Wie konfiguriere ich Direct Connect und VPN-Failover mit Transit Gateway?
Ich möchte AWS Transit Gateway verwenden, um AWS Direct Connect und VPN-Failover zu konfigurieren.
Lösung
Transit-Gateway erstellen und Amazon VPC, VPN und Direct Connect anhängen
Führe die folgenden Schritte aus:
- Erstelle ein Transit-Gateway.
- Verbinde deine mazon Virtual Private Clouds (Amazon VPCs) mit deinem Transit-Gateway.
Hinweis: Notiere dir die ID des Anhangs, um ihn in einem späteren Schritt zu verwenden. - Erstelle einen AWS-Site-to-Site-VPN-Anhang.
Hinweis: Verwende für ein statisches VPN statische Routen mit einem breiteren CIDR als die von Border Gateway Patrol (BGP) weitergeleiteten Routen. Weitere Informationen findest du unter Routing-Bewertungsreihenfolge. - Verknüpfe AWS Direct Connect mit deinem Transit-Gateway.
Hinweis: Für jeden VPC-Anhang musst du den Amazon-VPC-CIDR-Bereich zu den zulässigen Präfixinteraktionen für Direct-Connect-Gateways hinzufügen. AWS kündigt die Präfixe dann über eine virtuelle Transitschnittstelle auf der Remote-Seite an.
Hinweis: Auf einer virtuellen Transitschnittstelle kannst du maximal 200 Präfixe pro Transit-Gateway von AWS zu On-Premises-Netzwerken bewerben. Um mehr als 200 CIDR-Präfixe zu bewerben, fasse die Routen entsprechend den Service Quotas so zusammen, dass sie 200 CIDR-Präfixen entsprechen oder weniger als 200 CIDR-Präfixen entsprechen. Nachdem du die Routen zusammengefasst hast, füge sie dem Abschnitt Zulässige Präfix-Interaktion hinzu. Weitere Informationen findest du unter AWS Direct Connect-Kontingente.
(Optional) Verhindere asymmetrisches Routing, wenn VPN-Routen spezifischer sind
VPC-CIDRs, die du aus den Transit-Gateway-VPN-Routing-Tabellen ankündigst, sind spezifischer als CIDRs, die du über eine virtuelle Transitschnittstelle ankündigst. Dadurch kann das Kunden-Gateway dem Site-to-Site-VPN Vorrang vor Direct Connect einräumen und ein asymmetrisches Routing bewirken.
Hinweis: Beim Erstellen zusammengefasster Routen für Amazon VPC CIDRs im Feld Zugelassenes Präfix für Direct Connect Gateway kündigt AWS-VPN-zu-On-Premises-Netzwerk die Amazon VPC CIDRs an.
Gehe wie folgt vor, um das asymmetrische Routing zu lösen:
- Füge die zusammengefassten Routen, die du dem Direct-Connect-Gateway zugeordnet hast, dem Site-to-Site-VPN-Anhang hinzu, den Sie der Transit-Gateway-Routing-Tabelle zugeordnet haben. Wähle für den Zielanhang in der Routing-Tabelle eine Amazon VPC mit einem CIDR aus. Das CIDR muss Teil der zusammengefassten Route zur Transit-Gateway-Routentabelle für Site-to-Site-VPN-Anhänge sein. Du musst die zusammengefasste Route und bestimmte Routen über das Site-to-Site-VPN bekannt geben.
- Filtere im Site-to-Site-VPN-Kunden-Gateway die Routen heraus, die für spezifischere CIDR-Präfixe über das VPN werben. Das Kunden-Gateway muss über beide Verbindungen dieselben zusammengefassten Routen haben. Das Gateway bevorzugt die AWS Direct Connect-Verbindung.
Transit-Gateway-Routing-Tabellen erstellen und Routing-Propagierung konfigurieren
Hinweis: Gib dieselben Präfixe für BGP-Sitzungen in den virtuellen Direct Connect-Transitschnittstellen und im VPN an.
Führe die folgenden Schritte aus
- Öffne die Amazon-VPC-Konsole.
- Wähle im Navigationsbereich Transit-Gateways aus.
- Stelle sicher, dass die Routing-Tabelle für Standardzuordnungen auf False gesetzt ist. Wenn True, fahre mit dem nächsten Schritt fort.
- Wähle Transit-Gateway-Routing-Tabellen.
- Wähle Create transit gateway route table (Erstellen der Transit-Gateway-Routing-Tabelle) aus.
- Gib als Namens-Tag „Routing-Tabelle A“ ein.
- Wähle für die Transit-Gateway-ID die ID für dein Transit-Gateway aus.
- Wähle Create transit gateway route table (Erstellen der Transit-Gateway-Routing-Tabelle) aus.
- Wähle die Routing-Table A oder die Standard-Routing-Tabelle deines Transit-Gateways und dann Zuordnungen aus.
- Wähle dann Zuordnung erstellen aus.
- Wähle für Zu verknüpfenden Anhang auswählen die Zuordnungs-IDs für deine Amazon VPCs aus und wähle dann Zuordnung erstellen aus.
Hinweis: Wiederhole den vorherigen Schritt, bis dein Direct-Connect-Gateway, dein VPN und deine Amazon-VPCs alle unter Zuordnung angezeigt werden. - Wähle Propagierung der Routing-Tabelle aus.
- Wähle Propagation aus.
- Wähle unter Zu übertragenden Anhang auswählen dein Direct-Connect-Gateway, VPN und Amazon-VPCs aus.
Amazon-VPC-Subnetz-Routing-Tabellen aktualisieren
Führe die folgenden Schritte aus:
- Öffne die Amazon-VPC-Konsole.
- Wähle im Navigationsbereich die Option Routing-Tabellen aus.
- Wähle die Routing-Tabelle aus, die an das Anhang-Subnetz angehängt ist.
- Wähle die Registerkarte Routen und dann Routen bearbeiten aus.
- Wähle den Tab Route hinzufügen aus.
- Wähle als Bestimmung das Subnetz des lokalen Netzwerks aus.
- Wählen Sie für Ziel Ihr Transit-Gateway aus.
- Wählen Sie Routen speichern.
Hinweis: Um deine Routing-Aktualisierungsereignisse anzuzeigen, aktiviere den Transit Gateway Network Manager. Weitere Informationen findest du unter Routing-Aktualisierungsereignisse.
Failover testen
Verwende den Direct-Connect-Failover-Test im Resiliency-Toolkit, um ein Failover zu testen.
Ähnliche Informationen

Relevanter Inhalt
- AWS OFFICIALAktualisiert vor 2 Jahren
- AWS OFFICIALAktualisiert vor einem Jahr
- Wie verbinde ich verschiedene Zweigstellen mithilfe von AWS Site-to-Site VPN und AWS Direct Connect?AWS OFFICIALAktualisiert vor 2 Jahren