Wie konfiguriere ich Direct Connect und einen VPN-Failover mit Transit Gateway?

Lesedauer: 4 Minute
0

Ich möchte AWS Transit Gateway verwenden, um AWS Direct Connect und VPN-Failover zu konfigurieren.

Behebung

1.Erstellen Sie ein Transit-Gateway..

2.Verbinden Sie Ihre Amazon Virtual Private Clouds (Amazon VPCs) mit Ihrem Transit-Gateway..

3.Erstellen Sie ein Site-to-Site-VPN und verbinden Sie es dann mit Ihrem Transit-Gateway.
Hinweis: Wenn Sie ein statisches VPN verwenden, stellen Sie sicher, dass die definierten statischen Routen ein weniger spezifisches CIDR verwenden als die von BGP propagierten Routen. Gemäß der Routenbewertungsreihenfolge für Routen, die dasselbe CIDR verwenden, bevorzugt Transit Gateway statische Routen anstelle von BGP-propagierten Routen.

4.Verbinden Sie Ihr Direct Connect-Gateway mit Ihrem Transit-Gateway. Außerdem müssen Sie den Amazon VPC CIDR-Bereich zu den vom Direct Connect Gateway zulässigen Präfixinteraktionen für jeden Amazon VPC-Anhang hinzufügen. Nachdem Sie die Präfixe hinzugefügt haben, werden sie der Remote-Seite über eine virtuelle Transitschnittstelle bekannt gegeben.
Hinweis: Auf einer virtuellen Transitschnittstelle können Sie maximal 200 Präfixe pro Transit-Gateway von AWS bis vor Ort bewerben. Um mehr als 200 CIDR-Präfixe zu bewerben, fassen Sie die Routen entsprechend den Servicekontingenten so zusammen, dass sie 200 CIDR-Präfixen entsprechen oder weniger als 200 CIDR-Präfixen entsprechen. Nachdem Sie die Routen zusammengefasst haben, fügen Sie sie dem Abschnitt Zulässige Präfix-Interaktion hinzu. Weitere Informationen finden Sie unter AWS Direct Connect-Kontingente.

5.(Optional) VPC-CIDRs, die über die mit AWS VPN Transit Gateway verknüpften Routentabellen angekündigt werden, sind spezifischer als die angekündigten CIDRs der virtuellen Transitschnittstelle. Dies kann dazu führen, dass das Kunden-Gateway dem VPN Vorrang vor der AWS Direct Connect-Verbindung einräumt, was zu einem potenziellen asymmetrischen Routing führen kann. Gehen Sie wie folgt vor, um dieses Problem zu beheben:
Hinweis: Beim Erstellen zusammengefasster Routen für Amazon VPC CIDRs im Feld „Zugelassenes Präfix für Direct Connect Gateway“ kündigt AWS VPN to On-Premises die Amazon VPC CIDRs an.

  1. Fügen Sie die zusammengefassten Routen, die dem Direct Connect-Gateway zugeordnet sind, dem VPN-Anhang hinzu, der der Transit-Gateway-Routentabelle zugeordnet ist. Wählen Sie für den Zielanhang in der Routing-Tabelle eine Amazon VPC mit einem CIDR aus. Das CIDR muss Teil der zusammengefassten Route zur Transit-Gateway-Routentabelle für Site-to-Site-VPN-Anhänge sein. Die zusammengefasste Route und die spezifischen Routen müssen beide über das Site-to-Site-VPN angekündigt werden.
  2. Filtern Sie im VPN-Kunden-Gateway die Routen heraus, die für spezifischere CIDR-Präfixe über das Site-to-Site-VPN werben. Das Kunden-Gateway muss über beide Verbindungen dieselben zusammengefassten Routen haben. Das Gateway bevorzugt die AWS Direct Connect-Verbindung.

6.Erstellen Sie Transit Gateway-Routentabellen und aktivieren Sie dann die Routenübertragung für alle Anlagen:
Hinweis: Geben Sie dieselben Präfixe für BGP-Sitzungen in den virtuellen Direct Connect-Transitschnittstellen und im Site-to-Site-VPN an.

  1. Öffnen Sie die Amazon VPC-Konsole.
  2. Wählen Sie im Navigationsbereich Transit-Gateways aus.
  3. Stellen Sie sicher, dass die Standardeinstellung für die Zuordnungsroutentabelle für Ihr Transit-Gateway auf False gesetzt ist. Wenn die Einstellung True ist, fahren Sie mit dem nächsten Schritt fort.
  4. Wählen Sie Routing-Tabellen des Transit-Gateways aus.
  5. Wählen Sie Routing-Tabelle für Transit-Gateway erstellen aus.
  6. Geben Sie als Namens-Tag Routing-Tabelle A ein.
  7. Wählen Sie für Transit-Gateway-ID die Transit Gateway ID Ihres Transit-Gateways aus.
  8. Wählen Sie Routing-Tabelle für Transit-Gateway erstellen aus.
  9. Wählen Sie Routing Table A (oder die Standard-Routentabelle Ihres Transit-Gateways) und wählen Sie dann Assoziationen aus.
  10. Wählen Sie dann Zuordnung erstellen aus.
  11. Wählen Sie für Zu verknüpfenden Anhang auswählen die Zuordnungs-IDs für Ihre Amazon VPCs aus und wählen Sie dann Zuordnung erstellen aus. Wiederholen Sie diesen Schritt, bis Ihr Direct Connect-Gateway, Ihr VPN und Ihre Amazon-VPCs alle unter Zuordnung angezeigt werden.
  12. Wählen Sie Propagation Routing-Tabelle A aus.
  13. Wählen Sie Propagation aus. Wählen Sie unter Zu übertragenden Anhang auswählen Ihr Direct Connect-Gateway, VPN und Amazon-VPCs aus.

7.Konfigurieren Sie die Routing-Tabelle, die Ihrer Amazon-VPC und Ihrem Anhang-Subnetz zugeordnet ist:

  1. Öffnen Sie die Amazon VPC-Konsole.
  2. Wählen Sie im Navigationsbereich die Option Routing-Tabelle aus.
  3. Wählen Sie die Routing-Tabelle aus, die an das Anhang-Subnetz angehängt ist.
  4. Wählen Sie den Tab Routen und dann Routen bearbeiten aus.
  5. Wählen Sie den Tab Route hinzufügen.
  6. Wählen Sie als Bestimmung das Subnetz des lokalen Netzwerks aus.
  7. Wählen Sie für Ziel Ihr Transit-Gateway aus.
  8. Wählen Sie Routen speichern.

Hinweis: Um einen besseren Überblick über Ihre Routing-Aktualisierungsereignisse zu erhalten, empfiehlt es sich, den Transit Gateway Network Manager zu aktivieren. Weitere Informationen finden Sie unter Routing-Aktualisierungsereignisse.

8.Verwenden Sie den Direct Connect-Failovertest, um die Redundanz der Umgebung zu testen, um die Direct Connect-Verbindung zu deaktivieren. Weitere Informationen finden Sie unter Testen von AWS Direct Connect Resiliency mit dem Resiliency Toolkit - Failover-Tests.

Ähnliche Informationen

Hybridkonnektivität zu AWS Transit Gateway

AWS OFFICIAL
AWS OFFICIALAktualisiert vor 10 Monaten