Creare un AWS Site-to-Site VPN allegato per AWS Cloud WAN - AWS Site-to-Site VPN

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Creare un AWS Site-to-Site VPN allegato per AWS Cloud WAN

Puoi creare un allegato Site-to-Site VPN per AWS Cloud WAN seguendo la procedura seguente. Per ulteriori informazioni sugli allegati VPN e Cloud WAN, consulta Allegati Site-to-site VPN in AWS Cloud WAN nella Guida per l'utente di AWS Cloud WAN.

Gli allegati VPN Cloud WAN supportano entrambi IPv4 i protocolli. IPv6 Per ulteriori informazioni sull'utilizzo di uno di questi protocolli per un allegato VPN Cloud WAN, consulta IPv4 e IPv6 il traffico in AWS Site-to-Site VPN.

Per creare un allegato VPN per AWS Cloud WAN utilizzando la console
  1. Apri la console Amazon VPC all'indirizzo https://console.aws.amazon.com/vpc/.

  2. Nel pannello di navigazione, scegli Connessioni Site-to-Site VPN.

  3. Scegliere Create VPN Connection (Crea connessione VPN).

  4. (Facoltativo) In Tag nome, immetti un nome per la connessione. In questo modo viene creato un tag con una chiave di Name e il valore specificato.

  5. Per Target Gateway Type (Tipo di gateway di destinazione), scegli Not Associated (Non associato).

  6. In Customer Gateway (Gateway del cliente), eseguire una delle seguenti operazioni:

    • Per utilizzare un gateway cliente esistente, scegli Esistente, quindi scegli l'ID gateway cliente.

    • Per creare un nuovo gateway per i clienti, scegli Nuovo.

      1. Per l'indirizzo IP, inserisci un IPv6indirizzo IPv4o statico.

      2. (Facoltativo) Per Certificato ARN, scegli l'ARN del tuo certificato privato (se utilizzi l'autenticazione basata su certificati).

      3. In BGP ASN, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway del cliente. Per ulteriori informazioni, consulta Opzioni gateway del cliente.

  7. Per le opzioni di routing, scegli Dinamico (richiede BGP) o Statico.

  8. Per l'archiviazione delle chiavi già condivise, scegli Standard o Secrets Manager. La selezione predefinita è Standard. Per ulteriori informazioni sull'utilizzo di AWS Secrets Manager, consultare Sicurezza.

  9. Per la versione Tunnel inside IP, scegli IPv4o IPv6.

  10. (Facoltativo) Per Abilita l'accelerazione, selezionate la casella di controllo per abilitare l'accelerazione. Per ulteriori informazioni, consulta Connessioni VPN accelerate.

    Se si abilita l'accelerazione, vengono creati due acceleratori utilizzati dalla connessione VPN. Vengono applicati costi aggiuntivi.

  11. (Facoltativo) A seconda del tunnel all'interno della versione IP che hai scelto, esegui una delle seguenti operazioni:

    • IPv4 — Per il CIDR della IPv4 rete locale, specifica l'intervallo IPv4 CIDR sul lato del gateway del cliente (locale) a cui è consentito comunicare tramite i tunnel VPN. Per CIDR sulla IPv4 rete remota, scegli l'intervallo CIDR sul AWS lato consentito alla comunicazione tramite tunnel VPN. Il valore predefinito per entrambi i campi è. 0.0.0.0/0

    • IPv6 — Per il CIDR della IPv6 rete locale, specificare l'intervallo IPv6 CIDR sul lato del gateway del cliente (locale) a cui è consentito comunicare tramite i tunnel VPN. Per CIDR sulla IPv6 rete remota, scegli l'intervallo CIDR sul AWS lato consentito alla comunicazione tramite tunnel VPN. Il valore predefinito per entrambi i campi è ::/0

  12. Per Tipo di indirizzo IP esterno, scegli una delle seguenti opzioni:

    • Pubblico IPv4: (impostazione predefinita) Utilizza IPv4 gli indirizzi per il tunnel esterno IPs.

    • Privato IPv4: utilizza un IPv4 indirizzo privato da utilizzare all'interno di reti private.

    • IPv6- Usa IPv6 gli indirizzi per il tunnel esterno IPs. Questa opzione richiede che il dispositivo Customer Gateway supporti l' IPv6 indirizzamento.

    Nota

    Se si seleziona IPv6il tipo di indirizzo IP esterno, è necessario creare un gateway per il cliente con un IPv6 indirizzo

  13. (Facoltativo) Per le opzioni Tunnel 1, è possibile specificare le seguenti informazioni per ogni tunnel:

    • Un blocco IPv4 CIDR di dimensione /30 169.254.0.0/16 compreso nell'intervallo per gli indirizzi interni del tunnel IPv4 .

    • Se hai specificato IPv6per la versione Tunnel inside IP, un blocco IPv6 CIDR /126 dall'fd00::/8intervallo per gli indirizzi interni del tunnel. IPv6

    • La chiave precondivisa IKE (PSK). Sono supportate le seguenti versioni: IKEv1 o. IKEv2

    • Per modificare le opzioni avanzate del tunnel, scegli Modifica le opzioni tunnel. Per ulteriori informazioni, consulta Opzioni per tunnel VPN.

    • (Facoltativo) Scegliete Abilita per il registro delle attività del tunnel per acquisire i messaggi di registro relativi all' IPsec attività e ai messaggi del protocollo DPD.

    • (Facoltativo) Scegliete Attiva il ciclo di vita degli endpoint Tunnel per controllare la pianificazione delle sostituzioni degli endpoint. Per ulteriori informazioni sul ciclo di vita degli endpoint del tunnel, consulta. Ciclo di vita dell’endpoint del tunnel

  14. (Facoltativo) Scegliete le opzioni del Tunnel 2 e seguite i passaggi precedenti per configurare un secondo tunnel.

  15. Scegliere Create VPN Connection (Crea connessione VPN).

Per creare una connessione Site-to-Site VPN utilizzando la riga di comando o l'API
  • CreateVpnConnection(API Amazon EC2 Query)

  • create-vpn-connection (AWS CLI)

    Esempio di creazione di una connessione VPN con tunnel IPv6 esterno IPs e tunnel IPv6 interno IPs:

    aws ec2 create-vpn-connection --type ipsec.1 --customer-gateway-id cgw-001122334455aabbc --options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=pv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]