrotta ma la connessione VPN rimane UP, le eventuali route propagate presenti nella tabella di routing non vengono rimosse automaticamente. Ricordarlo se, ad esempio, si desidera che il traffico non vada a buon fine su una route statica. In tal caso, potrebbe essere necessario disabilitare la propagazione della route per rimuovere le route propagate.

**Per abilitare la propagazione della route tramite la console**

1. Nel riquadro di navigazione, seleziona **Tabelle di routing**.

1. Seleziona la tabella di routing associata alla sottorete.

1. Nella scheda **Propagazione dell'instradamento**, scegli **Modifica propagazione dell'instradamento**. Seleziona il gateway privato virtuale creato nella procedura precedente e scegli **Salva**.

**Nota**  
Se non abiliti la propagazione dell'instradamento, devi inserire manualmente gli instradamenti statici utilizzati dalla connessione VPN. A questo scopo, selezionare la tabella di routing, scegliere **Routes (Route)**, **Edit (Modifica)**. Per **Destinazione**, aggiungi la route statica utilizzata dalla tua Site-to-Site connessione VPN. In **Target**, selezionare l'ID gateway virtuale privato e scegliere **Save (Salva)**.

**Per disabilitare la propagazione delle route utilizzando la console**

1. Nel riquadro di navigazione, seleziona **Tabelle di routing**.

1. Seleziona la tabella di routing associata alla sottorete.

1. Nella scheda **Propagazione dell'instradamento**, scegli **Modifica propagazione dell'instradamento**. Deseleziona la casella di controllo **Propaga** relativa al gateway privato virtuale.

1. Scegli **Save** (Salva).

**Per abilitare la propagazione della route tramite la riga di comando o l'API**
+ [EnableVgwRoutePropagation](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_EnableVgwRoutePropagation.html)(API di interrogazione Amazon EC2)
+ [enable-vgw-route-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/enable-vgw-route-propagation.html) (AWS CLI)
+ [Enable-EC2VgwRoutePropagation](https://docs.aws.amazon.com/powershell/latest/reference/items/Enable-EC2VgwRoutePropagation.html) (AWS Tools for Windows PowerShell)

**Per disabilitare la propagazione della route tramite la riga di comando o l'API**
+ [DisableVgwRoutePropagation](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_DisableVgwRoutePropagation.html)(API di interrogazione Amazon EC2)
+ [disable-vgw-route-propagation](https://docs.aws.amazon.com/cli/latest/reference/ec2/disable-vgw-route-propagation.html) (AWS CLI)
+ [Disable-EC2VgwRoutePropagation](https://docs.aws.amazon.com/powershell/latest/reference/items/Disable-EC2VgwRoutePropagation.html) (AWS Tools for Windows PowerShell)

### (Gateway di transito) Aggiunta di una route alla tabella di routing
<a name="vpn-configure-tgw-routes"></a>

Se hai abilitato la propagazione della tabella di routing per il gateway di transito, le route per il collegamento VPN vengono propagate alla tabella di routing del gateway di transito. Per ulteriori informazioni, consulta [Routing](https://docs.aws.amazon.com/vpc/latest/tgw/how-transit-gateways-work.html#tgw-routing-overview) in *Gateway di transito di Amazon VPC*.

Se colleghi un VPC al gateway di transito e desideri consentire alle risorse nel VPC di raggiungere il gateway del cliente, devi aggiungere una route alla tabella di routing della sottorete affinché faccia riferimento al gateway di transito.

**Per aggiungere una nuova route a una tabella di routing di un VPC**

1. Nel riquadro di navigazione, seleziona **Tabelle di routing**.

1. Scegliere la tabella di routing associata al VPC.

1. Nella scheda **Route**, scegli **Modifica route**.

1. Scegli **Aggiungi route**.

1. Nella colonna **Destinazione**, immetti l'intervallo di indirizzi IP di destinazione. Per **Target (Destinazione)** scegli il gateway di transito.

1. Scegli **Save changes** (Salva modifiche).

## Fase 4: aggiornamento del gruppo di sicurezza
<a name="vpn-configure-security-groups"></a>

Per consentire l'accesso a istanze nel VPC dalla rete, occorre aggiornare le regole del gruppo di sicurezza per abilitare l'accesso SSH, RDP e ICMP in entrata.

**Aggiunta di regole al gruppo di sicurezza per abilitare l'accesso**

1. Nel riquadro di navigazione, fai clic su **Gruppi di sicurezza**.

1. Seleziona il gruppo di sicurezza per le istanze del tuo VPC a cui desideri consentire l'accesso.

1. Nella scheda **Inbound rules (Regole in entrata)**, seleziona **Edit inbound rules (Modifica regole in entrata)**.

1. Aggiungi le regole che consentono l'accesso SSH, RDP e ICMP in entrata dalla rete, quindi seleziona **Salva regole**. Per ulteriori informazioni, consulta [Utilizzo delle regole dei gruppi di sicurezza](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html#working-with-security-group-rules) nella *Guida per l'utente di Amazon VPC*.

## Fase 5: creazione di una connessione VPN
<a name="vpn-create-vpn-connection"></a>

Crea la connessione VPN utilizzando il gateway del cliente in combinazione con il gateway privato virtuale o il gateway di transito creato in precedenza.

**Per creare una connessione VPN**

1. Nel pannello di navigazione, scegli Connessioni **Site-to-Site VPN**.

1. Scegliere **Create VPN Connection** (Crea connessione VPN).

1. (Facoltativo) In **Tag del nome**, immettere un nome per la connessione VPN. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. Per **Target gateway type** (Tipo di gateway di destinazione), scegliere **Virtual private gateway** (Gateway virtuale privato) o **Transit gateway** (Gateway di transito). Quindi, scegliere il gateway virtuale privato o il gateway di transito creato in precedenza.

1. Per **Gateway del cliente**, seleziona **Esistente**, quindi scegli il gateway del cliente creato in precedenza da **ID gateway del cliente**.

1. Seleziona una delle **opzioni di routing** a seconda che il dispositivo gateway del cliente supporti il Border Gateway Protocol (BGP):
   + Se il dispositivo gateway del cliente supporta BGP, scegliere **Dynamic (requires BGP) (Dinamico (richiede BGP))**.
   + Se il dispositivo gateway del cliente non supporta BGP, scegliere **Static (Statico)**. In **Static IP Prefixes (Prefissi IP statici)**, specificare ogni prefisso IP per la rete privata della connessione VPN.

1. Scegli il tipo di archiviazione delle chiavi precondivise:
   + **Standard**: la chiave precondivisa viene archiviata direttamente nel Site-to-Site servizio VPN.
   + **Secrets Manager**: la chiave precondivisa viene archiviata utilizzando Gestione dei segreti AWS. Per ulteriori informazioni su Secrets Manager, vedere[Funzionalità di sicurezza avanzate con Secrets Manager](enhanced-security.md).

1. Se il tipo di gateway di destinazione è un gateway di transito, per la **versione Tunnel inside IP**, specifica se i tunnel VPN supportano IPv4 o supportano il IPv6 traffico. IPv6 il traffico è supportato solo per le connessioni VPN su un gateway di transito.

1. Se hai specificato **IPv4**la **versione Tunnel inside IP**, puoi facoltativamente specificare gli intervalli IPv4 CIDR per il gateway del cliente e AWS i lati autorizzati a comunicare tramite i tunnel VPN. Il valore predefinito è `0.0.0.0/0`.

   Se hai specificato **IPv6**la **versione IP di Tunnel inside**, puoi facoltativamente specificare gli intervalli IPv6 CIDR per il gateway e AWS i lati del cliente che sono autorizzati a comunicare tramite i tunnel VPN. Il valore predefinito per entrambi gli intervalli è `::/0`.

1. Per il **tipo di indirizzo IP esterno**, seleziona una delle seguenti opzioni:
   + **PublicIpv4** - (Impostazione predefinita) Utilizza IPv4 gli indirizzi per il tunnel esterno IPs.
   + **IPv6**- Usa IPv6 gli indirizzi per il tunnel esterno IPs. Questa opzione è disponibile solo per le connessioni VPN su un gateway di transito o Cloud WAN.

1. (Facoltativo) per **Opzioni tunnel**, è possibile specificare le seguenti informazioni per ciascun tunnel:
   + Un blocco IPv4 CIDR di dimensione /30 `169.254.0.0/16` compreso nell'intervallo per gli indirizzi interni del tunnel IPv4 .
   + Se hai specificato **IPv6**per la **versione Tunnel inside IP**, un blocco IPv6 CIDR /126 dall'`fd00::/8`intervallo per gli indirizzi interni del tunnel. IPv6
   + La chiave precondivisa IKE (PSK). Sono supportate le seguenti versioni: IKEv1 o. IKEv2
   + Per modificare le opzioni avanzate del tunnel, scegli **Modifica le opzioni tunnel**. Per ulteriori informazioni, consulta [Opzioni per tunnel VPN](VPNTunnels.md).

1. Scegliere **Create VPN Connection** (Crea connessione VPN). Per creare la connessione VPN potrebbero essere necessari alcuni minuti.

**Per creare una connessione VPN utilizzando la riga di comando o l'API**
+ [CreateVpnConnection](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_CreateVpnConnection.html)(API di interrogazione Amazon EC2)
+ [create-vpn-connection](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-connection.html) (AWS CLI)

  Esempio di creazione di una connessione VPN con tunnel IPv6 esterno IPs e tunnel IPv6 IPs interno:

  ```
  aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=IPv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
  ```

  Esempio di creazione di una connessione VPN con tunnel IPv6 esterno IPs e tunnel IPv4 interno IPs:

  ```
  aws ec2 create-vpn-connection --type ipsec.1 --transit-gateway-id tgw-12312312312312312 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=IPv6,TunnelInsideIpVersion=ipv4,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
  ```
+ [New-EC2VpnConnection](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnConnection.html) (AWS Tools for Windows PowerShell)

## Fase 6: download del file di configurazione
<a name="vpn-download-config"></a>

Dopo aver creato la connessione VPN, puoi scaricare un file di configurazione di esempio da utilizzare per configurare il dispositivo gateway del cliente.

**Importante**  
Il file di configurazione è solo un esempio e potrebbe non corrispondere completamente alle impostazioni di connessione VPN previste. Specifica i requisiti minimi per una connessione VPN di AES128 SHA1, e il gruppo Diffie-Hellman 2 nella maggior parte delle AWS regioni e AES128 SHA2, e il gruppo Diffie-Hellman 14 nelle regioni. AWS GovCloud Specifica anche le chiavi precondivise per autenticazione. È necessario modificare il file di configurazione di esempio per sfruttare algoritmi di sicurezza aggiuntivi, gruppi Diffie-Hellman, certificati privati e traffico. IPv6   
Abbiamo introdotto il IKEv2 supporto nei file di configurazione per molti dispositivi gateway per i clienti più diffusi e continueremo ad aggiungere altri file nel tempo. Per un elenco dei file di configurazione con IKEv2 supporto, consulta[AWS Site-to-Site VPN dispositivi gateway per i clienti](your-cgw.md).

**Permissions**  
Per caricare correttamente la schermata di configurazione del download da Console di gestione AWS, devi assicurarti che il tuo ruolo o utente IAM disponga dell'autorizzazione per il seguente Amazon EC2 APIs: `GetVpnConnectionDeviceTypes` e. `GetVpnConnectionDeviceSampleConfiguration`

**Download del file di configurazione mediante la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel pannello di navigazione, scegli **Connessioni Site-to-Site VPN**.

1. Seleziona la connessione VPN e scegli **Scarica configurazione**.

1. Seleziona **Fornitore**, **Piattaforma**, **Software** e **Versione IKE** che corrisponde al dispositivo gateway del cliente. Se il dispositivo non è presente nell'elenco, scegliere **Generic (Generico)**.

1. Scegli **Download (Scarica)**.

**Per eseguire il download di un file di configurazione di esempio utilizzando la riga di comando o API**
+ [GetVpnConnectionDeviceTypes](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetVpnConnectionDeviceTypes.html)(API Amazon EC2)
+ [GetVpnConnectionDeviceSampleConfiguration](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/API_GetVpnConnectionDeviceSampleConfiguration.html)(API di interrogazione Amazon EC2)
+ [get-vpn-connection-device-tipi (](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-vpn-connection-device-types.html))AWS CLI
+ [get-vpn-connection-device-sample-configuration](https://docs.aws.amazon.com/cli/latest/reference/ec2/get-vpn-connection-device-sample-configuration.html) ()AWS CLI

## Fase 7: configurazione del dispositivo gateway del cliente
<a name="vpn-configure-customer-gateway-device"></a>

Utilizza il file di configurazione di esempio per configurare il dispositivo gateway del cliente. Il dispositivo gateway del cliente è un'appliance fisica o software sul tuo lato della connessione VPN. Per ulteriori informazioni, consulta [AWS Site-to-Site VPN dispositivi gateway per i clienti](your-cgw.md).