Wie greife ich mit Site-to-Site VPN in meinem On-Premises-Netzwerk auf das Internet zu?

Lesedauer: 2 Minute
0

Ich möchte mein On-Premises-Netzwerk mithilfe von AWS Site-to-Site VPN und dem AWS Transit Gateway mit dem Internet verbinden.

Kurzbeschreibung

AWS Site-to-Site VPN ermöglicht eine sichere Konnektivität zwischen AWS-Ressourcen und dem On-Premises-Netzwerk wie einem Rechenzentrum oder einer Zweigstelle.

AWS Site-to-Site VPN bietet zwei Tunnel pro Verbindung unter Verwendung des Virtual Private Gateways oder des AWS Transit Gateway. Das Virtual Private Gateway bietet Konnektivität zu einer einzelnen Amazon Virtual Private Cloud (Amazon VPC) in einer Region. Das Transit-Gateway bietet Konnektivität zu mehreren Amazon VPCs in einer Region sowie zum Internet.

Weitere Informationen zur Funktionsweise von AWS Site-to-Site VPN finden Sie unter Was ist AWS Site-to-Site VPN?

Lösung

Stellen Sie die Site-to-Site-VPN-Verbindung über ein Transit-Gateway her, um einen zentralen Internetzugang von Ihrem On-Premises-Netzwerk aus zu erhalten. Dieses zentralisierte Setup verwendet AWS Network Translation Service (NAT-Gateway), um eine Verbindung zum Internet herzustellen.

Gehen Sie wie folgt vor, um von Ihrem On-Premises-Netzwerk aus auf das Internet zuzugreifen:

1.    Erstellen Sie ein Transit-Gateway.

2.    Erstellen Sie ein Site-to-Site-VPN mithilfe eines Transit-Gateways.

3.    Verbinden Sie Ihre Amazon VPC mit einem Transit-Gateway in Ihrer Region.

4.    Erstellen Sie ein öffentliches NAT-Gateway in einem öffentlichen Subnetz in derselben Amazon VPC.

5.    Erstellen Sie eine Standardroute 0.0.0.0/0 in der Subnetz-Routingtabelle der VPC, die dem Transit-Gateway zugeordnet ist. Diese Route verweist auf das NAT-Gateway, das Sie zuvor erstellt haben.

Destination  Target
0.0.0.0/0    nat-12345678901234567

6.    Erstellen Sie eine Route für das On-Premises-CIDR in der zuvor verwendeten Routingtabelle für das öffentliche Subnetz. Diese Route verweist auf das Transit-Gateway.

Destination  Target
10.0.0.0/16  tgw-12345678909876543
0.0.0.0/0    igw-12345678901234567

7.    Erstellen Sie eine Standardroute 0.0.0.0/0 in der Transit-Gateway-Routingtabelle, die dem VPN-Anhang zugeordnet ist. Verweisen Sie sie dann auf den Amazon VPC-Anhang:

CIDR        Attachment ID                  Resource ID        Resource type       Route type        Route state    Prefix list ID
0.0.0.0     tgw-attach-98765432109876      vpc-987654321      VPC                 Static            Active         -

8.    Erstellen Sie eine Route (Statische Route oder Propagierung) für das On-Premises-CIDR in der Transit-Gateway-Routingtabelle, die dem Amazon VPC-Anhang zugeordnet ist. Dann verweisen Sie sie auf den VPN-Anhang:

CIDR          Attachment ID               Resource ID         Resource type      Route type       Route state     Prefix list ID
10.0.0.0/16   tgw-attach-1234567890123    vpn-1234567897      VPN                Static           Active          -

Hinweis: Die Site-to-Site-VPN-Verschlüsselungsdomäne muss den Datenverkehr zwischen dem On-Premises-CIDR und einem beliebigen Ziel (0.0.0.0) zulassen, einem richtlinienbasierten VPN.

Ähnliche Informationen

Einen Transit-Gateway-VPN-Anhang erstellen

Transit-Gateway-Routing-Tabelle

AWS OFFICIAL
AWS OFFICIALAktualisiert vor einem Jahr