本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
您 AWS Site-to-Site VPN 連線的客戶閘道選項
下表描述在 中建立客戶閘道資源所需要的資訊 AWS
項目 | 描述 |
---|---|
(選用) 名稱標籤。 |
使用「名稱」做為鍵,以及您指定的值來建立標籤。 |
(限動態路由) 客戶閘道的邊界閘道協定 (BGP) 自發系統編號 (ASN)。 |
支援範圍介於 1–4,294,967,295 的 ASN。您可以使用指派給您網路的現有公開 ASN,但以下情況除外:
如果您沒有公有 ASN,您可以使用 64,512–65,534 或 4,200,000,000–4,294,967,294 範圍內的私有 ASN。預設 ASN 為 64512。如需路由的詳細資訊,請參閱 AWS Site-to-Site VPN 路由選項。 |
客戶閘道裝置外部界面的 IP 地址。 |
IP 地址必須是靜態的,可以是 IPv4 或 IPv6。 對於 IPv4 地址:如果您的客戶閘道裝置位於網路地址轉譯 (NAT) 裝置後方,請使用 NAT 裝置的 IP 地址。此外,請確定允許連接埠 500 (如果使用 NAT 周遊,則為連接埠 4500) 上的 UDP 封包在您的網路和 AWS Site-to-Site VPN 端點之間傳遞。如需更多詳細資訊,請參閱 防火牆規則。 對於 IPv6 地址:地址必須是有效的網際網路可路由 IPv6 地址。只有傳輸閘道或 Cloud WAN 上的 VPN 連線才支援 IPv6 地址。 當您使用來自 的私有憑證 AWS Private Certificate Authority 和公有 VPN 時,不需要 IP 地址。 |
(選用) 來自次級 CA 的私有憑證,使用 AWS Certificate Manager (ACM)。 | 如果您要使用憑證型身分驗證,請提供將在客戶閘道裝置上使用之 ACM 私有憑證的 ARN。 當您建立客戶閘道時,可以將客戶閘道設定為使用 AWS Private Certificate Authority 私有憑證來驗證 Site-to-Site VPN。 當您選擇使用此選項時,您可以建立完全託管的私有憑證授權機構 AWS(CA),供組織內部使用。根 CA 憑證和次級 CA 憑證都由 儲存和管理 AWS 私有 CA。 建立客戶閘道之前,您可以使用 從次級 CA 建立私有憑證 AWS Private Certificate Authority,然後在設定客戶閘道時指定憑證。如需建立私有憑證的詳細資訊,請參閱《AWS Private Certificate Authority 使用者指南》中的建立及管理私有 CA。 |
(選用) 裝置。 |
與此客戶閘道關聯的客戶閘道裝置名稱。 |
IPv6 客戶閘道選項
使用 IPv6 地址建立客戶閘道時,請考慮下列事項:
-
IPv6 客戶閘道僅支援傳輸閘道或 Cloud WAN 上的 VPN 連線。
-
IPv6 地址必須是有效的網際網路可路由 IPv6 地址。
-
您的客戶閘道裝置必須支援 IPv6 定址,並能夠使用 IPv6 端點建立 IPsec 通道。
-
若要使用 AWS CLI 建立 IPv6 客戶閘道,請使用
--ip-address
參數的 IPv6 地址:aws ec2 create-customer-gateway --ip-address 2001:0db8:85a3:0000:0000:8a2e:0370:7334 --bgp-asn 65051 --type ipsec.1 --region us-west-1