Ich möchte mein On-Premises-Netzwerk mithilfe von AWS Site-to-Site VPN und dem AWS Transit Gateway mit dem Internet verbinden.
Kurzbeschreibung
AWS Site-to-Site VPN ermöglicht eine sichere Konnektivität zwischen AWS-Ressourcen und dem On-Premises-Netzwerk wie einem Rechenzentrum oder einer Zweigstelle.
AWS Site-to-Site VPN bietet zwei Tunnel pro Verbindung unter Verwendung des Virtual Private Gateways oder des AWS Transit Gateway. Das Virtual Private Gateway bietet Konnektivität zu einer einzelnen Amazon Virtual Private Cloud (Amazon VPC) in einer Region. Das Transit-Gateway bietet Konnektivität zu mehreren Amazon VPCs in einer Region sowie zum Internet.
Weitere Informationen zur Funktionsweise von AWS Site-to-Site VPN finden Sie unter Was ist AWS Site-to-Site VPN?
Lösung
Stellen Sie die Site-to-Site-VPN-Verbindung über ein Transit-Gateway her, um einen zentralen Internetzugang von Ihrem On-Premises-Netzwerk aus zu erhalten. Dieses zentralisierte Setup verwendet AWS Network Translation Service (NAT-Gateway), um eine Verbindung zum Internet herzustellen.
Gehen Sie wie folgt vor, um von Ihrem On-Premises-Netzwerk aus auf das Internet zuzugreifen:
1. Erstellen Sie ein Transit-Gateway.
2. Erstellen Sie ein Site-to-Site-VPN mithilfe eines Transit-Gateways.
3. Verbinden Sie Ihre Amazon VPC mit einem Transit-Gateway in Ihrer Region.
4. Erstellen Sie ein öffentliches NAT-Gateway in einem öffentlichen Subnetz in derselben Amazon VPC.
5. Erstellen Sie eine Standardroute 0.0.0.0/0 in der Subnetz-Routingtabelle der VPC, die dem Transit-Gateway zugeordnet ist. Diese Route verweist auf das NAT-Gateway, das Sie zuvor erstellt haben.
Destination Target
0.0.0.0/0 nat-12345678901234567
6. Erstellen Sie eine Route für das On-Premises-CIDR in der zuvor verwendeten Routingtabelle für das öffentliche Subnetz. Diese Route verweist auf das Transit-Gateway.
Destination Target
10.0.0.0/16 tgw-12345678909876543
0.0.0.0/0 igw-12345678901234567
7. Erstellen Sie eine Standardroute 0.0.0.0/0 in der Transit-Gateway-Routingtabelle, die dem VPN-Anhang zugeordnet ist. Verweisen Sie sie dann auf den Amazon VPC-Anhang:
CIDR Attachment ID Resource ID Resource type Route type Route state Prefix list ID
0.0.0.0 tgw-attach-98765432109876 vpc-987654321 VPC Static Active -
8. Erstellen Sie eine Route (Statische Route oder Propagierung) für das On-Premises-CIDR in der Transit-Gateway-Routingtabelle, die dem Amazon VPC-Anhang zugeordnet ist. Dann verweisen Sie sie auf den VPN-Anhang:
CIDR Attachment ID Resource ID Resource type Route type Route state Prefix list ID
10.0.0.0/16 tgw-attach-1234567890123 vpn-1234567897 VPN Static Active -
Hinweis: Die Site-to-Site-VPN-Verschlüsselungsdomäne muss den Datenverkehr zwischen dem On-Premises-CIDR und einem beliebigen Ziel (0.0.0.0) zulassen, einem richtlinienbasierten VPN.
Ähnliche Informationen
Einen Transit-Gateway-VPN-Anhang erstellen
Transit-Gateway-Routing-Tabelle