Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
Wie behebe ich Transit Gateway-Konnektivitätsprobleme mit virtuellen Appliances von Drittanbietern, die in einer VPC ausgeführt werden?
Lesedauer: 4 Minute
0
Ich habe einen AWS Transit Gateway Connect-Anhang zwischen AWS Transit Gateway und meinen Software-Defined Wide Area Network SD-WAN-Appliances in meiner Virtual Private Cloud (VPC) konfiguriert. Ich kann mein Remote-Netzwerk jedoch nicht von der VPC aus über den Transit Gateway Connect-Anhang verbinden.
Lösung
Die Konfiguration von Transit-Gateway- und Connect-Anhängen überprüfen
- Öffne die Amazon Virtual Private Cloud (Amazon VPC)-Konsole.
- Wähle im Navigationsbereich Transit-Gateway-Anhängen.
- Wähle den Quell-VPC-Anhang aus, der mit Remote- oder On-Premises-Hosts kommunizieren muss. Stelle sicher, dass der Anhang mit der richtigen Transit-Gateway-ID verknüpft ist.
- Wiederhole Schritt 3 für den Connect-Anhang, der eine Verbindung zwischen Transit Gateway und der virtuellen Appliance eines Drittanbieters herstellt, die in der VPC ausgeführt wird.
- Wiederhole Schritt 3 für den Transport-VPC-Anhang, der die Generic Routing Encapsulation (GRE)-Verbindung zwischen Transit-Gateway und dem SD-WAN herstellt.
- Wähle im Navigationsbereich Transit-Gateway-Routing-Tabellen aus. Wähle dann die Routing-Tabelle für jeden Anhang aus.
- Stelle sicher, dass die Quell- und SD-WAN-VPCs an ein Transit-Gateway in derselben oder einer anderen AWS-Region angeschlossen sind.
- Stelle sicher, dass die Quell- und SD-WAN-VPC-Anhänge der richtigen Routing-Tabelle zugeordnet sind.
- Stelle sicher, dass CIDR-Quellblöcke und Border Gateway Protocol (BGP)-Routen an die zugehörigen Routing-Tabellen weitergegeben werden.
- Stelle sicher, dass der Connect-Anhang an das richtige Transit-Gateway angehängt ist.
- Stelle sicher, dass der Connect-Anhang den richtigen VPC-Transportanhang für die SD-WAN-Appliance verwendet und der Status Verfügbar lautet.
Connect-Peers-Konfiguration
- Öffne die Amazon-VPC-Konsole.
- Wähle Transit-Gateway-Anhänge.
- Wähle den Connect-Anhang aus.
- Wähle Connect Peers.
- Stelle sicher, dass die GRE-Adresse des Transit-Gateways mit der privaten IP-Adresse der SD-WAN-Appliance für den GRE-Tunnel übereinstimmt.
- Stelle sicher, dass die GRE-Adresse des Transit-Gateways mit einer verfügbaren IP-Adresse aus dem CIDR-Block des Transit-Gateways übereinstimmt.
- Stelle sicher, dass das BGP innerhalb der IP-Adressen zu einem /29-CIDR-Block aus dem Bereich 169.254.0.0/16 für IPv4 gehört. Du kannst einen /125 CIDR-Block aus dem Bereich fd00::/8 für IPv6 angeben. Weitere Informationen findest du unter Connect Peers.
Hinweis: Die autonome Systemnummer (ASN) des BGP-Peers ist optional. Wenn du keine Peer-ASN angeben, weist Transit Gateway ihre ASN zu.
Konfiguration eines Drittanbieter-Appliance
- Stelle sicher, dass die Konfiguration der Drittanbieter-Appliance alle Anforderungen und Überlegungen erfüllt.
- Wenn die Appliance über mehr als eine Schnittstelle verfügt, stelle sicher, dass das Routing des Betriebssystems (OS) so konfiguriert ist, dass GRE-Pakete über die richtige Schnittstelle gesendet werden.
- Konfiguriere Sicherheitsgruppen und Netzwerk-Zugriffssteuerungslisten (ACLs), um GRE-Protokolldatenverkehr (Port 47) vom CIDR-Block des Transit-Gateways zuzulassen.
Die Konfiguration der Availability Zone überprüfen
- Öffne die Amazon-VPC-Konsole.
- Wählen Subnetze.
- Wähle die Subnetze für den VPC-Anhang und die SD-WAN-Appliance aus.
- Stelle sicher, dass beide Subnetze dieselbe Availability Zone-ID haben. Weitere Informationen finde unter AWS Availability Zone.
Routing-Tabellen und das Routing überprüfen
- Öffne die Amazon-VPC-Konsole.
- Wähle Routing-Tabellen.
- Wähle die Routing-Tabelle für die Quell-Instance aus.
- Wähle die Registerkarte Routen.
- Stelle sicher, dass die Route den richtigen CIDR-Block und die richtige Transit-Gateway-ID als Ziel hat.
- Bestätige für die Quell-Instance, dass der Remote-Netzwerk-CIDR der Ziel-CIDR-Block ist.
- Bestätige für die SD-WAN-Appliance, dass das Transit-Gateway-CIDR der CIDR-Zielblock ist.
Konfiguration der Transit-Gateway-Routing-Tabelle überprüfen
- Öffne die Amazon-VPC-Konsole.
- Wähle Transit-Gateway-Routing-Tabellen.
- Stelle sicher, dass die Routing-Tabelle, die dem Quell-VPC-Anhang zugeordnet ist, eine Route enthält, die vom Connect-Anhang für das Remote-Netzwerk weitergegeben wird.
- Stelle sicher, dass die Routing-Tabelle, die dem Connect-Anhang zugeordnet ist, eine Route für die Quell-VPC und die SD-WAN-Appliance-VPC enthält.
- Vergewissere dich, dass die Routenpropagierung in den Routing-Tabellen sowohl für den Connect-Anhang als auch für den Quell-VPC-Anhang aktiviert ist.
- Stelle bei internen BGP (iBGP)-Peers sicher, dass die Routen von einem externen BGP (eBGP)-Peer stammen. Stelle sicher, dass die von der Appliance zum Transit-Gateway angekündigten Routen das Kontingent von 1000 Routen nicht überschreiten.
Sicherstellen, dass Netzwerk-ACLs Datenverkehr zulassen
- Öffne die Amazon-VPC-Konsole.
- Wählen Subnetze.
- Wähle die Subnetze für den VPC-Anhang und die SD-WAN-Appliance aus.
- Wähle die Registerkarte Netzwerk-ACL.
- Stelle sicher, dass die Netzwerk-ACL für die SD-WAN-Appliance GRE-Datenverkehr zulässt.
- Stelle sicher, dass die Netzwerk-ACL für die Quell-Instance Datenverkehr zulässt.
- Stelle sicher, dass die Netzwerk-ACL, die der Transit-Gateway-Netzwerkschnittstelle zugeordnet ist, Datenverkehr zulässt.
Sicherstellen, dass Sicherheitsgruppen Datenverkehr zulassen
- Öffne die Amazon Elastic Compute Cloud (Amazon EC2)-Konsole.
- Wähle im Navigationsbereich Instances.
- Wähle die Quell-Instance und die SD-WAN-Appliance aus.
- Wähle die Registerkarte Sicherheit.
- Stelle sicher, dass die Sicherheitsgruppe für die SD-WAN-Appliance eingehende GRE-Verbindungen zulässt.
- Stelle sicher, dass die Sicherheitsgruppe für die SD-WAN-Appliance ausgehende GRE-Sitzungen zulässt.
- Stelle sicher, dass die Sicherheitsgruppe für die Quell-Instance Datenverkehr zulässt.
- Sprache
- Deutsch

AWS OFFICIALAktualisiert vor 9 Monaten
Relevanter Inhalt
AWS OFFICIALAktualisiert vor 4 Jahren