

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# File di configurazione del routing dinamico scaricabili per AWS Site-to-Site VPN il dispositivo gateway del cliente
<a name="cgw-dynamic-routing-examples"></a>

Per scaricare un file di configurazione di esempio con valori specifici per la configurazione della tua connessione Site-to-Site VPN, usa la console Amazon VPC, la AWS riga di comando o l'API Amazon EC2. Per ulteriori informazioni, consulta [Fase 6: download del file di configurazione](SetUpVPNConnections.md#vpn-download-config).

[Puoi anche scaricare file di configurazione di esempio generici per il routing dinamico che non includono valori specifici della configurazione della tua connessione Site-to-Site VPN: .zip dynamic-routing-examples](samples/dynamic-routing-examples.zip)

I file utilizzano valori segnaposto per alcuni componenti. Ad esempio, utilizzano:
+ Valori di esempio per l'ID connessione VPN l'ID gateway del cliente e l'ID gateway virtuale privato
+ Segnaposto per gli endpoint degli indirizzi AWS IP remoti (esterni) (e) {{AWS\_ENDPOINT\_1}} {{AWS\_ENDPOINT\_2}}
+ Un segnaposto per l'indirizzo IP per l'interfaccia esterna indirizzabile a Internet sul dispositivo gateway del cliente () {{your-cgw-ip-address}}
+ Un segnaposto per il valore chiave già condiviso () pre-shared-key
+ Valori di esempio per indirizzi IP interni del tunnel.
+ Valori di esempio per l'impostazione MTU.

**Nota**  
Le impostazioni MTU fornite nei file di configurazione di esempio sono solo esempi. Fai riferimento a [Le migliori pratiche per un dispositivo gateway per i clienti AWS Site-to-Site VPN](cgw-best-practice.md) per informazioni sull'impostazione del valore MTU ottimale per la tua situazione.

Oltre a fornire valori segnaposto, i file specificano i requisiti minimi per una connessione Site-to-Site VPN di, e il gruppo Diffie-Hellman 2 nella maggior parte delle regioni e AES128 SHA1, e il gruppo Diffie-Hellman 14 AWS nelle regioni. AES128 SHA2 AWS GovCloud Specificano inoltre le chiavi precondivise per [l'autenticazione](vpn-tunnel-authentication-options.md). È necessario modificare il file di configurazione di esempio per sfruttare algoritmi di sicurezza aggiuntivi, gruppi Diffie-Hellman, certificati privati e traffico. IPv6 

Nel diagramma seguente viene fornita una panoramica dei diversi componenti configurati nel dispositivo gateway del cliente. Questa include valori di esempio per gli indirizzi IP di interfaccia di tunnel.

![Dispositivo gateway del cliente con routing dinamico](http://docs.aws.amazon.com/it_it/vpn/latest/s2svpn/images/cgw-bgp.png)


## Dispositivi Cisco: informazioni aggiuntive
<a name="cgw-dynamic-routing-examples-cisco"></a>

Alcuni Cisco supportano ASAs Active/Standby solo la modalità. Quando usi questi Cisco ASAs, puoi avere solo un tunnel attivo alla volta. Il tunnel in standby diventa attivo se il primo tunnel non è più disponibile. Con questa ridondanza, dovresti disporre sempre di una connessione al VPC via uno dei tunnel. 

Cisco ASAs a partire dalla versione 9.7.1 e successive in modalità di supporto. Active/Active Quando usi questi Cisco ASAs, puoi avere entrambi i tunnel attivi contemporaneamente. Con questa ridondanza, dovresti disporre sempre di una connessione al VPC via uno dei tunnel.

Per dispositivi Cisco, è necessario effettuare le seguenti operazioni:
+ Configurare l'interfaccia esterna.
+ Verificare che il numero di sequenza della policy Crypto ISAKMP sia univoco.
+ Assicurarti che il numero di sequenza della policy della lista Crypto sia univoco.
+ Assicurati che Crypto IPsec Transform Set e Crypto ISAKMP Policy Sequence siano in armonia con tutti gli altri IPsec tunnel configurati sul dispositivo.
+ Verificare che il numero di monitoraggio SLA sia univoco.
+ Configurare l'intero routing interno che sposta il traffico tra il dispositivo gateway del cliente e la tua rete locale.

## Dispositivi Juniper: informazioni aggiuntive
<a name="cgw-dynamic-routing-examples-juniper"></a>

Le seguenti informazioni si applicano ai file di configurazione di esempio per i dispositivi gateway del cliente Juniper serie J e SRX. 
+ L'interfaccia esterna è {{ge-0/0/0.0}} denominata.
+ L'interfaccia IDs del tunnel è denominata {{st0.1}} e{{st0.2}}.
+ Assicurarsi di identificare la zona di sicurezza per l'interfaccia di collegamento (le informazioni di configurazione utilizzano la zona predefinita "untrust").
+ Assicurarsi di identificare la zona di sicurezza per l'interfaccia interna (le informazioni di configurazione utilizzano la zona predefinita "trust").