Nicht unterstützte VPC Peering-Konfigurationen - Amazon Virtual Private Cloud

Nicht unterstützte VPC Peering-Konfigurationen

Die folgenden VPC-Peering-Verbindungskonfigurationen werden nicht unterstützt. In einigen Fällen können Sie anstelle der Peering-Verbindung eine Transit-Gateway-Anfügung verwenden. Weitere Informationen finden Sie unter Beispiele in Amazon VPC Transit Gateways.

Weitere Informationen über die VPC Peering-Einschränkungen finden Sie unter VPC Peering-Einschränkungen.

Überlappende CIDR-Blöcke

Sie können keine VPC-Peering-Verbindung zwischen VPCs mit identischen oder überlappenden IPv4 CIDR-Blöcken erstellen.


                VPCs mit identischen IPv4 CIDR-Blöcken

Wenn die VPCs mehrere IPv4 CIDR-Blöcke haben, können Sie keine VPC-Peering-Verbindung einrichten, wenn sich CIDR-Blöcke überlappen (unabhängig davon, ob Sie die VPC-Peering-Verbindung nur für die Kommunikation zwischen den nicht überlappenden CIDR-Blöcken verwenden wollen).


                VPCs mit überlappenden IPv4 CIDR-Blöcken

Diese Einschränkung trifft auch auf VPCs zu, deren IPv6 CIDR-Blöcke nicht überlappen. Selbst wenn Sie beabsichtigen, die VPC-Peering-Verbindung nur für die IPv6-Kommunikation zu verwenden, können Sie keine VPC-Peering-Verbindung erstellen, wenn die VPCs identische oder überlappende IPv4 CIDR-Blöcke aufweisen.


                VPCs mit identischen IPv4 CIDR-Blöcken

Transitives Peering

Anstatt VPC-Peering können Sie ein AWS Transit Gateway verwenden, das als Netzwerktransit-Hub fungiert, um Ihre VPCs und lokalen Netzwerke miteinander zu verbinden. Weitere Informationen zu Transit-Gateways finden Sie unter Was ist ein Transit-Gateway in Amazon VPC Transit Gateways.

Sie haben eine VPC-Peering-Verbindung zwischen VPC A und VPC B (pcx-aaaabbbb) und zwischen VPC A und VPC C (pcx-aaaacccc). Es besteht keine VPC-Peering-Verbindung zwischen VPC B und VPC C. Sie können keine Pakete direkt von VPC B nach VPC C über VPC A leiten.


                Transitives Peering

Um Pakete direkt zwischen VPC B und VPC C hin und her zu senden, können Sie zwischen den beiden VPCs eine separate VPC-Peering-Verbindung erstellen (vorausgesetzt sie umfassen keine überlappenden CIDR-Blöcke). Weitere Informationen finden Sie unter Drei durch Peering verbundene VPCs.

Edge-to-Edge-Routing mithilfe eines Gateways oder einer privaten Verbindung

Wenn eine der VPCs in einer Peering-Verbindung über eine der folgenden Verbindungen verfügt, können Sie die Peering-Beziehung nicht auf diese Verbindung erweitern:

  • Eine VPN-Verbindung oder eine AWS Direct Connect-Verbindung mit einem Unternehmensnetzwerk

  • Eine Internetverbindung über ein Internet-Gateway

  • Eine Internetverbindung in einem privaten Subnetz mithilfe eines NAT-Geräts

  • Ein Gateway-VPC-Endpunkt für einen AWS-Service, beispielsweise ein Endpunkt für Amazon S3.

  • (IPv6) Eine ClassicLink-Verbindung. Sie können die IPv4-Kommunikation zwischen einer verknüpften EC2-Classic-Instance und Instances in einer VPC auf der anderen Seite einer VPC-Peering-Verbindung aktivieren. Allerdings wird IPv6 in EC2-Classic nicht unterstützt, daher können Sie diese Verbindung nicht auf die IPv6-Kommunikation ausweiten.

Wenn beispielsweise zwischen VPC A und VPC B eine Peering-Verbindung besteht und VPC A weist eine dieser Verbindungen auf, dann können Instances in der VPC B diese Verbindungen nicht dazu verwenden, um auf Ressourcen auf der anderen Seite der Verbindung zuzugreifen. Gleichermaßen können die Ressourcen auf der anderen Seite einer Verbindung diese Verbindung nicht dazu verwenden, um auf VPC B zuzugreifen.

Beispiel: Edge-to-Edge-Routing durch eine VPN-Verbindung oder eine AWS Direct Connect-Verbindung

Sie verfügen über eine VPC-Peering-Verbindung zwischen VPC A und VPC B. VPC A besitzt außerdem eine Site-to-Site VPN-Verbindung oder eine AWS Direct Connect-Verbindung mit einem Unternehmensnetzwerk. Edge-to-Edge-Routing wird nicht unterstützt. Sie können VPC A nicht dazu verwenden, um die Peering-Beziehung zwischen VPC B und dem Unternehmensnetzwerk auszuweiten. Beispielsweise kann der Datenverkehr des Unternehmensnetzwerks nicht über die VPN-Verbindung direct auf VPC B oder über die AWS Direct Connect-Verbindung auf VPC A zugreifen.


                Edge-zu-Edge-Routing über eine Site-to-Site VPN-Verbindung

Beispiel: Edge-to-Edge-Routing mithilfe eines Internet-Gateways

Sie haben eine VPC-Peering-Verbindung zwischen VPC A und VPC B (pcx-abababab). VPC A verfügt über ein Internet-Gateway, VPC B nicht. Edge-to-Edge-Routing wird nicht unterstützt. Sie können VPC A nicht dazu verwenden, um die Peering-Beziehung zwischen VPC B und dem Internet auszuweiten. Beispielsweise kann Internet-Datenverkehr nicht direkt mithilfe der Internet-Gateway-Verbindung zur VPC A auf VPC B zugreifen.


                Edge-to-Edge-Routing mithilfe eines Internet-Gateways

Wenn VPC A ein NAT-Gerät umfasst, das für Instances in den privaten Subnetzen der VPC A den Internetzugriff bereitstellt, können die Instances in VPC B das NAT-Gerät nicht für den Internetzugriff verwenden.

Beispiel: Edge-to-Edge-Routing über einen VPC-Gateway-Endpunkt

Sie haben eine VPC-Peering-Verbindung zwischen VPC A und VPC B (pcx-aaaabbbb). VPC A verfügt über einen VPC-Gateway-Endpunkt, der sie mit Amazon S3 verbindet. Edge-to-Edge-Routing wird nicht unterstützt. Sie können VPC A nicht dazu verwenden, um die Peering-Beziehung zwischen VPC B und Amazon S3 auszuweiten. VPC B kann beispielsweise nicht direkt mit der VPC-Gateway-Endpunktverbindung zu VPC A auf Amazon S3 zugreifen.


    			Edge-to-Edge-Routing mithilfe eines VPC-Endpunkts