Verwenden redundanter Site-to-Site-VPN-Verbindungen zur Bereitstellung von Failover - AWS Site-to-Site VPN

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwenden redundanter Site-to-Site-VPN-Verbindungen zur Bereitstellung von Failover

Um sich vor dem Verlust der Konnektivität zu schützen, wenn Ihr Kunden-Gateway-Gerät nicht verfügbar ist, können Sie eine zweite Site-to-Site-VPN-Verbindung mit Ihrer VPC und Ihrem Virtual Private Gateway einrichten, indem Sie eine zweites Kunden-Gateway-Gerät hinzufügen. Durch die Verwendung redundanter VPN-Verbindungen und Kunden-Gateway-Geräte können Sie die Wartung auf einem Ihrer Kunden-Gateways durchführen, während der Datenverkehr weiter über die zweite VPN-Verbindung geleitet wird.

In der folgenden Abbildung zeigt zwei VPN-Verbindungen. Jede VPN-Verbindung hat ihre eigenen Tunnel und ihr eigenes Kunden-Gateway.

Redundante VPN-Verbindungen zu zwei Kunden-Gateways für dasselbe lokale Netzwerk.

Führen Sie für dieses Szenario die folgenden Schritte aus:

  • Richten Sie eine zweite Site-to-Site-VPN-Verbindung ein, indem Sie dasselbe Virtual Private Gateway verwenden und ein neues Kunden-Gateway erstellen. Die IP-Adresse des Kunden-Gateways für die zweite Site-to-Site-VPN-Verbindung muss öffentlich zugänglich sein.

  • Konfigurieren Sie ein zweites Kunden-Gateway-Gerät. Beide Geräte sollten dem Virtual Private Gateway dieselben IP-Bereiche angeben. Wir nutzen BGP-Routing, um den Pfad für den Datenverkehr zu ermitteln. Wenn ein Kunden-Gateway-Gerät ausfällt, leitet das Virtual Private Gateway den gesamten Datenverkehr an das andere Kunden-Gateway-Gerät um.

Dynamisch weitergeleitete Site-to-Site-VPN-Verbindungen verwenden das Border Gateway Protocol (BGP), um Routing-Informationen zwischen Ihren Kunden-Gateways und den Virtual Private Gateways auszutauschen. Für statisch geroutete Site-to-Site-VPN-Verbindungen müssen Sie auf Ihrer Seite des Kunden-Gateways statische Routen für das Remote-Netzwerk eingeben. Über BGP angekündigte Routen und statisch eingegebene Routen-Informationen helfen den Gateways auf beiden Seiten zu erfassen, welche Tunnel verfügbar sind und den Datenverkehr im Falle eines Ausfalls umzuleiten. Wir empfehlen, dass Sie Ihr Netzwerk so konfigurieren, dass es die vom BGP bereitgestellten Routing-Informationen verwendet (sofern verfügbar), um einen verfügbaren Pfad auszuwählen. Die genaue Konfiguration hängt von der Architektur Ihres Netzwerks ab.

Weitere Informationen zur Erstellung und Konfiguration eines Kunden-Gateways und einer Site-to-Site-VPN-Verbindung finden Sie unter Erste Schritte mit AWS Site-to-Site VPN.