

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS Site-to-Site VPN
<a name="aws-site-to-site-vpn"></a>

 Amazon VPC 提供透過網際網路在遠端網路和 Amazon VPC 之間建立 IPsec VPN 連線的選項，如下圖所示。

![\[圖表顯示如何在遠端網路與 Amazon VPC 之間透過網際網路建立 IPsec VPN 連線。\]](http://docs.aws.amazon.com/zh_tw/whitepapers/latest/aws-vpc-connectivity-options/images/aws-managed-vpn.png)


 當您想要利用 AWS 受管 VPN 端點，其中包含內建於 VPN 連線 AWS 端的自動備援和容錯移轉時，請考慮採用此方法。

 虛擬私有閘道也支援並鼓勵多個使用者閘道連線，因此您可以在 VPN 連線的 端實作備援和容錯移轉，如下圖所示。

![\[顯示多個使用者閘道連線的圖表。\]](http://docs.aws.amazon.com/zh_tw/whitepapers/latest/aws-vpc-connectivity-options/images/redundant-aws-site-to-site-vpn-connections.png)


 動態和靜態路由選項都提供，讓您靈活地進行路由組態。動態路由使用 BGP 對等互連，在 AWS 和這些遠端端點之間交換路由資訊。透過動態路由，您也可以在 BGP 公告中指定路由優先順序、政策和權重 （指標），並影響網路和 AWS 之間的網路路徑。請務必注意，當您使用 BGP 時，IPsec 和 BGP 工作階段都必須在相同的使用者閘道裝置上終止，因此必須能夠同時終止 IPsec 和 BGP 工作階段。

## 其他資源
<a name="additional-resources"></a>
+  [AWS Site-to-Site VPN 使用者指南](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) 
+  [客戶閘道裝置的需求](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#CGRequirements) 
+  [使用 Amazon VPC 測試的客戶閘道裝置](https://docs.aws.amazon.com/vpc/latest/adminguide/Introduction.html#DevicesTested) 