

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Direct Connect virtuelle private Gateway-Verknüpfungen
<a name="virtualgateways"></a>

Sie können einem Direct Connect-Gateway ein Virtual Private Gateway zuordnen, um Konnektivität zwischen Ihrer Direct Connect Verbindung und zwischen VPCs verschiedenen Konten und Regionen zu ermöglichen. Jede VPC benötigt ein virtuelles privates Gateway, das Sie dem Direct Connect-Gateway zuordnen. Sobald diese Verknüpfungen eingerichtet sind, erstellen Sie private virtuelle Schnittstellen auf Ihrer Direct Connect-Verbindung zum Direct Connect-Gateway, sodass mehrere VPCs Benutzer dieselbe Direct Connect-Verbindung über ihre jeweiligen virtuellen privaten Gateway-Zuordnungen gemeinsam nutzen können.

Die folgenden Regeln gelten für Virtual-Private-Gateway-Zuordnungen:
+ Aktivieren Sie Route Propagation erst, nachdem Sie ein virtuelles Gateway mit einem Direct Connect-Gateway verknüpft haben. Wenn Sie die Route-Propagierung aktivieren, bevor Sie die Gateways zugeordnet haben, werden Routen möglicherweise falsch weitergegeben.
+ Bei der Erstellung und Verwendung von Direct Connect-Gateways gibt es Grenzen. Weitere Informationen finden Sie unter [Direct Connect-Kontingente](limits.md).
+  Sie können ein Direct-Connect-Gateway an ein Virtual Private Gateway anfügen, wenn das Direct-Connect-Gateway bereits einem Transit Gateway zugeordnet ist.
+ Das, VPCs zu dem Sie über ein Direct Connect-Gateway eine Verbindung herstellen, darf keine überlappenden CIDR-Blöcke haben. Wenn Sie einer VPC, die einem Direct Connect-Gateway zugeordnet ist, einen IPv4 CIDR-Block hinzufügen, stellen Sie sicher, dass sich der CIDR-Block nicht mit einem vorhandenen CIDR-Block für eine andere zugeordnete VPC überschneidet. Weitere Informationen finden Sie unter [Hinzufügen von IPv4 CIDR-Blöcken zu einer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-resize) im *Amazon VPC-Benutzerhandbuch*.
+ Sie können keine öffentliche virtuelle Schnittstelle für ein Direct Connect-Gateway erstellen.
+ Ein Direct-Connect-Gateway unterstützt nur die Kommunikation zwischen angefügten privaten virtuellen Schnittstellen und den zugehörigen Virtual Private Gateways, und kann ein Virtual Private Gateway in einem anderen privaten Gateway aktivieren. Folgender Datenverkehr wird nicht unterstützt:
  + Direkte Kommunikation zwischen VPCs denen, die einem einzigen Direct Connect-Gateway zugeordnet sind. Dies umfasst Datenverkehr von einer VPC zu einer anderen, indem ein Hairpin über ein On-Premises-Netzwerk über einen einzelnen Direct-Connect-Gateway verwendet wird.
  + Die direkte Kommunikation zwischen den virtuellen Schnittstellen, die einem einzelnen Direct Connect-Gateway angefügt sind. 
  + Die direkte Kommunikation zwischen einer virtuellen Schnittstelle, die einem einzelnen Direct Connect-Gateway angefügt ist, und einer VPN-Verbindung auf einem Virtual Private Gateway, das demselben Direct Connect-Gateway zugewiesen ist.
+ Sie können ein Virtual Private Gateway höchstens einem Direct Connect-Gateway zuweisen und maximal einem Direct Connect-Gateway eine private virtuelle Schnittstelle anfügen.
+ Ein Virtual Private Gateway, das Sie einem Direct Connect-Gateway zuweisen, muss einer VPC angefügt werden.
+ Ein Zuordnungsvorschlag für ein Virtual Private Gateway läuft 7 Tage nach seiner Erstellung ab.
+ Ein angenommener Vorschlag für ein Virtual Private Gateway oder ein gelöschter Vorschlag für ein Virtual Private Gateway bleibt 3 Tage lang sichtbar.
+ Ein Virtual Private Gateway kann einem Direct Connect-Gateway und einer virtuellen Schnittstelle zugewiesen werden.
+ Wenn Sie ein Virtual Private Gateway von einer VPC trennen, wird das virtuelle private Gateway auch von einem Direct-Connect-Gateway getrennt.
+ Wenn Sie planen, das Virtual Private Gateway für eine Direct-Connect-Gateway- und eine dynamische VPN-Verbindung zu nutzen, legen Sie Sie für den ASN auf dem Virtual Private Gateway auf den Wert fest, den Sie für die VPN-Verbindung benötigen. Andernfalls kann der ASN auf dem virtuellen privaten Gateway auf einen beliebigen zulässigen Wert gesetzt werden. Das Direct Connect-Gateway kündigt alle Verbindungen an, die VPCs über die ihm zugewiesene ASN verbunden sind.

Um Ihre Direct Connect Verbindung nur mit einer VPC in derselben Region zu verbinden, können Sie ein Direct Connect-Gateway erstellen. Alternativ können Sie eine private virtuelle Schnittstelle erstellen und diese dem Virtual Private Gateway für die VPC anfügen. Weitere Informationen finden Sie unter [Eine private virtuelle Schnittstelle erstellen](create-private-vif.md) und [VPN CloudHub](https://docs.aws.amazon.com/vpc/latest/userguide/VPN_CloudHub.html).

Um Ihre Direct Connect Verbindung mit einer VPC in einem anderen Konto zu verwenden, können Sie eine gehostete private virtuelle Schnittstelle für dieses Konto erstellen. Wenn der Eigentümer des anderen Kontos die gehostete virtuelle Schnittstelle akzeptiert, kann er diese entweder an ein Virtual Private Gateway oder an ein Direct Connect-Gateway in seinem Konto anhängen. Weitere Informationen finden Sie unter [Virtuelle Schnittstellen und gehostete virtuelle Schnittstellen](WorkingWithVirtualInterfaces.md).

**Topics**
+ [Erstellen eines Virtual Private Gateways](create-virtual-private-gateway.md)
+ [Ordnen Sie virtuelle private Gateways zu oder trennen Sie die Zuordnung](associate-vgw-with-direct-connect-gateway.md)
+ [Erstellen Sie eine private virtuelle Schnittstelle zum Direct Connect-Gateway](create-private-vif-for-gateway.md)
+ [Ordnen Sie ein virtuelles privates Gateway kontenübergreifend zu](multi-account-associate-vgw.md)

# Erstellen Sie ein Direct Connect virtuelles privates Gateway
<a name="create-virtual-private-gateway"></a>

Das Virtual Private Gateway muss der VPC angefügt sein, mit der eine Verbindung hergestellt werden soll. Sie können ein Virtual Private Gateway erstellen und es entweder über die Direct Connect Konsole oder über die Befehlszeile oder API an eine VPC anhängen.

**Anmerkung**  
Wenn Sie planen, das Virtual Private Gateway für eine Direct-Connect-Gateway- und eine dynamische VPN-Verbindung zu nutzen, legen Sie Sie für den ASN auf dem Virtual Private Gateway auf den Wert fest, den Sie für die VPN-Verbindung benötigen. Andernfalls kann der ASN auf dem virtuellen privaten Gateway auf einen beliebigen zulässigen Wert gesetzt werden. Das Direct Connect-Gateway kündigt alle Verbindungen an, die VPCs über die ihm zugewiesene ASN verbunden sind.

Nachdem Sie das Virtual Private Gateway erstellt haben, müssen Sie es Ihrer VPC zuweisen.

**So erstellen Sie ein Virtual Private Gateway und weisen Sie es Ihrer VPC zu**

1. [Öffnen Sie die **Direct Connect**Konsole unter v2/home. https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im Navigationsbereich **Virtual Private Gateways** und anschließend **Create Virtual Private Gateway** (Virtual Private Gateway erstellen) aus.

1. (Optional) Geben Sie einen Namen für Ihr Virtual Private Gateway ein. Auf diese Weise wird ein Tag mit dem Schlüssel `Name` und dem von Ihnen angegebenen Wert erstellt.

1. Übernehmen Sie für **ASN** die Standardeinstellung, um die standardmäßige Amazon ASN zu verwenden. Andernfalls wählen Sie **Custom ASN (Benutzerdefinierte ASN)** und geben Sie einen Wert ein. Für eine 16-Bit-ASN muss der Wert im Bereich zwischen 64512 und 65534 liegen. Für eine 32-Bit-ASN muss der Wert im Bereich zwischen 4200000000 und 4294967294 liegen. 

1. Wählen Sie **Create Virtual Private Gateway**.

1. Wählen Sie das Virtual Private Gateway aus, das Sie eben erstellt haben, und wählen Sie anschließend **Actions**, **Attach to VPC**.

1. Markieren Sie Ihr VPC in der Liste, und wählen Sie **Yes, Attach**.

**So erstellen Sie ein Virtual Private Gateway über die Befehlszeile oder API**
+ [CreateVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-CreateVpnGateway.html)(Amazon EC2 Query API)
+ [create-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpn-gateway.html) (AWS CLI)
+ [New-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/New-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

**So fügen Sie ein Virtual Private Gateway unter Verwendung der Befehlszeile oder API einer VPC an**
+ [AttachVpnGateway](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/ApiReference-query-AttachVpnGateway.html)(Amazon EC2 Query API)
+ [attach-vpn-gateway](https://docs.aws.amazon.com/cli/latest/reference/ec2/attach-vpn-gateway.html) (AWS CLI)
+ [Add-EC2VpnGateway](https://docs.aws.amazon.com/powershell/latest/reference/items/Add-EC2VpnGateway.html) (AWS Tools for Windows PowerShell)

# Direct Connect Virtuelle private Gateways zuordnen oder trennen
<a name="associate-vgw-with-direct-connect-gateway"></a>

Sie können ein Virtual Private Gateway und ein Direct Connect Gateway entweder über die Direct Connect Konsole oder über die Befehlszeile oder API zuordnen oder trennen. Der Kontoinhaber des Virtual Private Gateway führt diese Vorgänge durch.

**So ordnen Sie ein Virtual Private Gateway zu**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im Navigationsbereich **Direct Connect gateways** (Direct-Connect-Gateways) und anschließend das Direct-Connect-Gateway aus.

1. Wählen Sie die Option **Details anzeigen** aus.

1. Wählen Sie **Gateway associations** (Gateway-Zuordnungen) und dann **Associate gateway** (Gateway zuordnen) aus.

1. Wählen Sie bei **Gateways** die zuzuordnenden Virtual Private Gateways und anschließend **Associate gateway (Gateway zuordnen)** aus.

Sie können alle Virtual Private Gateways, die dem Direct Connect-Gateway zugeordnet sind, anzeigen, indem Sie **Gateway associations (Gateway-Zuordnungen)** auswählen. 

**So heben Sie die Zuordnung eines Virtual Private Gateways auf**

1. [Öffnen Sie die **Direct Connect**Konsole unter v2/home. https://console.aws.amazon.com/directconnect/](https://console.aws.amazon.com/directconnect/v2/home)

1. Wählen Sie im Navigationsbereich **Direct Connect gateways (Direct Connect-Gateways)** und anschließend das Direct Connect-Gateway aus.

1. Wählen Sie die Option **Details anzeigen** aus.

1. Wählen Sie **Gateway associations (Gateway-Zuordnungen)** und wählen Sie dann das Virtual Private Gateway aus.

1. Wählen Sie **Disassociate (Zuordnung aufheben)** aus.

**So weisen Sie ein Virtual Private Gateway über die Befehlszeile oder API zu**
+ [create-direct-connect-gateway-Assoziation](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-direct-connect-gateway-association.html) ()AWS CLI
+ [CreateDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreateDirectConnectGatewayAssociation.html)(Direct Connect API)

**So zeigen Sie die Virtual Private Gateways mit einem Direct Connect-Gateway über die Befehlszeile oder API an**
+ [describe-direct-connect-gateway-Verbände](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-associations.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAssociations](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAssociations.html)(Direct Connect API)

**So trennen Sie ein Virtual Private Gateway über die Befehlszeile oder API**
+ [delete-direct-connect-gateway-Assoziation](https://docs.aws.amazon.com/cli/latest/reference/directconnect/delete-direct-connect-gateway-association.html) ()AWS CLI
+ [DeleteDirectConnectGatewayAssociation](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DeleteDirectConnectGatewayAssociation.html)(Direct Connect API)

# Erstellen Sie eine private virtuelle Schnittstelle zum Direct Connect Gateway
<a name="create-private-vif-for-gateway"></a>

Um Ihre Direct Connect Verbindung mit der Remote-VPC zu verbinden, müssen Sie eine private virtuelle Schnittstelle für Ihre Verbindung erstellen. Geben Sie das Direct Connect-Gateway an, mit dem die Verbindung hergestellt wird. Sie können eine private virtuelle Schnittstelle entweder über die Direct Connect Konsole oder über die Befehlszeile oder API erstellen.

**Anmerkung**  
Wenn Sie eine gehostete private virtuelle Schnittstelle akzeptieren, können Sie sie mit einem Direct Connect-Gateway in Ihrem Konto verknüpfen. Weitere Informationen finden Sie unter [Eine gehostete virtuelle Schnittstelle akzeptieren](accepthostedvirtualinterface.md).

**So stellen Sie eine private virtuelle Schnittstelle für ein Direct Connect-Gateway bereit**

1. Öffnen Sie die **Direct Connect**Konsole unter [https://console.aws.amazon.com/directconnect/v2/home](https://console.aws.amazon.com/directconnect/v2/home).

1. Wählen Sie im linken Navigationsbereich **Virtual Interfaces (Virtuelle Schnittstellen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

1. Wählen Sie unter **Virtual interface type** (Virtueller Schnittstellentyp) die Option **Private** (Privat) aus.

1. Führen Sie unter **Private virtual interface settings** (Einstellungen für private virtuelle Schnittstelle) die folgenden Schritte aus:

   1. Geben Sie unter **Virtual interface name (Name der virtuellen Schnittstelle)** einen Namen für die virtuelle Schnittstelle ein.

   1. Wählen Sie bei **Connection (Verbindung)** die Direct Connect-Verbindung, die Sie für diese Schnittstelle verwenden möchten.

   1. Wählen Sie unter **Besitzer der virtuellen Schnittstelle** **Mein AWS Konto** aus, wenn die virtuelle Schnittstelle für Ihr AWS Konto bestimmt ist.

   1.  Wählen Sie für **Direct Connect Gateway** das Direct Connect-Gateway aus.

   1. Geben Sie unter **VLAN** die ID-Nummer für Ihr virtuelles LAN (VLAN) ein. 

   1. Geben Sie für **BGP ASN** die autonome Systenummer des Border Gateway Protocol des lokalen Peer-Routers für die neue virtuelle Schnittstelle ein.

      Die gültigen Werte liegen zwischen 1 und 4294967294. Dies beinhaltet die Unterstützung sowohl für ASNs (1-2147483647) als auch für Long (1-4294967294). ASNs Weitere ASNs Informationen ASNs zu und [Lange ASN-Unterstützung in Direct Connect](long-asn-support.md) lange finden Sie unter. 

1. Gehen Sie unter **Additional Settings (Weitere Einstellungen)** wie folgt vor:

   1. Gehen Sie wie folgt vor, um ein IPv4 BGP oder einen IPv6 Peer zu konfigurieren:

      [IPv4] Um einen IPv4 BGP-Peer zu konfigurieren, wählen Sie einen der folgenden **IPv4**Schritte aus und führen Sie ihn aus:
      + Um diese IP-Adressen selbst anzugeben, geben Sie für **Ihre Router-Peer-IP** die IPv4 CIDR-Zieladresse ein, an die Amazon Traffic senden soll. 
      + Geben Sie für die **Peer-IP des Amazon-Routers** die IPv4 CIDR-Adresse ein, an die der Datenverkehr gesendet werden soll AWS.
**Wichtig**  
Bei der Konfiguration virtueller AWS Direct Connect-Schnittstellen können Sie Ihre eigenen IP-Adressen mithilfe von RFC 1918 angeben, andere Adressierungsschemata verwenden oder sich für AWS zugewiesene IPv4 /29 CIDR-Adressen entscheiden, die aus dem RFC 3927 IPv4 169.254.0.0/16 Link-Local-Bereich für die Konnektivität zugewiesen wurden. point-to-point Diese point-to-point Verbindungen sollten ausschließlich für das eBGP-Peering zwischen Ihrem Kunden-Gateway-Router und dem Direct Connect-Endpunkt verwendet werden. Für VPC-Verkehr oder Tunneling-Zwecke, wie AWS Site-to-Site Private IP VPN oder Transit Gateway Connect, AWS empfiehlt es sich, anstelle der Verbindungen eine Loopback- oder LAN-Schnittstelle auf Ihrem Kunden-Gateway-Router als Quell- oder Zieladresse zu verwenden. point-to-point   
Weitere Informationen zu RFC 1918 finden Sie unter [Adresszuweisung für private Internets](https://datatracker.ietf.org/doc/html/rfc1918).
[Weitere Informationen zu RFC 3927 finden Sie unter Dynamische Konfiguration von Link-Local-Adressen. IPv4 ](https://datatracker.ietf.org/doc/html/rfc3927)

      [IPv6] Um einen IPv6 BGP-Peer zu konfigurieren, wählen Sie. **IPv6** Die IPv6 Peer-Adressen werden automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können keine benutzerdefinierten IPv6 Adressen angeben.

   1. Um den MTU (maximale Übertragungseinheit)-Wert von 1 500 (Standard) in 9 001 (Jumbo-Frames) zu ändern, wählen Sie **Jumbo MTU (MTU size 9 001)** (Jumbo-MTU [MTU-Größe 9 001]) aus.

   1. (Optional) Wählen Sie unter **Aktivieren** die **Option Aktiviert** aus SiteLink, um direkte Konnektivität zwischen Direct Connect-Points of Presence zu aktivieren.

   1. (Optional) Hinzufügen oder Entfernen einer Markierung.

      [Markierung hinzufügen] Wählen Sie **Add tag (Markierung hinzufügen)**, und führen Sie die folgenden Schritte aus:
      + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
      + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

      [Tag entfernen] Wählen Sie neben dem Tag die Option **Remove tag (Tag löschen)** aus.

1. Wählen Sie **Create virtual interface (Virtuelle Schnittstelle erstellen)** aus.

Nachdem Sie die virtuelle Schnittstelle erstellt haben, können Sie die Router-Konfiguration für Ihr Gerät herunterladen. Weitere Informationen finden Sie unter [Routerkonfigurationsdatei herunterladen](vif-router-config.md).

**So erstellen Sie eine private virtuelle Schnittstelle über die Befehlszeile oder API**
+ [create-private-virtual-interface](https://docs.aws.amazon.com/cli/latest/reference/directconnect/create-private-virtual-interface.html) (AWS CLI)
+ [CreatePrivateVirtualInterface](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_CreatePrivateVirtualInterface.html) (Direct Connect API)

**So zeigen Sie die virtuellen Schnittstellen an, die einem Direct Connect-Gateway über die Befehlszeile oder API angefügt sind**
+ [describe-direct-connect-gateway-Anlagen](https://docs.aws.amazon.com/cli/latest/reference/directconnect/describe-direct-connect-gateway-attachments.html) ()AWS CLI
+ [DescribeDirectConnectGatewayAttachments](https://docs.aws.amazon.com/directconnect/latest/APIReference/API_DescribeDirectConnectGatewayAttachments.html)(Direct Connect API)

# Kontenübergreifend ein Direct Connect virtuelles privates Gateway zuordnen
<a name="multi-account-associate-vgw"></a>

Sie können ein Direct Connect-Gateway einem virtuellen privaten Gateway zuordnen, das einem beliebigen AWS Konto gehört. Das Direct Connect-Gateway kann ein vorhandenes Gateway sein oder Sie können ein neues Gateway erstellen. Der Eigentümer des Virtual Private Gateway erstellt einen *Verknüpfungsvorschlag*, den der Eigner des Direct Connect-Gateway akzeptieren muss.

Ein Verknüpfungsvorschlag kann Präfixe enthalten, die vom Virtual Private Gateway erlaubt werden. Der Eigentümer des Direct Connect-Gateway kann optional angeforderte Präfixe im Verknüpfungsvorschlag aufheben.

## Zulässige Präfixe
<a name="allowed-prefixes"></a>

Wenn Sie ein Virtual Private Gateway mit einem Direct Connect-Gateway verknüpfen, geben Sie eine Liste mit Amazon VPC-Präfixen zur Ankündigung beim Direct Connect-Gateway an. Die Präfixliste dient als Filter, mit dem dasselbe CIDRs oder ein kleineres CIDRs Präfix am Direct Connect-Gateway angekündigt werden kann. Sie müssen **Allowed prefixes (Zulässige Präfixe)** auf einen Bereich festlegen, der mindestens genauso groß wie der VPC-CIDR ist, da wir den gesamten VPC-CIDR auf dem Virtual Private Gateway bereitstellen. 

Beispiel: Fall, bei dem der VPC-CIDR 10.0.0.0/16 lautet. Sie können für **Allowed prefixes (Zulässige Präfixe)** 10.0.0.0/16 (der VPC-CIDR-Wert) oder 10.0.0.0/15 (ein größerer Wert als der VPC-CIDR) festlegen. 

Alle virtuellen Schnittstellen innerhalb von Netzwerkpräfixen, die über Direct Connect angekündigt werden, werden nur an Transit-Gateways in verschiedenen Regionen weitergegeben, nicht innerhalb derselben Region. Weitere Informationen dazu, wie zulässige Präfixe mit Virtual Private Gateways und Transit Gateways interagieren, finden Sie unter [Interaktionen zulässiger Präfixe](allowed-to-prefixes.md).