

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Arbeiten mit Oracle Replikaten für RDS Custom für Oracle
<a name="custom-rr"></a>

Sie können Oracle-Replikate für DB-Instances von RDS Custom für Oracle erstellen, die Oracle Enterprise Edition ausführen. Sowohl Container-Datenbanken (CDBs) als auch Nicht-CDBs werden unterstützt. Standard Edition 2 unterstützt Oracle Data Guard nicht. 

Ein Replikat von RDS Custom für Oracle wird ähnlich erstellt wie ein Replikat von RDS für Oracle. wobei es jedoch einige wichtige Unterschiede gibt. Allgemeine Informationen zum Erstellen und Verwalten von Oracle-Replikaten finden Sie unter [Arbeiten mit DB-Instance-Lesereplikaten](USER_ReadRepl.md) und [Arbeiten mit Lese-Replikaten für Amazon RDS für Oracle](oracle-read-replicas.md).

**Topics**
+ [Übersicht über RDS Custom für Oracle-Replikation](#custom-rr.overview)
+ [Richtlinien und Einschränkungen für Replikate von RDS Custom für Oracle](custom-rr.reqs-limitations.md)
+ [Hochstufen einer Replica von RDS Custom für Oracle zu einer eigenständigen DB-Instance](custom-rr.promoting.md)
+ [Konfigurieren eines VPN-Tunnels zwischen den primären und Replikat-Instances von RDS Custom für Oracle](cfo-standby-vpn-tunnel.md)

## Übersicht über RDS Custom für Oracle-Replikation
<a name="custom-rr.overview"></a>

Die Architektur der RDS Custom für Oracle-Replikation ist analog zu RDS für die Oracle-Replikation. Eine primäre DB-Instance repliziert asynchron auf ein oder mehrere Oracle-Replikate.

![\[RDS Custom für Oracle unterstützt Oracle-Replikate\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/UserGuide/images/read-replica-custom-oracle.png)


### Maximale Anzahl von Replikaten
<a name="custom-rr.overview.number"></a>

Wie bei RDS für Oracle können Sie bis zu fünf verwaltete Oracle-Replikate Ihrer primären DB-Instance von RDS Custom für Oracle erstellen. Sie können auch eigene manuell konfigurierte (externe) Oracle-Replikate erstellen. Externe Replikate werden nicht auf Ihr DB-Instance-Limit angerechnet. Sie liegen auch außerhalb des RDS Kunden-Supportumfangs. Weitere Informationen über die Unterstützung finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

### Benennungskonvention für Replikate
<a name="custom-rr.overview.names"></a>

Oracle-Replikatnamen basieren auf dem eindeutigen Datenbanknamen. Das Format ist `DB_UNIQUE_NAME_X`, mit Buchstaben, die nacheinander angehängt werden. Zum Beispiel, wenn der eindeutige Name Ihrer Datenbank `ORCL` ist, heißen die ersten beiden Repliken `ORCL_A` und `ORCL_B`. Die ersten sechs Buchstaben, A—F, sind für RDS Custom reserviert. RDS Custom kopiert Datenbankparameter von Ihrer primären DB-Instance zu den Replikaten. Weitere Informationen finden Sie unter [UNIFIED\$1AUDIT\$1TRAIL](https://docs.oracle.com/database/121/REFRN/GUID-3547C937-5DDA-49FF-A9F9-14FF306545D8.htm#REFRN10242) in der Oracle-Dokumentation.

### Backup-Aufbewahrung von Replikaten
<a name="custom-rr.overview.backups"></a>

RDS Custom Oracle-Replikate verwenden standardmäßig den gleichen Aufbewahrungszeitraum für Backups wie Ihre primäre DB-Instance. Sie können den Aufbewahrungszeitraum für Backups von 1-35 Tagen ändern. RDS Custom unterstützt Backup, Wiederherstellung und Point-in-Time Recovery (PITR). Weitere Informationen zum Sichern und Wiederherstellen von RDS-Custom-DB-Instances finden Sie unter [Sichern und Wiederherstellen einer DB-Instance von Amazon RDS Custom for Oracle](custom-backup.md).

**Anmerkung**  
Während der Erstellung eines Oracle-Replikats pausiert RDS Custom vorübergehend die Bereinigung der Redo-Log-Dateien. Auf diese Weise stellt RDS Custom sicher, dass diese Protokolle auf das neue Oracle-Replikat angewendet werden können, sobald es verfügbar ist.

### Hochstufung von Replikaten
<a name="custom-rr.overview.promotion"></a>

Sie können verwaltete Oracle-Replikate in RDS Custom für Oracle mithilfe der Konsole dem `promote-read-replica` AWS CLI-Befehl oder`PromoteReadReplica`-API hochstufen. Wenn Sie Ihre primäre DB-Instance löschen und alle Replikate fehlerfrei sind, stuft RDS Custom für Oracle Ihre verwalteten Replikate automatisch zu eigenständigen Instances herauf. Wenn ein Replikat die Automatisierung unterbrochen hat oder sich außerhalb des Supportumfangs befindet, müssen Sie das Replikat reparieren, bevor RDS Custom es automatisch heraufstufen kann. Sie können externe Oracle-Replikate nur manuell heraufstufen.

# Richtlinien und Einschränkungen für Replikate von RDS Custom für Oracle
<a name="custom-rr.reqs-limitations"></a>

Wenn Sie RDS Custom für Oracle-Replikate, werden nicht alle RDS Oracle-Replikat-Optionen unterstützt.

**Topics**
+ [Richtlinien und Einschränkungen für die Replikation mit RDS Custom für Oracle](#custom-rr.guidelines)
+ [Allgemeine Einschränkungen für die Replikation mit RDS Custom für Oracle](#custom-rr.limitations)
+ [Netzwerkanforderungen und -einschränkungen für die Replikation mit RDS Custom für Oracle](#custom-rr.network)
+ [Externe Replikatseinschränkungen für RDS Custom für Oracle](#custom-rr.external-replica-reqs)

## Richtlinien und Einschränkungen für die Replikation mit RDS Custom für Oracle
<a name="custom-rr.guidelines"></a>

Beachten Sie bei der Verwendung von RDS Custom für Oracle folgende Richtlinien:
+ Sie können die Replikation von RDS Custom für Oracle nur in der Oracle Enterprise Edition verwenden. Standard Edition 2 wird nicht unterstützt.
+ Wir empfehlen dringend, einen VPN-Tunnel zu implementieren, um die Kommunikation zwischen Ihrer primären und Standby-Instance zu verschlüsseln. Weitere Informationen finden Sie unter [Konfigurieren eines VPN-Tunnels zwischen den primären und Replikat-Instances von RDS Custom für Oracle](cfo-standby-vpn-tunnel.md).
+ Ändern Sie nicht den `RDS_DATAGUARD`-Benutzer. Dieser Benutzer ist für RDS Custom für Oracle Automation reserviert. Das Ändern des Benutzers kann zu unerwünschten Ergebnissen führen, z. B. keine Oracle-Replikate für Ihre RDS Custom für Oracle DB-Instance erstellen zu können.
+ Ändern Sie das Benutzerpasswort für die Replikation nicht. Es ist erforderlich, um die Konfiguration von Oracle Data Guard auf dem Host zu verwalten. Wenn Sie das Kennwort ändern, kann RDS Custom für Oracle Ihr Oracle-Replikat außerhalb des Support-Umfangs platzieren. Weitere Informationen finden Sie unter [Support-Perimeter in RDS Custom](custom-concept.md#custom-troubleshooting.support-perimeter).

  Das Passwort wird gespeichert AWS Secrets Manager und mit der DB-Ressourcen-ID gekennzeichnet. Jedes Oracle-Replikat hat sein eigenes Geheimnis in Secrets Manager. Das Secret verwendet eines der folgenden Benennungsformate.

  ```
  do-not-delete-rds-custom-db-DB_resource_id-uuid-dg
  rds-custom!oracle-do-not-delete-DB_resource_id-uuid-dg
  ```
+ Ändern Sie `DB_UNIQUE_NAME` für die primäre DB-Instance nicht. Eine Änderung des Namens führt dazu, dass jeder Wiederherstellungsvorgang hängen bleibt.
+ Geben Sie die Klausel `STANDBYS=NONE` nicht in einem `CREATE PLUGGABLE DATABASE`-Befehl in einer RDS-Custom-CDB an. Auf diese Weise enthält Ihre Standby-CDB bei einem Failover alle Daten. PDBs

## Allgemeine Einschränkungen für die Replikation mit RDS Custom für Oracle
<a name="custom-rr.limitations"></a>

RDS Custom für Oracle-Replikate haben folgende Beschränkungen:
+ Sie können Replikate von RDS Custom für Oracle nicht im schreibgeschützten Modus erstellen. Sie können den Modus der aufgespielten Replikate jedoch manuell in schreibgeschützt und von schreibgeschützt auf aufgespielt ändern. Weitere Informationen finden Sie in der Dokumentation zum Befehl [create-db-instance-read AWS CLI -replica](https://docs.aws.amazon.com/cli/latest/reference/rds/create-db-instance-read-replica.html).
+ Replikate von RDS Custom für Oracle können nicht regionsübergreifend erstellt werden.
+ Sie können den Wert von Oracle Data Guard `CommunicationTimeout`-Parameter nicht ändern. Dieser Parameter ist für DB-Instances von RDS Custom für Oracle auf 15 Sekunden festgelegt.

## Netzwerkanforderungen und -einschränkungen für die Replikation mit RDS Custom für Oracle
<a name="custom-rr.network"></a>

Stellen Sie sicher, dass Ihre Netzwerkkonfiguration RDS Custom für Oracle-Replikate unterstützt. Berücksichtigen Sie dabei Folgendes:
+ Stellen Sie sicher, dass Sie Port 1140 für die eingehende und ausgehende Kommunikation innerhalb Ihrer Virtual Private Cloud (VPC) für die primäre DB-Instance und deren Replikate aktivieren. Dies ist für die Kommunikation von Oracle Data Guard mit den Lesereplikaten erforderlich.
+ RDS Custom für Oracle validiert das Netzwerk beim Erstellen eines Oracle-Replikats. Wenn die primäre DB-Instance und das neue Replikat keine Verbindung über das Netzwerk herstellen können, erstellt RDS Custom für Oracle das Replikat nicht und platziert es in den `INCOMPATIBLE_NETWORK`-Zustand.
+ Verwenden Sie für externe Oracle-Replikate, wie z. B. diejenigen, die Sie auf Amazon EC2 oder lokal erstellen, einen anderen Port und Listener für die Oracle Data Guard-Replikation. Der Versuch, Port 1140 zu verwenden, kann zu Konflikten mit der benutzerdefinierten RDS Automatisierung führen.
+ Die `/rdsdbdata/config/tnsnames.ora`-Datei enthält Netzwerkdienstnamen, die den Adressen des Listener-Protokolls zugeordnet sind. Beachten Sie die folgenden Anforderungen und Empfehlungen:
  + Einträge in `tnsnames.ora` mit dem Präfix `rds_custom_` sind für RDS Custom reserviert, wenn Oracle-Replikat-Operationen verarbeitet werden.

    Beim Erstellen von manuellen Einträgen in `tnsnames.ora`, benutzen Sie dieses Präfix nicht.
  + In einigen Fällen möchten Sie möglicherweise manuell umschalten oder ausfallen oder Failover-Technologien wie Fast-Start Failover (FSFO) verwenden. Wenn ja, stellen Sie sicher, dass Sie manuell synchronisieren `tnsnames.ora`-Einträge von der primären DB-Instance zu allen Standby-Instances. Diese Empfehlung gilt sowohl für Oracle-Replikate, die von RDS Custom verwaltet werden, als auch für externe Oracle-Replikate.

    RDS Customer Automatisierungsaktualisierungen `tnsnames.ora`-Einträge nur auf der primären DB-Instance. Stellen Sie sicher, dass Sie auch synchronisieren, wenn Sie ein Oracle-Replikat hinzufügen oder entfernen.

    Wenn Sie die `tnsnames.ora`-Dateien nicht synchronisieren und manuell umschalten oder ausfallen lassen, ist Oracle Data Guard auf der primären DB-Instance möglicherweise nicht in der Lage, mit den Oracle-Replikaten zu kommunizieren.

## Externe Replikatseinschränkungen für RDS Custom für Oracle
<a name="custom-rr.external-replica-reqs"></a>

 RDS Custom für externe Oracle-Replikate, die lokale Replikate enthalten, gelten folgende Einschränkungen:
+ RDS Custom für Oracle erkennt keine Instance-Rollenänderungen bei manuellem Failover, wie z. B. FSFO, für externe Oracle-Replikate.

  RDS Custom für Oracle erkennt aber Änderungen für verwaltete Replikate. Die Rollenänderung wird im Ereignisprotokoll vermerkt. Sie können den neuen Status auch mithilfe des [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI Befehls anzeigen.
+ RDS Custom für Oracle erkennt keine hohe Replikationsverzögerung für externe Oracle-Replikate.

  RDS Custom für Oracle erkennt aber Verzögerungen für verwaltete Replikate. Eine hohe Replikationsverzögerung führt zum Event `Replication has stopped`. Sie können den Replikationsstatus auch mithilfe des [describe-db-instances](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-instances.html) AWS CLI Befehls anzeigen, aber es kann zu Verzögerungen bei der Aktualisierung kommen.
+ RDS Custom für Oracle stuft externe Oracle-Replikate nicht automatisch hoch, wenn Sie Ihre primäre DB-Instance löschen. 

  Die automatische Heraufstufungsfunktion ist nur für verwaltete Oracle-Replikate verfügbar. Informationen zur manuellen Hochstufung von Oracle-Replikaten finden Sie im Whitepaper [Hochverfügbarkeit mit Data Guard auf Amazon RDS Custom für Oracle aktivieren](https://d1.awsstatic.com/whitepapers/enabling-high-availability-with-data-guard-on-amazon-rds-custom-for-oracle.pdf).

# Hochstufen einer Replica von RDS Custom für Oracle zu einer eigenständigen DB-Instance
<a name="custom-rr.promoting"></a>

Genau wie bei RDS für Oracle können Sie ein RDS Custom für Oracle-Replikat zu einer eigenständigen DB-Instance heraufstufen. Wenn Sie ein Oracle-Replikat hochstufen, startet RDS Custom für Oracle die DB-Instance neu, bevor sie verfügbar wird. Weitere Informationen über das Hochstufen von Oracle-Replikaten finden Sie unter [Hochstufen eines Lesereplikats zur eigenständigen DB-Instance](USER_ReadRepl.Promote.md).

Beim Hochstufen eines Replikats gelten die folgenden Richtlinien:
+ Initiieren Sie kein Failover, während RDS Custom für Oracle Ihr Replikat hochstuft. Andernfalls könnte der Promotion-Workflow hängen bleiben.
+ Wechseln Sie nicht Ihre primäre DB-Instance, während RDS Custom für Oracle Ihr Oracle-Replikat hochstuft. Andernfalls könnte der Promotion-Workflow hängen bleiben.
+ Fahren Sie Ihre primäre DB-Instance nicht herunter, während RDS Custom für Oracle Ihr Oracle-Replikat hochstuft. Andernfalls könnte der Promotion-Workflow hängen bleiben.
+ Versuchen Sie nicht, die Replikation mit Ihrer neu hochgestuften DB-Instance als Ziel neu zu starten. Nachdem RDS Custom für Oracle Ihr Oracle-Replikat heraufgestuft hat, wird es zu einer eigenständigen DB-Instance und hat nicht mehr die Replikatrolle.

Beachten Sie die folgenden Einschränkungen für die Hochstufung von Replikaten von RDS Custom für Oracle:
+ Sie können ein Replikat nicht heraufstufen, während RDS Custom für Oracle es sichert.
+ Sie können den Aufbewahrungszeitraum für Backups nicht auf `0` ändern, wenn Sie Ihr Oracle-Replikat hochstufen.
+ Sie können Ihr Replikat nicht hochstufen, wenn es sich nicht in einem fehlerfreien Zustand befindet.

  Wenn Sie eine Ausgabe von `delete-db-instance` auf der primären DB-Instance vornehmen, validiert RDS Custom für Oracle, dass jedes verwaltete Oracle-Replikat in Ordnung und für die Promotion verfügbar ist. Ein Replikat ist möglicherweise nicht für eine Hochstufung berechtigt, da die Automatisierung angehalten wurde oder sich außerhalb des Supportimeters befindet. In solchen Fällen veröffentlicht RDS Custom für Oracle ein Ereignis, in dem das Problem erläutert wird, sodass Sie Ihr Oracle-Replikat manuell reparieren können.

Die folgenden Schritte zeigen den allgemeinen Vorgang für das Hochstufen eines Oracle-Replikats zu einer DB-Instance:

1. Halten Sie das Schreiben aller Schreibtransaktionen an, damit die primäre DB-Instance. 

1. Warten Sie, bis RDS Custom für Oracle alle Aktualisierungen auf Ihr Oracle-Replikat angewendet hat.

1. Stufen Sie Ihr Oracle-Replikat hoch, indem Sie die Option **Promote** (Hochstufen) in der Amazon-RDS-Konsole, den Befehl AWS CLI [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html) oder die [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) Amazon-RDS-API-Operation wählen.

Das Hochstufen einer Oracle-Replica kann einige Minuten in Anspruch nehmen. Während des Vorgangs stoppt RDS Custom für Oracle die Replikation und startet Ihr Replikat neu. Wenn der Neustart abgeschlossen ist, ist das Oracle-Replikat als eigenständige DB-Instance verfügbar. Informationen über die Fehlerbehebung bei der Hochstufung von Replikaten finden Sie unter [Behebung von Fehlerbehebung bei der Heraufstufung von Replikaten für RDS](custom-troubleshooting.md#custom-troubleshooting-promote).

## Konsole
<a name="USER_ReadRepl.Promote.Console"></a>

**Hochstufen einer Replica von RDS Custom für Oracle zu einer eigenständigen DB-Instance**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon-RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der Amazon-RDS-Konsole **Databases (Datenbanken)** aus.

   Der Bereich **Databases (Datenbanken)** wird angezeigt. Jedes Oracle-Replikat zeigt **Replica (Replikat)** in der Spalte **Role (Rolle)** an.

1. Wählen Sie das RDS Custom für Oracle-Replikat aus, das Sie hochstufen möchten.

1. Wählen Sie für **Actions (Aktionen)** **Promote (Hochstufen)** aus.

1. Geben Sie auf der Seite **Oracle-Replikat hochstufen** den Aufbewahrungszeitraum und das Backup-Fenster für die neu hochgestufte DB-Instance an. Sie können diesen Wert nicht auf **0** setzen.

1. Wenn die Einstellungen Ihren Wünschen entsprechen, wählen Sie **Promote Oracle replica** (Oracle-Replikat hochstufen).

## AWS CLI
<a name="USER_ReadRepl.Promote.CLI"></a>

Verwenden Sie den AWS CLI-Befehl [https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html](https://docs.aws.amazon.com/cli/latest/reference/rds/promote-read-replica.html), um ein Oracle-Replikat zu einer eigenständigen DB-Instance hochzustufen.

**Example**  
Für Linux, macOS oder Unix:  

```
aws rds promote-read-replica \
--db-instance-identifier my-custom-read-replica \
--backup-retention-period 2 \
--preferred-backup-window 23:00-24:00
```
Für Windows:  

```
aws rds promote-read-replica ^
--db-instance-identifier my-custom-read-replica ^
--backup-retention-period 2 ^
--preferred-backup-window 23:00-24:00
```

## RDS-API
<a name="USER_ReadRepl.Promote.API"></a>

Um ein Oracle-Replikat auf eine eigenständige DB-Instance hochzustufen, rufen Sie die Amazon-RDS-API-Operation [https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html](https://docs.aws.amazon.com/AmazonRDS/latest/APIReference/API_PromoteReadReplica.html) mit dem erforderlichen Parametern `DBInstanceIdentifier` auf.

# Konfigurieren eines VPN-Tunnels zwischen den primären und Replikat-Instances von RDS Custom für Oracle
<a name="cfo-standby-vpn-tunnel"></a>

Ein VPN-Tunnel ist eine verschlüsselte Verbindung zwischen zwei oder mehr Geräten über ein Netzwerk. Um ein Höchstmaß an Sicherheit für Ihre Oracle-Data-Guard-Instances in RDS Custom für Oracle zu gewährleisten, empfehlen wir Ihnen dringend, einen VPN-Tunnel zur Verschlüsselung der Kommunikation zwischen Ihren primären und Standby-Instances zu implementieren. Der Tunnel dient als Schutz für sensible Daten, die das Netzwerk zwischen den Instances durchqueren. Diese Konfiguration ist zwar optional, wir empfehlen sie jedoch als bewährte Methode, um Datensicherheit und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. 

Stellen Sie sicher, dass Sie die folgenden Voraussetzungen erfüllen:
+ Sie haben Root-Zugriff auf die primären und Standby-Hosts.
+ Sie verfügen über das technische Fachwissen, um den Befehl `ipsec` auszuführen.

**So konfigurieren Sie einen VPN-Tunnel zwischen einer primären und einer Replikat-Instance in RDS Custom für Oracle**

1. Fügen Sie die Sicherheitsgruppen sowohl für die primäre als auch für die Standby-Instance mithilfe der folgenden Regeln zur Zulassungsliste hinzu:

   ```
   ACTION FLOW SOURCE PROTO PORT
   
   ALLOW ingress this-SG 50 (ESP) all (N/A)
   ALLOW egress this-SG 50 (ESP) all (N/A)
   
   ALLOW ingress this-SG 17 (UDP) 500 (IKE)
   ALLOW egress this-SG 17 (UDP) 500 (IKE)
   ```

1. Wechseln Sie zum Root-Benutzer.

   ```
   $ sudo su – root
   ```

1. Führen Sie die folgenden Befehle sowohl auf der primären als auch auf der Standby-Instance aus, um die Network Security Services (NSS)-Datenbank unter dem Benutzer `root` zu initialisieren.

   ```
   ipsec initnss --nssdir /etc/ipsec.d
   ```

1. Generieren Sie RSA-Schlüssel wie folgt:

   1. Generieren Sie die Schlüssel auf der primären Instance je nach Betriebssystemversion mit einem der folgenden `ipsec`-Befehle.

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Rufen Sie den öffentlichen Schlüssel ab, den Sie für die Erstellung der Konfiguration benötigen. m folgenden Beispiel ist die primäre Instance `left`, da in der`ipsec` -Terminologie `left` das Gerät bezeichnet, das Sie gerade konfigurieren, und `right` das Gerät am anderen Ende des Tunnels.

      ```
      ipsec showhostkey --left --ckaid ckaid-returned-in-last-statement
      ```

   1. Generieren Sie auf der Standby-Instance Schlüssel für die Standby-Instance. 

      ```
      ipsec newhostkey --nssdir /etc/ipsec.d       ## for Oracle Linux Version 8
      ipsec newhostkey --output /etc/ipsec.secrets ## for Oracle Linux version 7.9
      ```

   1. Rufen Sie den öffentlichen Schlüssel für die Standby-Instance an, den Sie zum Erstellen der Konfiguration benötigen. Im folgenden Beispiel ist die Standby-Instance `right`, da sie sich auf das Gerät am anderen Ende des Tunnels bezieht.

      ```
      ipsec showhostkey --right --ckaid ckaid-returned-in-last-statement
      ```

1. Generieren Sie die Konfiguration auf der Grundlage der RSA-Schlüssel, die Sie erhalten haben. Die Konfiguration ist sowohl für die primäre als auch für die Standby-Instance identisch. Sie finden die Adresse der primären Instanz und die IPv4 Adresse der Standby-Instanz IPv4 in der AWS Konsole.

   Speichern Sie sowohl auf der primären als auch auf der Standby-Instance die folgende Konfiguration in der Datei `/etc/ipsec.d/custom-fb-tunnel.conf`.

   ```
   conn custom-db-tunnel
    type=transport
    auto=add
    authby=rsasig
    left=IPV4-for-primary 
    leftrsasigkey=RSA-key-generated-on-primary
    right=IPV4-for-standby
    rightrsasigkey=RSA-key-generated-on-standby
   ```

1. Starten Sie den `ipsec`-Daemon sowohl auf der primären als auch auf der Standby-Instance auf beiden Hosts.

   ```
   ipsec setup start
   ```

1. Starten Sie den Tunnel entweder auf der primären oder der Standby-Instance. Die Ausgabe sollte in etwa folgendermaßen aussehen:

   ```
   [root@ip-172-31-6-81 ~]# ipsec auto --up custom-db-tunnel
   181 "custom-db-tunnel" #1: initiating IKEv2 connection
   181 "custom-db-tunnel" #1: sent IKE_SA_INIT request to 172.31.32.196:500
   182 "custom-db-tunnel" #1: sent IKE_AUTH request {cipher=AES_GCM_16_256 integ=n/a prf=HMAC_SHA2_512 group=DH19}
   003 "custom-db-tunnel" #1: initiator established IKE SA; authenticated peer '3584-bit PKCS#1 1.5 RSA with SHA1' signature using preloaded certificate '172.31.32.196'
   004 "custom-db-tunnel" #2: initiator established Child SA using #1; IPsec transport [172.31.6.81-172.31.6.81:0-65535 0] -> [172.31.32.196-172.31.32.196:0-65535 0] {ESP/ESN=>0xda9c4815 <0xb742ca42 xfrm=AES_GCM_16_256-NONE DPD=passive}
   [root@ip-172-31-6-81 ~]#
   ```