Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

AWS Direct Connect virtuelle Schnittstellen und gehostete virtuelle Schnittstellen

Fokusmodus
AWS Direct Connect virtuelle Schnittstellen und gehostete virtuelle Schnittstellen - AWS Direct Connect

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Sie müssen eine der folgenden virtuellen Schnittstellen (VIFs) erstellen, um Ihre AWS Direct Connect Verbindung nutzen zu können.

  • Private virtuelle Schnittstelle: Eine private virtuelle Schnittstelle sollte für den Zugriff auf eine Amazon VPC über private IP-Adressen verwendet werden.

  • Öffentliche virtuelle Schnittstelle: Eine öffentliche virtuelle Schnittstelle kann über AWS öffentliche IP-Adressen auf alle öffentlichen Dienste zugreifen.

  • Virtuelle Transit-Schnittstelle: Eine virtuelle Transit-Schnittstelle sollte für den Zugriff auf ein oder mehrere Transit Gateways von Amazon VPC verwendet werden, die Direct-Connect-Gateways zugeordnet sind. Sie können virtuelle Transitschnittstellen mit jeder AWS Direct Connect dedizierten oder gehosteten Verbindung beliebiger Geschwindigkeit verwenden. Hinweise zu Direct Connect-Gatewaykonfigurationen finden Sie unter Direct Connect-Gateways.

Um mithilfe von IPv6 Adressen eine Verbindung zu anderen AWS Diensten herzustellen, überprüfen Sie in der Servicedokumentation, ob die IPv6 Adressierung unterstützt wird.

Wir geben Ihnen die entsprechenden Amazon-Präfixe bekannt, damit Sie die öffentlichen IP-Adressen der Workloads in Ihren VPCs und anderen AWS Diensten erreichen können. Sie können über diese Verbindung auf alle AWS Präfixe zugreifen, z. B. auf öffentliche IP-Adressen, die von EC2 Amazon-Instances verwendet werden, Amazon S3, API-Endpunkte für AWS Dienste und Amazon.com. Sie haben keinen Zugriff auf Präfixe, die nicht von Amazon stammen. Eine aktuelle Liste der von AWS verwendeten Präfixe finden Sie unter AWS IP-Adressbereiche im Amazon VPC-Benutzerhandbuch. Auf dieser Seite können Sie eine .json Datei mit den aktuell veröffentlichten AWS IP-Bereichen herunterladen. Beachten Sie, dass für veröffentlichte IP-Adressbereiche:

  • Präfixe, die über BGP über eine öffentliche virtuelle Schnittstelle angekündigt werden, können im Vergleich zu den in der Liste der IP-Adressbereiche aufgeführten Präfixe aggregiert oder deaggregiert sein. AWS

  • Alle IP-Adressbereiche, auf die Sie AWS über Ihre eigenen IP-Adressen (BYOIP) zugreifen, sind nicht in der .json Datei enthalten, aber diese BYOIP-Adressen werden AWS dennoch über eine öffentliche virtuelle Schnittstelle beworben.

  • AWS bewirbt Kundenpräfixe, die über öffentliche virtuelle Direct Connect-Schnittstellen empfangen wurden, nicht erneut mit Netzwerken außerhalb von. AWS Präfixe, die auf einer öffentlichen virtuellen Schnittstelle beworben werden, sind für alle Kunden unter sichtbar. AWS

Anmerkung

Wir empfehlen, einen Firewall-Filter (basierend auf der Quell/Ziel-Adresse von Paketen) zu verwenden, um den Datenverkehr zu und von einigen Präfixen zu kontrollieren.

Weitere Informationen zu öffentlichen virtuellen Schnittstellen und Routing-Richtlinien finden Sie unter Routing-Richtlinien für öffentliche virtuelle Schnittstellen.

Wenn Sie eine private oder virtuelle Transitschnittstelle erstellen, können Sie diese verwenden. SiteLink

SiteLink ist eine optionale Direct Connect-Funktion für virtuelle private Schnittstellen, die Konnektivität zwischen zwei beliebigen Direct Connect-Points of Presence (PoPs) in derselben AWS Partition über den kürzesten verfügbaren Pfad über das AWS Netzwerk ermöglicht. Auf diese Weise können Sie Ihr lokales Netzwerk über das AWS Global Network verbinden, ohne Ihren Datenverkehr durch eine Region leiten zu müssen. Weitere Informationen dazu finden SiteLink Sie unter Einführung AWS Direct Connect SiteLink.

Anmerkung
  • SiteLink ist in AWS GovCloud (US) und in den Regionen China nicht verfügbar.

  • SiteLink funktioniert nicht, wenn ein lokaler Router dieselbe Route AWS auf mehreren virtuellen Schnittstellen ankündigt.

Für die Nutzung fällt eine separate Preisgebühr an. SiteLink Weitere Informationen finden Sie unter AWS Direct Connect – Preise.

SiteLink unterstützt nicht alle virtuellen Schnittstellentypen. Die folgende Tabelle zeigt den Schnittstellentyp und ob er unterstützt wird.

Name der virtuellen Schnittstelle Unterstützt/Nicht unterstützt
Virtuelle Transit-Schnittstelle Unterstützt
Private virtuelle Schnittstelle, die an einen Direct-Connect-Gateway mit einem virtuellen Gateway angehängt ist. Unterstützt
Private virtuelle Schnittstelle, die an einen Direct-Connect-Gateway angehängt ist, der keinem virtuellen Gateway oder Transit Gateway zugeordnet ist. Unterstützt
Private virtuelle Schnittstelle, die an einen virtuellen Gateway angehängt ist. Nicht unterstützt
Öffentliche virtuelle Schnittstelle Nicht unterstützt

Das Verhalten beim Routing des Datenverkehrs von AWS-Regionen (virtuellen Gateways oder Transit-Gateways) zu lokalen Standorten über eine SiteLink aktivierte virtuelle Schnittstelle unterscheidet sich geringfügig vom Standardverhalten der virtuellen Direct Connect-Schnittstelle mit einem vorangestellten AWS Pfad. Wenn SiteLink aktiviert, AWS-Region bevorzugen virtuelle Schnittstellen von einem BGP-Pfad mit einer geringeren AS-Pfadlänge von einem Direct Connect-Standort aus, unabhängig von der zugehörigen Region. Beispielsweise wird für jeden Direct-Connect-Standort eine zugehörige Region angekündigt. Wenn SiteLink deaktiviert, bevorzugt der Datenverkehr, der von einem virtuellen Gateway oder einem Transit-Gateway kommt, standardmäßig einen Direct Connect-Standort, der diesem zugeordnet ist AWS-Region, auch wenn der Router von Direct Connect-Standorten, die verschiedenen Regionen zugeordnet sind, einen Pfad mit einer kürzeren AS-Pfadlänge ankündigt. Das virtuelle Gateway oder das Transit Gateway bevorzugt weiterhin den Pfad von lokalen Direct-Connect-Standorten vor den zugeordneten AWS-Region.

SiteLink unterstützt je nach Art der virtuellen Schnittstelle eine maximale Jumbo-Frame-MTU-Größe von entweder 8500 oder 9001. Weitere Informationen finden Sie unter MTUs für private virtuelle Schnittstellen oder virtuelle Transitschnittstellen.

Voraussetzungen für virtuelle Schnittstellen

Tun Sie Folgendes, bevor Sie eine virtuelle Schnittstelle erstellen:

Zur Erstellung einer virtuelle Schnittstelle sind folgende Informationen erforderlich:

Ressource Erforderliche Informationen
Connection (Verbindung) Die AWS Direct Connect Verbindungs- oder Linkaggregationsgruppe (LAG), für die Sie die virtuelle Schnittstelle erstellen.
Name der virtuellen Schnittstelle Ein Namen für die virtuelle Schnittstelle.
Besitzer der virtuellen Schnittstelle Wenn Sie die virtuelle Schnittstelle für ein anderes Konto erstellen, benötigen Sie die AWS Konto-ID des anderen Kontos.
(Nur private virtuelle Schnittstelle) Verbindung Um eine Verbindung zu einer VPC in derselben AWS Region herzustellen, benötigen Sie das Virtual Private Gateway für Ihre VPC. Die ASN für die Amazon-Seite der BGP-Sitzung wird vom Virtual Private Gateway geerbt. Bei der Erstellung eines Virtual Private Gateway können Sie Ihre eigene private ASN angeben. Andernfalls stellt Amazon eine Standard-ASN bereit. Weitere Informationen finden Sie unter Erstellen eines Virtual Private Gateway im Amazon-VPC-Benutzerhandbuch. Für das Herstellen einer Verbindung mit einer VPC über ein Direct-Connect-Gateway ist das Direct-Connect-Gateway erforderlich. Weitere Informationen finden Sie unter Direct Connect-Gateways.
Anmerkung
  • Sie können nicht dieselbe ASN für das Kunden-Gateway und das virtuelle Gateway/das Direct Connect-Gateway auf der virtuellen Schnittstelle verwenden.

  • Sie können dieselbe Kunden-Gateway-ASN für mehrere virtuelle Schnittstellen verwenden.

  • Mehrere virtuelle Schnittstellen können dieselbe ASN für virtuelles Gateway/Direct Connect-Gateway und dieselbe Kunden-Gateway-ASN haben, sofern sie Teil verschiedener Direct Connect-Verbindungen sind. Zum Beispiel:

    Virtuelles Gateway (ASN 64.496) <---Virtuelle Schnittstelle 1 (Direct Connect-Verbindung 1) ---> Kunden-Gateway (ASN 64.511)

    Virtuelles Gateway (ASN 64.496) <---Virtuelle Schnittstelle 2 (Direct Connect-Verbindung 2) ---> Kunden-Gateway (ASN 64.511)

VLAN Ein eindeutiges VLAN (Virtual Local Area Network; virtuelles lokales Netzwerk)-Tag, das noch nicht auf Ihrer Verbindung verwendet wird. Der Wert muss zwischen 1 und 4094 liegen und dem Ethernet-802.1Q-Standard entsprechen. Dieses Tag ist für jeglichen Datenverkehr über die AWS Direct Connect -Verbindung erforderlich.

Wenn Sie über eine gehostete Verbindung verfügen, bietet Ihnen Ihr Partner diesen Wert. AWS Direct Connect Sie können den Wert nicht ändern, nachdem Sie die virtuelle Schnittstelle erstellt haben.

Peer-IP-Adressen Eine virtuelle Schnittstelle kann eine BGP-Peering-Sitzung für IPv4 IPv6, oder eine von beiden (Dual-Stack) unterstützen. Verwenden Sie Elastic IPs (EIPs) oder Bring Your Own IP Addresses (BYOIP) aus dem Amazon-Pool nicht, um eine öffentliche virtuelle Schnittstelle zu erstellen. Sie können nicht mehrere BGP-Sitzungen für dieselbe IP-Adressierungsfamilie für die gleiche virtuelle Schnittstelle erstellen. Die IP-Adressbereiche, die jedem Ende der virtuellen Schnittstelle für die BGP-Peering-Sitzung zugewiesen sind.
  • IPv4:

    • (Nur öffentliche virtuelle Schnittstelle) Sie müssen eindeutige öffentliche IPv4 Adressen angeben, deren Eigentümer Sie sind.

      Anmerkung
      • Das Peering IPs für private und virtuelle Transitschnittstellen kann aus jedem gültigen IP-Bereich erfolgen. Dazu können auch kundeneigene öffentliche IP-Adressen gehören, sofern diese nur für die Erstellung der BGP-Peering-Sitzung verwendet werden und nicht über die virtuelle Schnittstelle angekündigt oder für NAT verwendet werden.

      • Wir können nicht garantieren, dass wir alle Anfragen nach bereitgestellten öffentlichen Adressen erfüllen können. AWS IPv4

      Der Wert kann eine der folgenden Formen annehmen:

      • Ein kundeneigener CIDR IPv4

        Dabei kann es sich um beliebige öffentliche IPs (kundeneigene oder von bereitgestellte AWS) handeln, es muss jedoch dieselbe Subnetzmaske sowohl für Ihre Peer-IP als auch für die AWS Router-Peer-IP verwendet werden. Wenn Sie beispielsweise einen /31 Bereich zuweisen, den Sie 203.0.113.0 für Ihre Peer-IP und 203.0.113.1 für die AWS Peer-IP verwenden könnten. 203.0.113.0/31 Oder, wenn Sie einen /24 Bereich zuweisen, den Sie z. B. 198.51.100.0/24 198.51.100.10 für Ihre Peer-IP und 198.51.100.20 für die AWS Peer-IP verwenden könnten.

      • Ein IP-Bereich, der Ihrem AWS Direct Connect Partner oder ISP gehört, zusammen mit einer LOA-CFA-Autorisierung.

      • Ein AWS bereitgestellter 3/1-CIDR. Wenden Sie sich an den AWS Support, um ein öffentliches IPv4 CIDR anzufordern (und geben Sie in Ihrer Anfrage einen Anwendungsfall an)

      • (Nur private virtuelle Schnittstelle) Amazon kann private IPv4 Adressen für Sie generieren. Wenn Sie Ihre eigene angeben, stellen Sie sicher, dass Sie privat nur CIDRs für Ihre Router-Schnittstelle und die AWS Direct Connect-Schnittstelle angeben. Geben Sie beispielsweise keine anderen IP-Adressen aus Ihrem lokalen Netzwerk an. Ähnlich wie bei einer öffentlichen virtuellen Schnittstelle muss dieselbe Subnetzmaske sowohl für Ihre Peer-IP als auch für die AWS Router-Peer-IP verwendet werden. Wenn Sie beispielsweise einen /30 Bereich zuweisen, den Sie 192.168.0.1 für Ihre Peer-IP und 192.168.0.2 für die AWS Peer-IP verwenden könnten. 192.168.0.0/30

  • IPv6: Amazon weist Ihnen automatisch eine IPv6 /125 CIDR zu. Sie können Ihre eigenen Peer-Adressen nicht angeben. IPv6

Adress-Familie Ob die BGP-Peering-Sitzung beendet IPv4 sein wird oder. IPv6
BGP-Informationen
  • Eine öffentliche oder private autonome Systemnnummer (ASN) des Border Gateway Protocol (BGP) für Ihre Seite der BGP-Sitzung. Wenn Sie eine öffentliche ASN verwenden, müssen Sie der ASN-Eigentümer sein. Wenn Sie eine private ASN verwenden, können Sie einen benutzerdefinierten ASN-Wert festlegen. Für eine 16-Bit-ASN muss der Wert im Bereich zwischen 64512 und 65534 liegen. Für eine 32-Bit-ASN muss der Wert im Bereich zwischen 1 und 2147483647 liegen. Das Voranstellen eines autonomen Systems (AS) funktioniert nicht, wenn Sie eine private ASN für eine öffentliche virtuelle Schnittstelle verwenden.

  • AWS aktiviert MD5 standardmäßig. Sie können diese Option nicht ändern.

  • Ein MD5 BGP-Authentifizierungsschlüssel. Sie können Ihren eigenen angeben oder Amazon einen Schlüssel generieren lassen.

(Nur öffentliche virtuelle Schnittstelle) Präfixe, die Sie ankündigen möchten

Öffentliche IPv4 Routen oder IPv6 Routen zur Werbung über BGP. Sie müssen mindestens einen Präfix über BGP ankündigen (bis maximal 1.000 Präfixe).

  • IPv4: Der IPv4 CIDR kann sich mit einem anderen öffentlichen IPv4 CIDR überschneiden, der verwendet wurde, AWS Direct Connect wenn eine der folgenden Bedingungen zutrifft:

    • Sie CIDRs kommen aus verschiedenen AWS Regionen. Stellen Sie sicher, dass Sie auf die öffentlichen Präfixe BGP-Community-Tags anwenden.

    • Sie verwenden AS_PATH, wenn Sie eine öffentliche ASN in einer aktiven/passiven Konfiguration haben.

    Weitere Informationen finden Sie unter Routing-Richtlinien und BGP-Communities.

  • Über eine öffentliche virtuelle Direct Connect-Schnittstelle können Sie eine beliebige Präfixlänge von /1 bis /32 für IPv4 und von /1 bis /64 für angeben. IPv6

  • Sie können einer vorhandenen öffentlichen VIF zusätzliche Präfixe hinzufügen und diese bekannt geben, indem Sie sich an den AWS -Support wenden. Stellen Sie in Ihrem Support-Fall eine Liste zusätzlicher CIDR-Präfixe bereit, die Sie der öffentlichen VIF hinzufügen und ankündigen möchten.

(Nur private virtuelle Schnittstelle) Jumbo-Frames Die maximale Übertragungseinheit (MTU) von Paketen über. AWS Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 9 001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames gelten nur für weitergeleitete Routen von. AWS Direct Connect Wenn Sie statische Routen zu einer Routing-Tabelle hinzufügen, die auf Ihr virtuelles privates Gateway verweisen, wird der über die statischen Routen weitergeleitete Verkehr mit 1.500 MTU gesendet. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig.
(Nur virtuelle Transit-Schnittstelle) Jumbo-Frames Die maximale Übertragungseinheit (MTU) der übermittelten Pakete. AWS Direct Connect Der Standardwert ist 1500. Das Festlegen der MTU einer virtuellen Schnittstelle auf 8 500 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Jumbo-Frames werden mit bis zu 8500 MTU für Direct Connect unterstützt. Statische Routen und propagierte Routen, die in der Transit Gateway Gateway-Routentabelle konfiguriert sind, unterstützen Jumbo Frames, auch von EC2 Instances mit statischen VPC-Routentabelleneinträgen zum Transit Gateway Gateway-Anhang. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der Seite Allgemeine Konfiguration der virtuellen Schnittstelle nach Jumbo Frame-fähig.

Wenn Sie eine virtuelle Schnittstelle erstellen, können Sie angeben, welches Konto Eigentümer der virtuellen Schnittstelle ist. Wenn Sie ein AWS Konto wählen, das nicht Ihr Konto ist, gelten die folgenden Regeln:

  • Für Privat VIFs - und VIFs Transitdienste gilt das Konto für die virtuelle Schnittstelle und das Virtual Private Gateway/Direct Connect-Gateway-Ziel.

  • Im öffentlichen Bereich wird VIFs das Konto für die Abrechnung über virtuelle Schnittstellen verwendet. Die Nutzung ausgehender Daten (Data Transfer Out, DTO) wird anhand der AWS Direct Connect Datenübertragungsrate an den Eigentümer der Ressource abgerechnet.

Anmerkung

31-Bit-Präfixe werden auf allen virtuellen Direct-Connect-Schnittstellentypen unterstützt. Weitere Informationen finden Sie unter RFC 3021: Verwendung von 31-Bit-Präfixen für Links. IPv4 Point-to-Point

MTUs für private virtuelle Schnittstellen oder virtuelle Transitschnittstellen

AWS Direct Connect unterstützt eine Ethernet-Framegröße von 1522 oder 9023 Byte (14 Byte Ethernet-Header + 4 Byte VLAN-Tag + Byte für das IP-Datagramm + 4 Byte FCS) auf der Verbindungsschicht.

Die maximale Übertragungseinheit (MTU) einer Netzwerkverbindung ist die Größe (in Byte) des größten zulässigen Datenpakets, das über die Verbindung übergeben werden kann. Der MTU-Wert einer virtuellen privaten Schnittstelle kann entweder 1 500 oder 9 001 (Jumbo-Frames) sein. Der MTU-Wert einer virtuellen Transit-Schnittstelle kann entweder 1500 oder 8500 (Jumbo-Frames) sein. Sie können die MTU angeben, wenn Sie die Schnittstelle erstellen oder eine erstellte Schnittstelle aktualisieren. Das Festlegen der MTU einer virtuellen Schnittstelle auf 8500 (Jumbo-Frames) oder 9001 (Jumbo-Frames) kann zu einem Update der zugrunde liegenden physischen Verbindung führen, wenn diese noch nicht aktualisiert wurde, um Jumbo-Frames zu unterstützen. Das Aktualisieren der Verbindung unterbricht die Netzwerkkonnektivität für alle virtuellen Schnittstellen der Verbindung für bis zu 30 Sekunden. Um zu überprüfen, ob eine Verbindung oder virtuelle Schnittstelle Jumbo Frames unterstützt, wählen Sie sie in der AWS Direct Connect Konsole aus und suchen Sie auf der Registerkarte Zusammenfassung nach Jumbo Frame Capable.

Wenn Sie Jumbo-Frames für Ihre private virtuelle Schnittstelle oder virtuelle Transit-Schnittstelle aktiviert haben, können Sie sie nur mit einer Verbindung oder LAG verknüpfen, die Jumbo-Frames unterstützt. Jumbo-Frames werden von privaten virtuellen Schnittstellen unterstützt, die entweder einem Virtual Private Gateway oder einem Direct-Connect-Gateway zugewiesen sind, sowie von virtuellen Transit-Schnittstellen, die einem Direct-Connect-Gateway zugewiesen sind. Wenn Sie über zwei private virtuelle Schnittstellen verfügen, die dieselbe Route ankündigen, aber unterschiedliche MTU-Werte verwenden, oder wenn Sie über ein Site-to-Site VPN verfügen, das dieselbe Route ankündigt, wird eine MTU von 1500 verwendet.

Wichtig

Jumbo-Frames gelten nur für weitergeleitete Routen AWS Direct Connect und für statische Routen über Transit-Gateways. Jumbo-Frames auf Transit Gateways unterstützen nur 8 500 Byte.

Wenn eine EC2 Instance Jumbo Frames nicht unterstützt, löscht sie Jumbo Frames aus Direct Connect. Alle EC2 Instance-Typen außer C1, CC1 T1 und M1 unterstützen Jumbo-Frames. Weitere Informationen finden Sie unter Network Maximum Transmission Unit (MTU) für Ihre EC2 Instance im EC2 Amazon-Benutzerhandbuch.

Für gehostete Verbindungen können Jumbo-Frames nur aktiviert werden, wenn sie ursprünglich für die gehostete übergeordnete Direct-Connect-Verbindung aktiviert waren. Wenn Jumbo-Frames auf dieser übergeordneten Verbindung nicht aktiviert sind, können sie auf keiner Verbindung aktiviert werden.

Die Schritte zum Einrichten der MTU für eine private virtuelle Schnittstelle finden Sie unter. Stellen Sie die MTU einer privaten virtuellen Schnittstelle ein

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.