

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creare una AWS Site-to-Site VPN connessione
<a name="create-vpn-connection"></a>

È possibile creare connessioni Site-to-Site VPN che si collegano ai gateway di transito o alle reti globali Cloud WAN. Entrambi i tipi di allegati supportano IPv6 protocolli IPv4 e possono opzionalmente utilizzare i concentratori Site-to-Site VPN per connettere più siti remoti in modo conveniente.

## Crea una connessione VPN utilizzando la console
<a name="create-vpn-connection-console"></a>

**Per creare una connessione VPN utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegli **Connessioni Site-to-Site VPN**.

1. Scegliere **Create VPN Connection** (Crea connessione VPN).

1. (Facoltativo) In **Tag nome**, immetti un nome per la connessione. In questo modo viene creato un tag con una chiave di `Name` e il valore specificato.

1. Per il **tipo di gateway Target**, scegli una delle seguenti opzioni:
   + **Gateway privato virtuale**: crea una nuova connessione VPN con gateway privato virtuale scegliendo un **gateway privato virtuale** esistente.
   + **Gateway di transito**: crea una nuova connessione VPN con gateway di transito scegliendo un **gateway di transito** esistente. Per ulteriori informazioni sulla creazione di un gateway di transito, consulta [Gateway di transito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html) in *Gateway di transito Amazon VPC*.
   + **Site-to-Site VPN Concentrator**: crea una nuova connessione Site-to-Site VPN Concentrator utilizzando un Site-to-Site VPN Concentrator esistente o creandone uno nuovo. Seleziona una delle seguenti opzioni:
     + **Esistente**: crea una nuova connessione Site-to-Site VPN VPN Concentrator utilizzando un Concentrator esistente. 
     + **Nuovo**: inserisci un nome opzionale per Site-to-Site VPN Concentrator, quindi scegli il gateway di transito da associare ad esso.
   + **Non associato**: crea una connessione VPN non collegata che può essere successivamente associata a Cloud WAN tramite la console o l'API di Network Manager. Per ulteriori informazioni sugli allegati VPN e Cloud WAN, consulta [Allegati Site-to-site VPN in AWS Cloud WAN nella Guida](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) per l'utente di *AWS Cloud WAN*.

1. In **Customer Gateway** (Gateway del cliente), eseguire una delle seguenti operazioni:
   +  Per utilizzare un gateway cliente esistente, scegli **Esistente**, quindi scegli l'ID **gateway del cliente**.
   +  Per creare un nuovo Customer Gateway, scegli **Nuovo**, quindi procedi come segue:
     +  Per l'**indirizzo IP**, inserisci un **IPv6**indirizzo **IPv4**o statico.
     + (Facoltativo) Per **Certificato ARN**, scegli l'ARN del tuo certificato privato (se utilizzi l'autenticazione basata su certificati). 
     + In **BGP ASN**, immettere il Border Gateway Protocol (BGP) Autonomous System Number (ASN) del gateway del cliente. Per ulteriori informazioni, consulta [Opzioni gateway del cliente](cgw-options.md).

1. **Per le **opzioni di routing**, scegli **Dinamico (**richiede BGP) o Statico.**
**Nota**  
Le connessioni VPN WAN cloud e le connessioni VPN che utilizzano Concentrators supportano solo il routing BGP. Il routing statico non è supportato per questi tipi di connessione.

1. Per l'**archiviazione delle chiavi già condivise**, scegli **Standard** o **Secrets Manager**. La selezione predefinita è **Standard**. Per ulteriori informazioni sull’utilizzo di Gestione dei segreti AWS, consultare [Sicurezza](security.md).

1. Per la **versione Tunnel inside IP**, scegli **IPv4**o **IPv6**.

1.  (Facoltativo) Per **Abilita l'accelerazione**, selezionate la casella di controllo per abilitare l'accelerazione. Per ulteriori informazioni, consulta [Connessioni VPN accelerate](accelerated-vpn.md).

   Se si abilita l'accelerazione, vengono creati due acceleratori utilizzati dalla connessione VPN. Si applicano costi aggiuntivi.

1. (Facoltativo) A seconda del tunnel all'interno della versione IP che hai scelto, esegui una delle seguenti operazioni:
   + IPv4 — Per il **CIDR della IPv4 rete locale**, specifica l'intervallo IPv4 CIDR sul lato del gateway del cliente (locale) a cui è consentito comunicare tramite i tunnel VPN. Per **CIDR sulla IPv4 rete remota**, scegli l'intervallo CIDR sul AWS lato consentito alla comunicazione tramite tunnel VPN. Il valore predefinito per entrambi i campi è. `0.0.0.0/0` 
   + IPv6 — Per il **CIDR della IPv6 rete locale**, specificare l'intervallo IPv6 CIDR sul lato del gateway del cliente (locale) a cui è consentito comunicare tramite i tunnel VPN. Per **CIDR sulla IPv6 rete remota**, scegli l'intervallo CIDR sul AWS lato consentito alla comunicazione tramite tunnel VPN. Il valore predefinito per entrambi i campi è `::/0`

1. Per **Tipo di indirizzo IP esterno**, scegli una delle seguenti opzioni:
   + **Pubblico IPv4**: (impostazione predefinita) Utilizza IPv4 gli indirizzi per il tunnel esterno IPs.
   + **Privato IPv4**: utilizza un IPv4 indirizzo privato da utilizzare all'interno di reti private.
   + **IPv6**- Usa IPv6 gli indirizzi per il tunnel esterno IPs. Questa opzione richiede che il dispositivo Customer Gateway supporti l' IPv6indirizzamento.
**Nota**  
Se si seleziona **IPv6**il tipo di indirizzo IP esterno, è necessario creare un gateway per il cliente con un IPv6 indirizzo

1. (Facoltativo) Per **le opzioni Tunnel 1**, è possibile specificare le seguenti informazioni per ogni tunnel:
   + Un blocco IPv4 CIDR di dimensione /30 `169.254.0.0/16` compreso nell'intervallo per gli indirizzi interni del tunnel IPv4 .
   + Se hai specificato **IPv6**per la **versione Tunnel inside IP**, un blocco IPv6 CIDR /126 dall'`fd00::/8`intervallo per gli indirizzi interni del tunnel. IPv6 
   + La chiave precondivisa IKE (PSK). Sono supportate le seguenti versioni: IKEv1 o. IKEv2
   + Per modificare le opzioni avanzate del tunnel, scegli **Modifica le opzioni tunnel**. Per ulteriori informazioni, consulta [Opzioni per tunnel VPN](VPNTunnels.md).
   + (Facoltativo) Scegliete **Abilita** per il **registro delle attività del tunnel** per acquisire i messaggi di registro relativi all' IPsec attività e ai messaggi del protocollo DPD.
   + (Facoltativo) Scegliete **Attiva il** **ciclo di vita degli endpoint Tunnel** per controllare la pianificazione delle sostituzioni degli endpoint. Per ulteriori informazioni sul ciclo di vita degli endpoint del tunnel, consulta. [Ciclo di vita dell’endpoint del tunnel](tunnel-endpoint-lifecycle.md)

1. (Facoltativo) Scegliete **le opzioni del Tunnel 2** e seguite i passaggi precedenti per configurare un secondo tunnel.

1. Scegliere **Create VPN Connection** (Crea connessione VPN).

# Crea una connessione gateway di AWS Site-to-Site VPN transito utilizzando la CLI o l'API
<a name="create-tgw-cli-api"></a>

## Crea una connessione VPN a Transit Gateway utilizzando la CLI
<a name="tgw-vpn-cli-examples"></a>

Usa il [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)comando e specifica l'ID del gateway di transito per l'`--transit-gateway-id`opzione.

L'esempio seguente dimostra la creazione di una connessione VPN con tunnel IPv6 esterno IPs e tunnel IPv6 IPs interno:

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--transit-gateway-id tgw-12312312312312312 \
--customer-gateway-id cgw-001122334455aabbc \
--options OutsideIPAddressType=Ipv6,TunnelInsideIpVersion=ipv6,TunnelOptions=[{StartupAction=start},{StartupAction=start}]
```

Risposta di esempio:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-001122334455aabbc",
        "Type": "ipsec.1",
        "TransitGatewayId": "tgw-12312312312312312",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false,
            "OutsideIPAddressType": "Ipv6",
            "TunnelInsideIpVersion": "ipv6"
        }
    }
}
```

## Crea una connessione VPN a Transit Gateway utilizzando l'API
<a name="create-vpn-api"></a>

Puoi creare una connessione VPN utilizzando l'API Amazon EC2. Questa sezione fornisce esempi di messaggi di richiesta e risposta per la creazione di una connessione VPN con gateway di transito utilizzando l'API.

### Prerequisiti
<a name="create-vpn-api-prerequisites"></a>

Prima di creare una connessione VPN utilizzando l'API, assicurati di avere:
+ Un gateway di transito creato e disponibile
+ Un gateway per i clienti configurato con i dettagli del dispositivo locale<a name="create-vpn-api-example"></a>

L'esempio seguente mostra come creare una connessione VPN utilizzando l'azione `CreateVpnConnection` API:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&TransitGatewayId=tgw-12345678901234567
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

Questo esempio crea una connessione VPN con routing dinamico (BGP) tra il gateway di transito specificato e il gateway del cliente.

Una risposta API riuscita restituisce i dettagli della connessione VPN:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>7a62c49f-347e-4fc4-9331-6e8eEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-1a2b3c4d5e6f78901</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <transitGatewayId>tgw-12345678901234567</transitGatewayId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

La risposta include l'ID della connessione VPN, lo stato corrente e i dettagli di configurazione. La connessione sarà inizialmente in uno stato «in sospeso» mentre AWS effettua il provisioning dei tunnel VPN.

# Crea una connessione WAN AWS Site-to-Site VPN cloud utilizzando la CLI o l'API
<a name="create-cwan-vpn-attachment"></a>

Puoi creare una connessione Site-to-Site VPN tra la tua rete locale e la rete WAN AWS cloud seguendo la procedura riportata di seguito. Per ulteriori informazioni, consulta [gli allegati Site-to-site VPN in AWS Cloud WAN nella Guida](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-s2s-vpn-attachment.html) per l'*utente di AWS Cloud WAN*.

## Crea una connessione VPN a Cloud WAN utilizzando la CLI
<a name="cwan-vpn-cli-examples"></a>

Utilizza il [create-vpn-connection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/create-vpn-connection.html)comando per creare una connessione VPN che verrà successivamente collegata a una rete globale Cloud WAN. Questo crea una connessione VPN non collegata che può essere successivamente associata a Cloud WAN tramite la console o l'API di Network Manager.

**Prerequisiti**

Prima di creare una connessione VPN Cloud WAN, assicurati di disporre di quanto segue:
+ `customer-gateway-id`- Una risorsa Customer Gateway esistente (`cgw-xxxxxxxxx`) che rappresenta il tuo dispositivo VPN locale.
+ **Rete globale Cloud WAN**: è necessario creare e configurare una rete globale Cloud WAN con segmenti di rete appropriati.
+ **Configurazione BGP: le** connessioni VPN Cloud WAN richiedono il routing BGP; il routing statico non è supportato. È necessario impostare il parametro options `StaticRoutesOnly=false`

Questo comando crea una connessione VPN senza specificare un gateway di destinazione. La connessione sarà in uno stato indipendente e potrà essere successivamente associata alla rete globale Cloud WAN tramite la console o l'API di Network Manager. L'`StaticRoutesOnly=false`opzione abilita il routing BGP, obbligatorio per gli allegati VPN Cloud WAN poiché il routing statico non è supportato.

L'esempio seguente crea una connessione VPN non collegata per Cloud WAN:

```
aws ec2 create-vpn-connection \
            --type ipsec.1 \
            --customer-gateway-id cgw-0123456789abcdef0 \
            --options StaticRoutesOnly=false
```

La risposta restituisce quanto segue:

```
{
            "VpnConnection": {
            "VpnConnectionId": "vpn-0abcdef1234567890",
            "State": "pending",
            "CustomerGatewayId": "cgw-0123456789abcdef0",
            "Type": "ipsec.1",
            "Category": "VPN",
            "Routes": [],
            "Options": {
            "StaticRoutesOnly": false
            }
            }
            }
```

Dopo aver creato la connessione VPN, puoi collegarla alla tua rete globale Cloud WAN utilizzando la console Network Manager o la chiamata `create-site-to-site-vpn-attachment` API.

## Crea una connessione VPN Cloud WAN utilizzando l'API
<a name="cwan-vpn-api-examples"></a>

Puoi utilizzare l'API EC2 per creare una connessione VPN per l'integrazione Cloud WAN. Ciò comporta l'esecuzione di una chiamata `CreateVpnConnection` API che crea una connessione VPN non collegata, che può quindi essere associata alla rete globale Cloud WAN.

La richiesta API crea una connessione VPN senza specificare un gateway di destinazione, lasciandola in uno stato indipendente pronto per l'integrazione con Cloud WAN. La connessione utilizza il routing BGP, necessario per gli allegati VPN Cloud WAN.

L'esempio seguente mostra la richiesta HTTP per creare una connessione VPN Cloud WAN:

```
POST / HTTP/1.1
            Host: ec2.us-east-1.amazonaws.com
            Content-Type: application/x-www-form-urlencoded
            Authorization: AWS4-HMAC-SHA256 Credential=...

            Action=CreateVpnConnection
            &Type=ipsec.1
            &CustomerGatewayId=cgw-0123456789abcdef0
            &Options.StaticRoutesOnly=false
            &Version=2016-11-15
```

L'API restituisce una risposta corretta contenente i dettagli della connessione VPN. La connessione rimarrà attiva inizialmente durante il AWS provisioning dei tunnel VPN, dopodiché lo stato cambierà in`available`. `pending`

```
<?xml version="1.0" encoding="UTF-8"?>
            <CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
            <requestId>12345678-1234-1234-1234-123456789012</requestId>
            <vpnConnection>
            <vpnConnectionId>vpn-0abcdef1234567890</vpnConnectionId>
            <state>pending</state>
            <customerGatewayId>cgw-0123456789abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <category>VPN</category>
            <options>
            <staticRoutesOnly>false</staticRoutesOnly>
            </options>
            <vgwTelemetry/>
            <routes/>
            </vpnConnection>
            </CreateVpnConnectionResponse>
```

**Dettagli della risposta**

La risposta dell'API fornisce le seguenti informazioni chiave:
+ **vpnConnectionId**- L'identificatore univoco per la tua connessione VPN (ad esempio`vpn-0abcdef1234567890`) che utilizzerai per collegarla a Cloud WAN
+ **state**: inizialmente «in sospeso» mentre AWS effettua il provisioning dei tunnel VPN, poi passa a «disponibile» quando è pronto per il collegamento
+ **categoria** - Mostra «VPN» che indica che si tratta di una connessione VPN non collegata adatta all'integrazione con Cloud WAN
+ **staticRoutesOnly**- Imposta su «false» per abilitare il routing BGP, necessario per gli allegati Cloud WAN VPN

Una volta che la connessione VPN raggiunge lo stato «disponibile», puoi collegarla alla tua rete globale Cloud WAN utilizzando l'`CreateSiteToSiteVpnAttachment`API Network Manager o tramite la console AWS.

# Crea una connessione AWS Site-to-Site VPN Concentrator utilizzando la CLI o l'API
<a name="create-vpn-concentrator-cli-api"></a>

## Crea una connessione Site-to-Site VPN Concentrator utilizzando la CLI
<a name="create-vpn-concentrator-connection"></a>

Dopo aver creato un Site-to-Site VPN Concentrator, è necessario stabilire connessioni VPN individuali dai siti remoti al Site-to-Site VPN Concentrator. Ogni sito remoto richiede una propria connessione VPN che fa riferimento all'ID Site-to-Site VPN Concentrator. Ciò consente a più siti remoti di condividere la stessa infrastruttura Site-to-Site VPN Concentrator mantenendo tunnel separati e sicuri per ogni sito.

Per stabilire una connessione VPN utilizzando un Site-to-Site VPN Concentrator, specifica VPN Concentrator anziché il gateway di transito durante la creazione della connessione Site-to-Site VPN. L'esempio seguente crea una connessione VPN utilizzando un Site-to-Site VPN Concentrator:

```
aws ec2 create-vpn-connection \
--type ipsec.1 \
--customer-gateway-id cgw-123456789 \
--vpn-concentrator-id vcn-0123456789abcdef0
```

Una risposta corretta restituisce quanto segue:

```
{
    "VpnConnection": {
        "VpnConnectionId": "vpn-0abcdef1234567890",
        "State": "pending",
        "CustomerGatewayId": "cgw-123456789",
        "Type": "ipsec.1",
        "VpnConcentratorId": "vcn-0123456789abcdef0",
        "Category": "VPN",
        "Routes": [],
        "Options": {
            "StaticRoutesOnly": false
        }
    }
}
```

## Crea una connessione Site-to-Site VPN Concentrator utilizzando l'API
<a name="create-vpn-concentrator-api"></a>

Puoi creare una connessione VPN che utilizza un concentratore Site-to-Site VPN utilizzando l'API Amazon EC2. Questa sezione fornisce esempi di messaggi di richiesta e risposta per la creazione di una connessione VPN con un Site-to-Site VPN Concentrator.

Prima di creare una connessione VPN con un Site-to-Site VPN Concentrator utilizzando l'API, assicurati di avere:
+ Un Site-to-Site VPN Concentrator creato e disponibile
+ Un gateway per i clienti configurato per il tuo sito remoto
+ Configurazione di rete che consente il IPsec traffico tra il tuo sito e AWS<a name="create-vpn-concentrator-api-example"></a>

L'esempio seguente mostra come creare una connessione VPN utilizzando un Site-to-Site VPN Concentrator con l'azione `CreateVpnConnection` API:

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded

Action=CreateVpnConnection
&Type=ipsec.1
&VpnConcentratorId=vcn-0123456789abcdef0
&CustomerGatewayId=cgw-12345678901234567
&Options.StaticRoutesOnly=false
&Version=2016-11-15
```

Questo esempio crea una connessione VPN tra il Site-to-Site VPN Concentrator specificato e il gateway del cliente. Site-to-SiteVPN Concentrator funge da endpoint AWS laterale, consentendo a più siti remoti di connettersi tramite un hub centralizzato.<a name="create-vpn-concentrator-api-response"></a>

Una risposta API riuscita restituisce i dettagli della connessione VPN con le informazioni di Site-to-Site VPN Concentrator:

```
<?xml version="1.0" encoding="UTF-8"?>
<CreateVpnConnectionResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>8b73d60f-458f-5gc5-a442-7f9fEXAMPLE</requestId>
    <vpnConnection>
        <vpnConnectionId>vpn-9z8y7x6w5v4u32109</vpnConnectionId>
        <state>pending</state>
        <customerGatewayId>cgw-12345678901234567</customerGatewayId>
        <type>ipsec.1</type>
        <vpnConcentratorId>vcn-0123456789abcdef0</vpnConcentratorId>
        <category>VPN</category>
        <options>
            <staticRoutesOnly>false</staticRoutesOnly>
        </options>
    </vpnConnection>
</CreateVpnConnectionResponse>
```

La risposta include l'ID di connessione VPN e fa riferimento all'ID Site-to-Site VPN Concentrator anziché all'ID del gateway di transito. Questa connessione consente al sito remoto di comunicare con altri siti collegati allo stesso Site-to-Site VPN Concentrator, abilitando le topologie di hub-and-spoke rete.

# Visualizza AWS Site-to-Site VPN le connessioni
<a name="viewing-vpn-connections"></a>

## Visualizza le connessioni VPN utilizzando la console
<a name="viewing-vpn-connections-console"></a>

Puoi visualizzare le tue connessioni VPN e i relativi dettagli utilizzando la Console di gestione AWS. Ciò fornisce un'interfaccia visiva per monitorare lo stato della connessione, lo stato del tunnel e i dettagli di configurazione.

**Per visualizzare le connessioni VPN utilizzando la console**

1. Apri la console Amazon VPC all'indirizzo [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Nel riquadro di navigazione, scegliere **Site-to-Site VPN Connections (Connessioni VPN)**.

1. Seleziona la tua connessione VPN per visualizzare informazioni dettagliate, tra cui:
   + Stato e stato della connessione
   + Dettagli e stato di salute del tunnel
   + Informazioni sul percorso
   + Parametri di configurazione

La console mostra informazioni sullo stato in tempo reale e consente di monitorare la connettività del tunnel, visualizzare le tabelle di routing e accedere ai dettagli di configurazione per la risoluzione dei problemi.

## Visualizza le connessioni VPN utilizzando la CLI
<a name="viewing-vpn-connections-cli"></a>

Usa l'AWS CLI per interrogare e recuperare informazioni dettagliate sulle tue connessioni VPN in modo programmatico. Questo metodo consente l'automazione, la creazione di script e l'integrazione con strumenti di monitoraggio.

Per interrogare tutte le connessioni VPN nell'account e nella regione AWS correnti, esegui il `describe-vpn-connections` comando senza parametri. Tuttavia, se desideri visualizzare i dettagli su una particolare connessione VPN, devi conoscere l'ID della connessione VPN.

Per recuperare informazioni dettagliate su una connessione VPN specifica, specifica l'ID di connessione come parametro. L'esempio seguente mostra una richiesta di visualizzazione dei dettagli su una connessione VPN specifica.

```
aws ec2 describe-vpn-connections --vpn-connection-ids vpn-1234567890abcdef0
```

La risposta include informazioni complete sulla connessione VPN, comprese le opzioni del tunnel, i dettagli del routing e lo stato attuale. 
+ `State`- Lo stato attuale della connessione VPN
+ `TunnelOptions`- Configurazione e stato di ogni tunnel
+ `OutsideIpAddress`- Gli indirizzi IP pubblici dei tunnel VPN
+ `Routes`- Informazioni di routing per la connessione

Esempio di estratto di risposta che mostra i dettagli chiave della connessione:

```
{
    "VpnConnections": [
        {
            "VpnConnectionId": "vpn-1234567890abcdef0",
            "State": "available",
            "CustomerGatewayId": "cgw-1234567890abcdef0",
            "Type": "ipsec.1",
            "Options": {
                "StaticRoutesOnly": false,
                "TunnelOptions": [
                    {
                        "OutsideIpAddress": "203.0.113.12",
                        "TunnelInsideCidr": "169.254.10.0/30",
                        "PreSharedKey": "example_key_1234567890abcdef0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    },
                    {
                        "OutsideIpAddress": "203.0.113.34",
                        "TunnelInsideCidr": "169.254.11.0/30",
                        "PreSharedKey": "example_key_0987654321fedcba0",
                        "Phase1LifetimeSeconds": 28800,
                        "Phase2LifetimeSeconds": 3600
                    }
                ]
            }
        }
    ]
}
```

## Visualizza le connessioni VPN utilizzando l'API
<a name="viewing-vpn-connections-api"></a>

Effettua chiamate API dirette al EC2 servizio Amazon per recuperare le informazioni sulla connessione VPN. Questo approccio offre la massima flessibilità per applicazioni personalizzate e integrazioni programmatiche.

L'`DescribeVpnConnections`API interroga e restituisce informazioni dettagliate su una o più connessioni VPN. Puoi applicare filtri in base all'ID di connessione, allo stato o ad altri attributi per restringere i risultati.

Di seguito viene illustrato un esempio di richiesta per fornire dettagli su una singola connessione VPN.

```
POST / HTTP/1.1
Host: ec2.us-east-1.amazonaws.com
Content-Type: application/x-www-form-urlencoded
Authorization: AWS4-HMAC-SHA256 Credential=AKIAIOSFODNN7EXAMPLE/20230101/us-east-1/ec2/aws4_request, SignedHeaders=host;x-amz-date, Signature=example_signature

Action=DescribeVpnConnections
&VpnConnectionId.1=vpn-1234567890abcdef0
&Version=2016-11-15
```

La risposta restituisce i dettagli su quella connessione VPN.

```
<?xml version="1.0" encoding="UTF-8"?>
<DescribeVpnConnectionsResponse xmlns="http://ec2.amazonaws.com/doc/2016-11-15/">
    <requestId>12345678-1234-1234-1234-123456789012</requestId>
    <vpnConnectionSet>
        <item>
            <vpnConnectionId>vpn-1234567890abcdef0</vpnConnectionId>
            <state>available</state>
            <customerGatewayId>cgw-1234567890abcdef0</customerGatewayId>
            <type>ipsec.1</type>
            <options>
                <staticRoutesOnly>false</staticRoutesOnly>
                <tunnelOptionSet>
                    <item>
                        <outsideIpAddress>203.0.113.12</outsideIpAddress>
                        <tunnelInsideCidr>169.254.10.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_1234567890abcdef0</preSharedKey>
                    </item>
                    <item>
                        <outsideIpAddress>203.0.113.34</outsideIpAddress>
                        <tunnelInsideCidr>169.254.11.0/30</tunnelInsideCidr>
                        <preSharedKey>example_key_0987654321fedcba0</preSharedKey>
                    </item>
                </tunnelOptionSet>
            </options>
        </item>
    </vpnConnectionSet>
</DescribeVpnConnectionsResponse>
```