VPC-Schnittstellenendpunkt und private gehostete Zone erstellen
AWS IoT Core for LoRaWAN hat zwei Datenebene-Endpunkte, den Endpunkt des Configuration and Update Server (CUPS) und den Endpunkt des LoRaWAN Network Server (LNS). Der Einrichtungsprozess zum Herstellen einer PrivateLink-Verbindung zu beiden Endpunkten ist derselbe, sodass wir den LNS-Endpunkt zur Veranschaulichung verwenden können.
Für Ihre Datenebene-Endpunkte stellen die LoRa-Gateways zunächst eine Verbindung zu Ihrem AWS-Konto in Ihrer Amazon-VPC her, die dann eine Verbindung zum VPC-Endpunkt in der VPC herstellt. AWS IoT Core for LoRaWAN
Wenn eine Verbindung zu den Endpunkten hergestellt wird, können die DNS-Namen innerhalb einer VPC aufgelöst werden, jedoch nicht über mehrere VPCs hinweg. Zum Deaktivieren der privaten DNS bei der Erstellung des Endpunkts deaktivieren Sie die Einstellung DNS-Namen aktivieren. Sie können eine privat gehostete Zone verwenden, um Informationen darüber bereitzustellen, wie Route 53 auf DNS-Abfragen für Ihre VPCs antworten soll. Um Ihre VPC mit einer On-Premises-Umgebung gemeinsam zu nutzen, können Sie einen Route 53-Resolver verwenden, um Hybrid-DNS zu ermöglichen.
Führen Sie die folgenden Schritte aus, um dieses Verfahren abzuschließen.
Erstellen einer Amazon VPC und eines Subnetzes
Sie können Ihre Amazon VPC und Ihr Subnetz wiederverwenden, die Sie beim Einbinden Ihres Steuerebene-Endpunkts erstellt haben. Weitere Informationen finden Sie unter Erstellen Sie Ihre Amazon VPC und Ihr Subnetz.
Erstellen eines Schnittstellenendpunkts für Amazon VPC
Sie können einen VPC-Endpunkt für Ihre VPC erstellen, welcher der Erstellung eines Endpunkts für Ihren Steuerebene-Endpunkt ähnelt.
-
Navigieren Sie zur Konsole VPC
-Endpunkte und wählen Sie Endpunkt erstellen aus. -
Geben Sie auf der Seite Endpunkt erstellen die folgenden Informationen an.
-
Wählen Sie AWS-Services als Servicekategorie aus.
-
Suchen Sie nach Service-Name, indem Sie das Schlüsselwort
lns
eingeben. Wählen Sie in der Liste der angezeigtenlns
Services den LNS-Datenebene-API-Endpunkt für Ihre Region aus. Der Endpunkt entspricht dem Formatcom.amazonaws.
.region
.lorawan.lnsAnmerkung
Wenn Sie dieses Verfahren für Ihren CUPS-Endpunkt anwenden, suchen Sie nach
cups
. Der Endpunkt entspricht dem Formatcom.amazonaws.
.region
.lorawan.cups -
Wählen Sie für VPC und Subnetze die VPC aus, in der Sie den Endpunkt erstellen möchten, sowie die Availability Zones (AZs), in denen Sie das Endpunkt-Netzwerk erstellen möchten.
Anmerkung
Der
iotwireless
-Service unterstützt möglicherweise nicht alle Availability Zones. -
Stellen Sie sicher, dass für DNS-Namen aktivieren die Option Für diesen Endpunkt aktivieren nicht ausgewählt ist.
Wenn Sie diese Option nicht auswählen, können Sie privates DNS für den VPC-Endpunkt deaktivieren und stattdessen eine private gehostete Zone verwenden.
-
Wählen Sie für Sicherheitsgruppe die Sicherheitsgruppen aus, die den Endpunkt-Netzwerkschnittstellen zugeordnet werden sollen.
-
Optional können Sie Tags hinzufügen oder entfernen. Tags sind Name-Wert-Paare, die Sie verwenden, um sie Ihrem Endpunkt zuzuordnen.
-
-
Um Ihren VPC-Endpunkt zu erstellen, wählen Sie Endpunkt erstellen aus.
Konfigurieren einer privat gehosteten Zone
Nachdem Sie den PrivateLink-Endpunkt erstellt haben, sehen Sie auf der Registerkarte Details Ihres Endpunkts eine Liste mit DNS-Namen. Sie können einen dieser DNS-Namen verwenden, um Ihre private gehostete Zone zu konfigurieren. Der DNS Name entspricht dem Format vpce-
.xxxx
.lns.lorawan.region
.vpce.amazonaws.com
Erstellen einer privat gehosteten Zone
So wird eine privat gehostete Zone erstellt:
-
Navigieren Sie zur Konsole Route 53
Gehostete Zonen und wählen Sie Gehostete Zone erstellen aus. -
Geben Sie auf der Seite Gehostete Zone erstellen die folgenden Informationen an.
-
Geben Sie unter Domain-Name den vollständigen Service-Namen für Ihren LNS-Endpunkt
lns.lorawan.region.amazonaws.com
ein.Anmerkung
Wenn Sie dieses Verfahren für Ihren CUPS-Endpunkt befolgen, geben Sie
cups.lorawan.region.amazonaws.com
ein. -
Wählen Sie für Type die Option Privat gehostete Zone aus.
-
Optional können Sie Tags hinzufügen oder entfernen, um sie Ihrer gehosteten Zone zuzuordnen.
-
-
Wählen Sie Gehostete Zone erstellen, um Ihre private gehostete Zone zu erstellen.
Weitere Informationen finden Sie unter Erstellen einer privat gehosteten Zone.
Nachdem Sie eine privat gehostete Zone erstellt haben, können Sie einen Eintrag erstellen, der dem DNS mitteilt, wie der Datenverkehr zu dieser Domain weitergeleitet werden soll.
Erstellen eines Datensatzes
Nachdem Sie eine privat gehostete Zone erstellt haben, können Sie einen Eintrag erstellen, der dem DNS mitteilt, wie der Datenverkehr zu dieser Domain weitergeleitet werden soll. So wird ein Datensatz erstellt:
-
Wählen Sie in der angezeigten Liste der gehosteten Zonen die zuvor erstellte privat gehostete Zone aus und klicken Sie auf Datensatz erstellen.
-
Erstellen Sie den Datensatz mithilfe des Assistenten. Wenn Ihnen in der Konsole die Methode Schnelle Erstellung angezeigt wird, wählen Sie Zum Assistenten wechseln aus.
-
Wählen Sie Einfaches Routing für Routing-Richtlinie und klicken Sie auf Weiter.
-
Wählen Sie unter Datensätze konfigurieren die Option Einfachen Datensatz definieren.
-
Gehen Sie auf der Seite Einfachen Datensatz definieren wie folgt vor:
-
Geben Sie unter Datensatz-Name den Alias Ihrer AWS-Konto-Nummer ein. Sie erhalten diesen Wert beim Einbinden Ihres Gateways oder mithilfe der
GetServiceEndpoint
-REST-API. -
Behalten Sie für Datensatztyp den Wert
A - Routes traffic to an IPv4 address and some AWS resources
bei. -
Wählen Sie unter Wert/Weiterleiten von Datenverkehr an die Option Alias zu VPC-Endpunkt. Wählen Sie wie unter Erstellen eines Schnittstellenendpunkts für Amazon VPC beschrieben Ihre Region und dann den Endpunkt aus, den Sie zuvor erstellt haben, aus der angezeigten Liste der Endpunkte aus.
-
-
Wählen Sie Einfachen Datensatz definieren aus, um Ihren Datensatz zu erstellen.
Konfigurieren des Route 53-Inbound-Resolver
Um einen VPC-Endpunkt mit einer On-Premises-Umgebung gemeinsam zu nutzen, kann ein Route 53-Resolver verwendet werden, um Hybrid-DNS zu ermöglichen. Mit dem Inbound-Resolver können Sie den Datenverkehr vom On-Premises-Netzwerk zu den Datenebene-Endpunkten weiterleiten, ohne das öffentliche Internet nutzen zu müssen. Um die privaten IP-Adresswerte für Ihren Service zurückzugeben, erstellen Sie den Route 53-Resolver in derselben VPC wie den VPC-Endpunkt.
Wenn Sie den Inbound-Resolver erstellen, müssen Sie nur Ihre VPC und die Subnetze angeben, die Sie zuvor in Ihren Availability Zones (AZs) erstellt haben. Der Route 53 Resolver verwendet diese Informationen, um automatisch eine IP-Adresse zuzuweisen, um den Verkehr zu den einzelnen Subnetzen weiterzuleiten.
So erstellen Sie den Inbound-Resolver:
-
Navigieren Sie zur Konsole Route 53
für eingehende Endpunkte und wählen Sie Eingehenden Endpunkt erstellen aus. Anmerkung
Stellen Sie sicher, dass Sie dieselbe AWS-Region verwenden, die Sie beim Erstellen des Endpunkts und der privat gehosteten Zone verwendet haben.
-
Geben Sie auf der Seite Eingehenden Endpunkt erstellen die folgenden Informationen an.
-
Geben Sie unter Endpunkt-Name einen Namen ein (z. B.
VPC_A_Test
). -
Wählen Sie für VPC in der Region dieselbe VPC aus, die Sie bei der Erstellung des VPC-Endpunkts verwendet haben.
-
Konfigurieren Sie die Sicherheitsgruppe für diesen Endpunkt so, dass eingehender Datenverkehr aus dem On-Premises-Netzwerk zugelassen wird.
-
Wählen Sie für die IP-Adresse die Option Eine IP-Adresse verwenden, die automatisch ausgewählt wird.
-
-
Wählen Sie Absenden, um Ihren Inbound-Resolver zu erstellen.
Gehen wir für dieses Beispiel davon aus, dass die IP-Adressen 10.100.0.145
und 10.100.192.10
für den eingehenden Route 53-Resolver für das Routing des Datenverkehrs zugewiesen wurden.
Nächste Schritte
Sie haben die privat gehostete Zone und einen Resolver für eingehende Anrufe erstellt, um den Datenverkehr für Ihre DNS-Einträge weiterzuleiten. Sie können jetzt entweder einen VPN-Endpunkt mit Site-to-Site-VPN oder Client-VPN verwenden. Weitere Informationen finden Sie unter Verwenden Sie VPN, um LoRa-Gateways mit Ihrem AWS-Konto zu verbinden.