Wie erlaube ich die Kommunikation zwischen mehreren VPCs über eine einzige VPN-Verbindung, die an mein Transit-Gateway angeschlossen ist, aber erlaube den VPCs nicht, aufeinander zuzugreifen?
Meine On-Premises-Benutzer benötigen Zugriff auf zwei Virtual Private Clouds (VPCs) über eine einzige VPN-Verbindung. Ich möchte die Netzwerkkonnektivität zwischen den VPCs und dem On-Premises-Netzwerk über die einzige VPN-Verbindung herstellen. Aber ich möchte nicht, dass die VPCs Zugriff aufeinander haben.
Lösung
Erstelle ein Transit-Gateway und verbinde dann die VPCs und ein Site-to-Site-VPN
Führe die folgenden Schritte aus:
- Öffne die Amazon Virtual Private Cloud (Amazon VPC)-Konsole.
- Erstelle ein Transit-Gateway..
Hinweis: Deaktiviere die Einstellung Default route table association (Standard-Routing-Tabellen-Zuordnung), wenn du das Transit-Gateway erstellst. - Füge dem Transit-Gateway die VPCs an.
- Erstelle eine AWS Site-to-Site VPN-Verbindung und füge sie an das Transit-Gateway an.
Hinweis: Um VPN-Routen automatisch an die Transit-Gateway-Routing-Tabelle weiterzuleiten, wähle Dynamisch als Routing-Optionen. Für diese Option ist das Border Gateway Protocol (BGP) erforderlich.
Erstelle eine Transit-Gateway-Routing-Tabelle und verknüpfe sie mit den VPCs
Führe die folgenden Schritte aus:
- Öffne die Amazon-VPC-Konsole.
- Wähle im Navigationsbereich Transit Gateways aus.
- Stelle sicher, dass die Einstellung Default route table association (Standard-Routing-Tabellen-Zuordnung) für das Transit-Gateway auf Deaktivieren gesetzt ist.
Hinweis: Wenn die Default route table association (Standard-Routing-Tabellen-Zuordnung) auf Aktivieren gesetzt ist, lösche zuerst die VPN- und VPC-Zuordnungen aus der Standard-Transit-Gateway-Routing-Tabelle. - Wähle Transit-Gateway-Routing-Tabellen.
- Wähle Create transit gateway route table (Erstellen der Transit-Gateway-Routing-Tabelle) aus und gehe dann wie folgt vor:
Gib als Namens-Tag Routing-Tabelle A ein.
Wähle für die Transit-Gateway-ID die ID des Transit-Gateways aus. - Wähle Create transit gateway route table (Erstellen der Transit-Gateway-Routing-Tabelle) aus.
- Wähle die Routing-Tabelle aus.
- Wähle Verknüpfungen und dann Create association (Verknüpfung erstellen) aus.
- Wähle für Choose attachment to associate (Zuzuordnende Anhänge auswählen) die Transit-Gateway-Anhangs-IDs für VPCs aus.
- Wähle dann Create association (Verknüpfung erstellen) aus. Wiederhole die Schritte 9 und 10, bis alle VPCs unter Verknüpfungen angezeigt werden.
Erstelle eine zweite Transit-Gateway-Routing-Tabelle und verknüpfe sie mit der VPN-Verbindung
Führe die folgenden Schritte aus:
- Öffne die Amazon-VPC-Konsole.
- Wähle im Navigationsbereich Transit-Gateway-Routing-Tabellen aus.
- Wähle Create transit gateway route table (Erstellen der Transit-Gateway-Routing-Tabelle) aus und gehe dann wie folgt vor:
Gib als Namens-Tag Routing-Tabelle B ein.
Wähle für die Transit-Gateway-ID die ID des Transit-Gateways aus. - Wähle Create transit gateway route table (Erstellen der Transit-Gateway-Routing-Tabelle) aus.
- Wähle die Routing-Tabelle aus.
- Wähle Verknüpfungen und dann Create association (Verknüpfung erstellen) aus.
- Wähle für Choose attachment to associate (Zuzuordnende Anhänge auswählen) die Transit-Gateway-Anhangs-IDs für VPN-Verbindungen aus.
- Wähle dann Create association (Verknüpfung erstellen) aus.
Propagieren von Routen von den VPCs und dem VPN an die jeweiligen Routing-Tabellen
Führe die folgenden Schritte aus:
- Öffne die Amazon-VPC-Konsole.
- Wähle im Navigationsbereich Transit-Gateway-Routing-Tabellen aus.
- Wähle Routing-Tabelle A aus.
- Wähle Propagierungen und dann Create propagation (Propagierung erstellen) aus.
- Wähle für Choose attachment to propagate (Zu übertragenden Anhang auswählen) die Propagierung für die VPN-Verbindung aus.
Wichtig: Wenn du eine VPN-Verbindung mit statischer Route erstellt hast, erstelle eine statische Route für das On-Premises-Netzwerk zum VPN in Routing-Tabelle A. Für richtlinienbasierte statische VPN-Verbindungen ist nur ein Paar von Sicherheitsverknüpfungen (SAs) zulässig. Konsolidiere das On-Premises-CIDR und das VPCs-CIDR zu einer einzigen SA. Weitere Informationen findest du unter Wie behebe ich Verbindungsprobleme zwischen einem AWS-VPN-Endpunkt und einem richtlinienbasierten VPN? - Wähle Create propagation (Propagierung erstellen).
- Wähle in den Transit-Gateway-Routing-Tabellen die Option Routing-Tabelle B aus.
- Wähle Propagierungen und dann Create propagation (Propagierung erstellen) aus.
- Wähle für Choose attachment to associate Zu übertragenden Anhang auswählen) die Transit-Gateway-Anhangs-IDs für die VPCs aus.
- Wähle Create propagation (Propagierung erstellen). Wiederhole die Schritte 9 und 10, bis alle VPCs unter Propagierungen angezeigt werden.
Konfiguriere die Routing-Tabelle, die der VPC und dem Anhang-Subnetz zugeordnet ist
Führe die folgenden Schritte aus:
- Öffne die Amazon VPC-Konsole.
- Wähle im Navigationsbereich die Option Routing-Tabellen aus.
- Wähle die Routing-Tabelle aus, die an das Subnetz der Amazon Elastic Compute Cloud (Amazon EC2)-Quell-Instance angefügt ist.
- Wähle die Registerkarte Routen und dann Routen bearbeiten aus.
- Wähle die Registerkarte Route hinzufügen und gehe dann wie folgt vor:
Wähle als Ziel das Subnetz des lokalen Netzwerks aus.
Wähle als Ziel das Transit-Gateway aus. - Wähle Routen speichern.
Wenn du einen restriktiven Zugriff zwischen den VPCs benötigst, erstelle für jede VPC eine separate Routing-Tabelle und konfiguriere die Routen. Das Routing der Transit-Gateway-Routing-Tabelle basiert auf der Verknüpfung des Transit-Gateway-Anhangs und der Transit-Gateway-Routing-Tabelle. Du kannst Routen zu jedem Ziel-Transit-Gateway-Anhang in jeder Transit-Gateway-Routing-Tabelle konfigurieren. Du musst den Ziel-Transit-Gateway-Anhang nicht mit der spezifischen Routing-Tabelle verknüpfen.
Ähnliche Informationen
Wie behebe ich Probleme mit der On-Premises-VPC-Konnektivität über Transit Gateway?
- Sprache
- Deutsch

Relevanter Inhalt
AWS OFFICIALAktualisiert vor 7 Monaten
AWS OFFICIALAktualisiert vor 7 Monaten
AWS OFFICIALAktualisiert vor 5 Monaten
AWS OFFICIALAktualisiert vor einem Jahr