Crie uma AWS Site-to-Site VPN conexão - AWS Site-to-Site VPN

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Crie uma AWS Site-to-Site VPN conexão

Você pode criar conexões Site-to-Site VPN que se conectam a gateways de trânsito ou redes globais Cloud WAN. Ambos os tipos de anexo oferecem suporte a IPv6 protocolos IPv4 e, opcionalmente, podem usar concentradores Site-to-Site VPN para conectar vários locais remotos de forma econômica.

Crie uma conexão VPN usando o console

Para criar uma conexão VPN usando o console
  1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha Conexões Site-to-Site VPN.

  3. Escolha Create VPN Connection (Criar conexão VPN).

  4. (Opcional) Em Etiqueta de nome, insira um nome para a conexão. Ao fazer isso, é criada uma tag com a chave Name e o valor especificado.

  5. Para o tipo de gateway de destino, escolha uma das seguintes opções:

    • Gateway privado virtual - Crie uma nova conexão VPN de gateway privado virtual escolhendo um gateway privado virtual existente.

    • Transit Gateway - Crie uma nova conexão VPN do Transit Gateway escolhendo um Transit Gateway existente. Para obter mais informações sobre como criar um gateway de trânsito, consulte Gateways de trânsito em Gateways de trânsito da Amazon VPC.

    • Site-to-Site VPN Concentrator - Crie uma nova conexão Site-to-Site VPN Concentrator usando um Site-to-Site VPN Concentrator existente ou criando um novo. Escolha uma das seguintes opções:

      • Existente - Crie uma nova conexão Site-to-Site VPN Concentrator usando um Concentrador existente.

      • Novo - Insira um nome opcional para o Site-to-Site VPN Concentrator e escolha o gateway de trânsito a ser associado a ele.

    • Não associada: crie uma conexão VPN independente que possa ser associada posteriormente à Cloud WAN por meio do console ou da API do Network Manager. Para obter mais informações sobre anexos VPN e Cloud WAN, consulte Anexos Site-to-site VPN na Cloud WAN no Guia do usuário da AWSAWS Cloud WAN.

  6. Em Customer Gateway (Gateway do cliente), execute um dos procedimentos a seguir:

    • Para usar um gateway do cliente existente, escolha Existente, e selecione ID do gateway do cliente.

    • Para criar um novo gateway do cliente, escolha Novo e faça o seguinte:

      • Para o endereço IP, insira um endereço estático IPv4ou um IPv6endereço.

      • (Opcional) Em ARN do certificado, escolha o ARN do certificado privado (se estiver usando autenticação baseada em certificado).

      • Para BGP ASN, informe o Número de sistema autônomo (ASN) do Border Gateway Protocol (BGP) do gateway do cliente. Para obter mais informações, consulte Opções de gateway do cliente.

  7. Em Opções de roteamento, escolha Dinâmico (requer BGP) ou Estático.

    nota

    As conexões VPN Cloud WAN e as conexões VPN usando concentradores oferecem suporte somente ao roteamento BGP. O roteamento estático não é suportado para esses tipos de conexão.

  8. Em Armazenamento de chaves pré-compartilhadas, escolha Padrão ou Secrets Manager. A seleção predefinida é Padrão. Para obter mais informações sobre o uso de AWS Secrets Manager, consulte Segurança.

  9. Para túnel dentro da versão IP, escolha IPv4ou IPv6.

  10. (Opcional) Em Habilitar aceleração, marque a caixa de seleção para habilitar a aceleração. Para obter mais informações, consulte Conexões VPN aceleradas.

    Se você habilitar a aceleração, criaremos dois aceleradores que são usados pela sua conexão VPN. Aplicam-se cobranças adicionais do .

  11. (Opcional) Dependendo da versão de IP interna do túnel escolhida, siga um destes procedimentos:

    • IPv4 — Para CIDR de IPv4 rede local, especifique o intervalo de IPv4 CIDR no lado do gateway do cliente (local) que tem permissão para se comunicar pelos túneis VPN. Para CIDR IPv4 de rede remota, escolha o intervalo CIDR no AWS lado que tem permissão para se comunicar por túneis VPN. O valor padrão para ambos os campo é 0.0.0.0/0.

    • IPv6 — Para CIDR de IPv6 rede local, especifique o intervalo de IPv6 CIDR no lado do gateway do cliente (local) que tem permissão para se comunicar pelos túneis VPN. Para CIDR IPv6 de rede remota, escolha o intervalo CIDR no AWS lado que tem permissão para se comunicar por túneis VPN. O valor padrão para ambos os campo é ::/0.

  12. Em Tipo de endereço IP, escolha uma das seguintes opções:

    • Público IPv4 - (Padrão) Use IPv4 endereços para o túnel externo IPs.

    • Privado IPv4 - Use um IPv4 endereço privado para uso em redes privadas.

    • IPv6- Use IPv6 endereços para o túnel externo IPs. Essa opção exige que seu dispositivo de gateway do cliente ofereça suporte IPv6 ao endereçamento.

    nota

    Se você selecionar IPv6o tipo de endereço IP externo, deverá criar um gateway do cliente com um IPv6 endereço

  13. (Opcional) Em Opções do túnel 1, é possível especificar as seguintes informações para cada túnel:

    • Um bloco IPv4 CIDR de tamanho /30 do 169.254.0.0/16 intervalo dos endereços internos do túnel IPv4 .

    • Se você especificou IPv6a versão IP do túnel interno, um bloco IPv6 CIDR /126 do fd00::/8 intervalo dos endereços do túnel IPv6 interno.

    • A chave pré-compartilhada do IKE (PSK). As seguintes versões são suportadas: IKEv1 ou IKEv2.

    • Para editar as opções avançadas do túnel, escolha Editar opções de túnel. Para obter mais informações, consulte Opções de túnel VPN.

    • (Opcional) Escolha Habilitar para o registro de atividades do túnel para capturar mensagens de registro de IPsec atividades e mensagens do protocolo DPD.

    • (Opcional) Escolha Ativar em Ciclo de vida do endpoint de túnel para controlar o cronograma de substituições do endpoint. Para ter mais informações sobre o ciclo de vida de um endpoint de túnel, consulte Ciclo de vida do endpoint de túnel.

  14. (Opcional) Escolha Opções do túnel 2 e siga as etapas anteriores para configurar um segundo túnel.

  15. Escolha Create VPN Connection (Criar conexão VPN).