

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration von ODB-Peering zu einer Amazon VPC in der Oracle-Datenbank@AWS
<a name="configuring"></a>

*ODB-Peering* ist eine vom Benutzer erstellte Netzwerkverbindung, mit der der Datenverkehr privat zwischen einer Amazon VPC und einem ODB-Netzwerk weitergeleitet werden kann. Es besteht eine one-to-one Beziehung zwischen einer VPC und einem ODB-Netzwerk. Nachdem Sie eine Peering-Verbindung über die Konsole, CLI oder API hergestellt haben, stellen Sie sicher, dass Sie Ihre VPC-Routing-Tabellen aktualisieren und die DNS-Auflösung konfigurieren. Einen konzeptionellen Überblick über ODB-Peering finden Sie unter. [ODB-Peering](how-it-works.md#how-it-works.peering)

## Eine ODB-Peering-Verbindung in Oracle Database@ erstellen AWS
<a name="network-peering"></a>

Mit ODB-Peering-Verbindungen können Sie eine private Netzwerkkonnektivität zwischen Ihrer Oracle Exadata-Infrastruktur und den in Ihrem Amazon ausgeführten Anwendungen einrichten. VPCs Jede ODB-Peering-Verbindung ist eine separate Ressource, die Sie unabhängig vom ODB-Netzwerk erstellen, anzeigen und löschen können.

Beim Erstellen einer ODB-Peering-Verbindung können Sie CIDR-Bereiche für Peer-Netzwerke angeben. Diese Technik beschränkt den Netzwerkzugriff auf die erforderlichen Subnetze, reduziert potenzielle Angriffsziele und ermöglicht eine detailliertere Netzwerksegmentierung zur Erfüllung von Compliance-Anforderungen.

Sie können die folgenden Arten von ODB-Peering-Verbindungen erstellen:

**ODB-Peering für dasselbe Konto**  
Sie können im selben Konto eine ODB-Peering-Verbindung zwischen einem ODB-Netzwerk und einer Amazon VPC herstellen. AWS 

**Kontoübergreifendes ODB-Peering**  
Sie können eine ODB-Peering-Verbindung zwischen einem ODB-Netzwerk in einem Konto und einer Amazon VPC in einem anderen Konto herstellen, nachdem das ODB-Netzwerk gemeinsam genutzt wurde. AWS RAM VPC-Besitzerkonten können die in der Peering-Verbindung angegebenen CIDR-Bereiche verwalten, ohne auch das ODB-Netzwerk zu besitzen.

Es besteht eine 1:1 -Beziehung zwischen einer VPC und einem ODB-Netzwerk. Sie können keine ODB-Peering-Verbindung zwischen einer VPC und mehreren ODB-Netzwerken oder zwischen einem ODB-Netzwerk und mehreren herstellen. VPCs

### Konsole
<a name="CreatePeering.CON"></a>

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Konsole unter. Oracle Database@AWS [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/)

1. Wählen Sie im Navigationsbereich **ODB-Peering-Verbindungen** aus.

1. Wählen Sie **ODB-Peering-Verbindung erstellen** aus.

1. (Optional) Geben Sie für den **ODB-Peering-Namen** einen eindeutigen Namen für Ihre Verbindung ein.

1. Wählen Sie für das **ODB-Netzwerk das** ODB-Netzwerk aus, das gepeert werden soll.

1. Wählen Sie für **Peer-Netzwerk** die Amazon VPC aus, die mit Ihrem ODB-Netzwerk verbunden werden soll.

1. (Optional) Geben Sie für **Peer-Netzwerk CIDRs** zusätzliche CIDR-Blöcke von der Peer-VPC an, die auf das ODB-Netzwerk zugreifen können. Wenn Sie nichts angeben CIDRs, wird allen CIDRs von der Peer-VPC aus Zugriff gewährt.

1. (Optional) Fügen Sie unter **Tags** ein Schlüssel- und Wertepaar hinzu.

1. Wählen Sie „**ODB-Peering-Verbindung erstellen**“.

Nachdem Sie eine ODB-Peering-Verbindung hergestellt haben, konfigurieren Sie Ihre Amazon VPC-Routing-Tabellen so, dass der Datenverkehr an das Peering-ODB-Netzwerk weitergeleitet wird. Weitere Informationen finden Sie unter [Konfiguration von VPC-Routentabellen für ODB-Peering](#configure-routes). Beachten Sie, dass Oracle Database@ die ODB-Netzwerk-Routentabellen AWS automatisch konfiguriert.

### AWS CLI
<a name="CreatePeering.CLI"></a>

Verwenden Sie den Befehl, um eine ODB-Peering-Verbindung herzustellen. `create-odb-peering-connection`

```
aws odb create-odb-peering-connection \
    --odb-network-id odbnet-1234567890abcdef \
    --peer-network-id vpc-abcdef1234567890
```

Verwenden Sie den Parameter, um den Zugriff auf das ODB-Netzwerk auf bestimmte CIDR-Bereiche zu beschränken. `--peer-network-cidrs-to-be-added` Wenn Sie keine CIDR-Bereiche angeben, haben alle Bereiche Zugriff.

```
aws odb create-odb-peering-connection \
    --odb-network-id odbnet-1234567890abcdef \
    --peer-network-id vpc-abcdef1234567890 \
    --peer-network-cidrs-to-be-added "10.0.1.0/24,10.0.2.0/24"
```

Verwenden Sie den Befehl, um Ihre ODB-Peering-Verbindungen aufzulisten. `list-odb-peering-connections`

```
aws odb list-odb-peering-connections
```

Verwenden Sie den Befehl, um Details zu einer bestimmten ODB-Peering-Verbindung abzurufen. `get-odb-peering-connection` 

```
aws odb get-odb-peering-connection \
    --odb-peering-connection-id odbpcx-1234567890abcdef
```

### Aktualisierung einer ODB-Peering-Verbindung
<a name="updating-peering"></a>

Sie können eine bestehende ODB-Peering-Verbindung aktualisieren, um ein Peer-Netzwerk hinzuzufügen oder zu entfernen. CIDRs Sie steuern, welche Subnetze in der Peer-VPC Zugriff auf Ihr ODB-Netzwerk haben.

#### Konsole
<a name="UpdatePeering.CON"></a>

1. Melden Sie sich bei an AWS-Managementkonsole und öffnen Sie die Oracle Database@AWS Konsole unter. [https://console.aws.amazon.com/odb/](https://console.aws.amazon.com/odb/)

1. Wählen Sie im Navigationsbereich **ODB-Peering-Verbindungen** aus.

1. Wählen Sie die ODB-Peering-Verbindung aus, die Sie aktualisieren möchten.

1. Wählen Sie **Aktionen** und dann **Peering-Verbindung aktualisieren** aus.

1. Fügen Sie im CIDRs Abschnitt **Peer-Netzwerk** nach Bedarf CIDR-Blöcke hinzu oder entfernen Sie sie:
   + Wählen Sie zum Hinzufügen CIDRs **CIDR hinzufügen und geben Sie den CIDR-Block** ein.
   + Um zu entfernen CIDRs, wählen Sie das **X** neben dem CIDR-Block, den Sie entfernen möchten.

1. Wählen Sie **Peering-Verbindung aktualisieren**.

#### AWS CLI
<a name="UpdatePeering.CLI"></a>

 CIDRs Um einer ODB-Peering-Verbindung ein Peer-Netzwerk hinzuzufügen, geben Sie den Parameter `--peer-network-cidrs-to-be-added` im Befehl an. `update-odb-peering-connection`

```
aws odb update-odb-peering-connection \
    --odb-peering-connection-id odbpcx-1234567890abcdef \
    --peer-network-cidrs-to-be-added "10.0.1.0/24,10.0.3.0/24"
```

Um ein Peer-Netzwerk CIDRs aus einer ODB-Peering-Verbindung zu entfernen, geben Sie den Parameter `--peer-network-cidrs-to-be-removed` im Befehl an. `update-odb-peering-connection`

```
aws odb update-odb-peering-connection \
    --odb-peering-connection-id odbpcx-1234567890abcdef \
    --peer-network-cidrs-to-be-removed "10.0.1.0/24,10.0.3.0/24"
```

## Konfiguration von VPC-Routentabellen für ODB-Peering
<a name="configure-routes"></a>

Eine Routing-Tabelle enthält Regeln, sogenannte Routen, die festlegen, wohin der Netzwerkverkehr von Ihrem Subnetz oder Gateway gelenkt wird. Das Ziel-CIDR in einer Routing-Tabelle ist ein Bereich von IP-Adressen, in den der Datenverkehr fließen soll. Wenn Sie eine VPC für ODB-Peering zu Ihrem ODB-Netzwerk angegeben haben, aktualisieren Sie Ihre VPC-Routentabelle mit dem Ziel-IP-Bereich in Ihrem ODB-Netzwerk. Weitere Informationen zum ODB-Peering finden Sie unter. [ODB-Peering](how-it-works.md#how-it-works.peering)

Verwenden Sie den Befehl, um eine Routentabelle zu aktualisieren. AWS CLI `ec2 create-route` In den folgenden Beispielen werden Amazon VPC-Routentabellen aktualisiert. Weitere Informationen finden Sie unter [Konfiguration von VPC-Routentabellen für ODB-Peering](#configure-routes).

```
aws ec2 create-route \
    --route-table-id rtb-1234567890abcdef \
    --destination-cidr-block 10.0.0.0/16 \
    --odb-network-arn arn:aws:odb:us-east-1:111111111111:odb-network/odbnet_1234567890abcdef
```

Die ODB-Netzwerk-Routentabellen werden automatisch mit der CIDRs VPC aktualisiert. Um den Zugriff auf das ODB-Netzwerk nur für ein bestimmtes Subnetz und CIDRs nicht für alle CIDRs in der VPC zu ermöglichen, können Sie CIDRs beim Erstellen einer ODB-Peering-Verbindung ein Peer-Netzwerk angeben oder eine bestehende ODB-Peering-Verbindung aktualisieren, um gepeerte CIDR-Bereiche hinzuzufügen oder zu entfernen. Weitere Informationen erhalten Sie unter [Eine ODB-Peering-Verbindung in Oracle Database@ erstellen AWS](#network-peering) und [Aktualisierung einer ODB-Peering-Verbindung](#updating-peering).

*Weitere Informationen zu VPC-Routentabellen finden Sie unter [Subnetz-Routentabellen](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-route-tables.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch* und [ec2 create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) in der Befehlsreferenz.AWS CLI *

## Konfiguration von DNS für Oracle Database@AWS
<a name="configuring-dns"></a>

Amazon Route 53 ist ein hochverfügbarer und skalierbarer Domain Name System (DNS) -Webservice, den Sie für DNS-Routing verwenden können. Wenn Sie eine ODB-Peering-Verbindung zwischen Ihrem ODB-Netzwerk und einer VPC herstellen, benötigen Sie einen Mechanismus, um DNS-Abfragen für ODB-Netzwerkressourcen innerhalb der VPC aufzulösen. Sie können Amazon Route 53 verwenden, um die folgenden Ressourcen zu konfigurieren:
+ Ein ausgehender Endpunkt

  Der Endpunkt ist erforderlich, um DNS-Abfragen an das ODB-Netzwerk zu senden.
+ Eine Resolver-Regel

  Diese Regel gibt den Domänennamen der DNS-Abfragen an, die der Route 53-Resolver an das DNS für das ODB-Netzwerk weiterleitet.

### Wie funktioniert DNS in Oracle Database@AWS
<a name="how-dns-works"></a>

Oracle Database@AWS verwaltet die DNS-Konfiguration (Domain Name System) für das ODB-Netzwerk automatisch. Für den Domainnamen können Sie entweder ein benutzerdefiniertes Präfix für den Standarddomänennamen `oraclevcn.com` oder einen vollständig benutzerdefinierten Domainnamen angeben. Weitere Informationen finden Sie unter [Schritt 1: Erstellen Sie ein ODB-Netzwerk in Oracle Database@AWS](getting-started.md#getting-started-odb).

Bei Oracle Database@AWS der Bereitstellung eines ODB-Netzwerks werden die folgenden Ressourcen erstellt:
+ Ein virtuelles Cloud-Netzwerk (VCN) mit Oracle Cloud Infrastructure (OCI) mit denselben CIDR-Blöcken wie das ODB-Netzwerk

  Dieses VCN befindet sich im verknüpften OCI-Tenancy des Kunden. Es besteht eine 1:1 -Zuordnung zwischen einem ODB-Netzwerk und einem OCI-VCN. Jedes ODB-Netzwerk ist mit einem OCI-VCN verknüpft.
+ Ein privater DNS-Resolver innerhalb des OCI VCN

  Dieser DNS-Resolver verarbeitet DNS-Abfragen innerhalb des OCI VCN. Die OCI-Automatisierung erstellt Datensätze für den VM-Cluster. Scans verwenden den `*.oraclevcn.com` vollqualifizierten Domänennamen (FQDN).
+ Ein DNS-Listening-Endpunkt innerhalb des OCI VCN für den privaten DNS-Resolver

  Sie finden den DNS-Listening-Endpunkt auf der Seite mit den ODB-Netzwerkdetails in der Konsole. Oracle Database@AWS 

### Konfiguration eines ausgehenden Endpunkts in einem ODB-Netzwerk in Oracle Database@AWS
<a name="configuring.endpoint"></a>

Ein ausgehender Endpunkt ermöglicht das Senden von DNS-Abfragen von Ihrer VPC an ein Netzwerk oder eine IP-Adresse. Der Endpunkt gibt die IP-Adressen an, von denen Anfragen stammen. Um DNS-Abfragen von Ihrer VPC an Ihr ODB-Netzwerk weiterzuleiten, erstellen Sie mit der Route 53 53-Konsole einen ausgehenden Endpunkt. Weitere Informationen finden Sie unter [Weiterleiten ausgehender DNS-Abfragen](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-outbound-queries.html) an Ihr Netzwerk.

**So konfigurieren Sie einen ausgehenden Endpunkt in einem ODB-Netzwerk**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Wählen Sie im linken Bereich die Option **Outbound Endpoints** aus.

1. Wählen Sie in der Navigationsleiste die **Region** für die VPC aus, in der Sie den ausgehenden Endpunkt erstellen möchten.

1. Klicken Sie auf **Create outbound endpoint (Ausgehenden Endpunkt erstellen)**.

1. Füllen Sie den Abschnitt **Allgemeine Einstellungen für ausgehenden Endpunkt** wie folgt aus:

   1. Wählen Sie eine **Sicherheitsgruppe** aus, die ausgehende TCP- und UDP-Konnektivität zu folgenden Verbindungen ermöglicht:
      + IP-Adressen, die die Resolver für DNS-Abfragen in Ihrem ODB-Netzwerk verwenden
      + Ports, die die Resolver für DNS-Abfragen in Ihrem ODB-Netzwerk verwenden

   1. Wählen Sie für **Endpoint Type (Endpunkttyp)** **IPv4** aus.

   1. **Wählen Sie für **Protokolle für diesen Endpunkt Do53** aus.**

1. Geben Sie im **Feld IP-Adressen** die folgenden Informationen ein:
   + Geben Sie entweder IP-Adressen an, oder lassen Sie den Route 53 Resolver IP-Adressen aus den verfügbaren Adressen im Subnetz für Sie auswählen. Wählen Sie mindestens 2 bis maximal 6 IP-Adressen für DNS-Abfragen. Wir empfehlen, dass Sie IP-Adressen in mindestens zwei verschiedenen Availability Zones wählen.
   + Wählen Sie für **Subnetz** Subnetze mit folgenden Eigenschaften aus:
     + Routentabellen, die Routen zu den IP-Adressen des DNS-Listeners im ODB-Netzwerk enthalten
     + Netzwerkzugriffskontrolllisten (ACLs), die UDP- und TCP-Verkehr zu den IP-Adressen und den Ports zulassen, die die Resolver für DNS-Abfragen im ODB-Netzwerk verwenden
     + Netzwerk ACLs , das Datenverkehr von Resolvern im Zielportbereich 1024-65535 zulässt

1. (Optional) Geben Sie für **Tags Tags für den Endpunkt** an.

1. Wählen Sie **Absenden** aus.

### Konfiguration einer Resolver-Regel in Oracle Database@AWS
<a name="configuring.resolver"></a>

Eine Resolver-Regel besteht aus einer Reihe von Kriterien, die bestimmen, wie DNS-Abfragen weitergeleitet werden. Verwenden Sie entweder eine Regel erneut oder erstellen Sie eine Regel, die den Domänennamen der DNS-Abfragen angibt, die der Resolver an das DNS für das ODB-Netzwerk weiterleitet.

#### Verwenden einer vorhandenen Resolver-Regel
<a name="existing-rule"></a>

Um eine bestehende Resolver-Regel zu verwenden, hängt Ihre Aktion vom Regeltyp ab:

Eine Regel für dieselbe Domain in derselben AWS Region wie die VPC in Ihrem AWS-Konto  
Ordnen Sie die Regel Ihrer VPC zu, anstatt eine neue Regel zu erstellen. Wählen Sie die Regel im Regel-Dashboard aus und ordnen Sie sie der VPCs in der AWS Region geltenden Regel zu.

Eine Regel für dieselbe Domain in derselben Region wie Ihre VPC, aber in einem anderen Konto  
Verwenden Sie diese Option AWS Resource Access Manager , um die Regel aus dem Remote-Konto mit Ihrem Konto zu teilen. Wenn Sie eine Regel teilen, geben Sie auch den entsprechenden ausgehenden Endpunkt weiter. Nachdem Sie die Regel mit Ihrem Konto geteilt haben, wählen Sie die Regel im Regel-Dashboard aus und verknüpfen Sie sie mit der VPCs in Ihrem Konto. Weitere Informationen finden Sie unter [Weiterleitungsregeln verwalten](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-rules-managing.html#resolver-rules-managing-sharing).

#### Eine neue Resolver-Regel erstellen
<a name="new-rule"></a>

Wenn Sie eine bestehende Resolver-Regel nicht wiederverwenden können, erstellen Sie mit der Amazon Route 53-Konsole eine neue Regel.

**Um eine neue Resolver-Regel zu erstellen**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Route 53 53-Konsole unter [https://console.aws.amazon.com/route53/](https://console.aws.amazon.com/route53/).

1. Wählen Sie im linken Bereich **Regeln** aus.

1. Wählen Sie in der Navigationsleiste die **Region** für die VPC aus, in der sich der ausgehende Endpunkt befindet.

1. Wählen Sie **Regel erstellen** aus.

1. Füllen Sie die Abschnitte „**Regel für ausgehenden Verkehr**“ wie folgt aus:

   1. Wählen Sie als **Regeltyp** die Option **Regel weiterleiten** aus.

   1. Geben Sie für **Domänenname** den vollständigen Domänennamen aus dem ODB-Netzwerk an.

   1. **Verwenden Sie VPCs dazu diese Regel**, indem Sie sie der VPC zuordnen, von der aus DNS-Abfragen an Ihr ODB-Netzwerk weitergeleitet werden.

   1. Wählen Sie für **ausgehenden Endpunkt** den ausgehenden Endpunkt aus, den Sie in erstellt haben. [Konfiguration eines ausgehenden Endpunkts in einem ODB-Netzwerk in Oracle Database@AWS](#configuring.endpoint)
**Anmerkung**  
Die mit dieser Regel verknüpfte VPC muss nicht dieselbe VPC sein, in der Sie den ausgehenden Endpunkt erstellt haben.

1. Füllen Sie den Abschnitt **Ziel-IP-Adressen** wie folgt aus:

   1. Geben Sie als **IP-Adresse** die IP-Adresse der DNS-Listener-IP in Ihrem ODB-Netzwerk an.

   1. **Geben Sie für **Port** 53 an.** Dies ist der Port, den der Resolver für DNS-Abfragen verwendet.
**Anmerkung**  
Der Route 53 Resolver leitet DNS-Abfragen, die dieser Regel entsprechen und von einer mit dieser Regel verknüpften VPC stammen, an den referenzierten ausgehenden Endpunkt weiter. **Diese Abfragen werden an die Ziel-IP-Adressen weitergeleitet, die Sie in den Ziel-IP-Adressen angeben.**

   1. Wählen Sie als **Übertragungsprotokoll** **Do53** aus.

1. (Optional) Geben Sie für **Tags** Tags für die Regel an.

1. Wählen Sie **Absenden** aus.

### Testen Sie Ihre DNS-Konfiguration in Oracle Database@AWS
<a name="configuring.testing"></a>

Nachdem Sie Ihren ausgehenden Endpunkt und die Resolver-Regel erstellt haben, testen Sie, ob der DNS korrekt aufgelöst wird. Führen Sie mithilfe einer EC2 Amazon-Instance in Ihrer Anwendungs-VPC eine DNS-Auflösung wie folgt durch:

**Für Linux oder macOS**  
Verwenden Sie einen Befehl der Form`dig record-name record-type`.

**Für Windows**  
Verwenden Sie einen Befehl der Form`nslookup -type=record-name record-type`.

## Konfiguration von Amazon VPC Transit Gateways für Oracle Database@AWS
<a name="configuring-tgw"></a>

Amazon VPC Transit Gateways ist ein Netzwerk-Transit-Hub, der virtuelle private Clouds (VPCs) und lokale Netzwerke miteinander verbindet. Jede VPC in der hub-and-spoke Architektur kann eine Verbindung zum Transit-Gateway herstellen, um Zugriff auf andere verbundene VPCs zu erhalten. AWS Transit Gateway unterstützt den Verkehr sowohl für als IPv4 auch IPv6.

In Oracle Database@AWS unterstützt ein ODB-Netzwerk eine Peering-Verbindung zu nur einer VPC. Wenn Sie ein Transit-Gateway mit einer VPC verbinden, die mit einem ODB-Netzwerk verbunden ist, können Sie mehrere Verbindungen VPCs zu diesem Gateway herstellen. Anwendungen, die in diesen verschiedenen Umgebungen ausgeführt werden, VPCs können auf einen Exadata-VM-Cluster zugreifen, der in Ihrem ODB-Netzwerk läuft.

Das folgende Diagramm zeigt ein Transit-Gateway, das mit zwei VPCs und einem lokalen Netzwerk verbunden ist. 

![\[Zeigt ein ODB-Netzwerk, das mit einer VPC gepeert wird, die mit einem Transit-Gateway verbunden ist. Das Gateway ist mit einer VPC und einem lokalen Netzwerk verbunden.\]](http://docs.aws.amazon.com/de_de/odb/latest/UserGuide/images/ODB-tgw.png)


Im obigen Diagramm wird eine VPC per Peering mit einem ODB-Netzwerk verbunden. In dieser Konfiguration kann das ODB-Netzwerk den Verkehr an alle Personen weiterleiten, die an das Transit-Gateway VPCs angeschlossen sind. Die Routentabelle für jede VPC umfasst sowohl die lokale Route als auch Routen, die den für das ODB-Netzwerk bestimmten Verkehr an das Transit-Gateway senden.

In werden Ihnen die Anzahl der Verbindungen AWS Transit Gateway, die Sie pro Stunde zum Transit-Gateway herstellen, und die Menge des durchfließenden Datenverkehrs in Rechnung gestellt. AWS Transit Gateway Informationen zu den Kosten finden Sie unter [AWS Transit Gateway Preise](https://aws.amazon.com/transit-gateway/pricing/).

### Voraussetzungen
<a name="odb-req-tgw"></a>

Stellen Sie sicher, dass Ihre Oracle Database@AWS Umgebung die folgenden Anforderungen erfüllt:
+ Die VPC, die mit Ihrem ODB-Netzwerk verbunden ist, muss sich in demselben befinden. AWS-Konto Wenn sich die Peering-VPC in einem anderen Konto als dem ODB-Netzwerk befindet, schlagen Transit-Gateway-Anhänge unabhängig von den Freigabekonfigurationen fehl.
+ Die VPC, die mit Ihrem ODB-Netzwerk verbunden ist, muss über eine Transit-Gateway-Verbindung verfügen.
**Anmerkung**  
Wenn das Transit-Gateway für die gemeinsame Nutzung konfiguriert ist, kann es sich in einem beliebigen Konto befinden. Somit muss sich das Gateway selbst nicht im selben Konto wie das VPC- und ODB-Netzwerk befinden.
+ Der Transit-Gateway-Anhang muss sich in derselben Availability Zone (AZ) wie das ODB-Netzwerk befinden.

### Einschränkungen
<a name="odb-limit-tgw"></a>

Beachten Sie die folgenden Einschränkungen von Amazon VPC Transit Gateways für: Oracle Database@AWS
+ Amazon VPC Transit Gateways bietet keine native Integration zur Verwendung eines ODB-Netzwerks als Anhang. Daher sind VPC-Funktionen wie die folgenden nicht verfügbar:
  + Auflösung von öffentlichen DNS-Hostnamen in private IP-Adressen
  + Ereignisbenachrichtigung bei Änderungen der ODB-Netzwerktopologie, des Routings und des Verbindungsstatus
+ Multicast-Verkehr zum ODB-Netzwerk wird nicht unterstützt.

### Einrichtung und Konfiguration eines Transit-Gateways
<a name="odb-create-tgw"></a>

Sie erstellen und konfigurieren ein Transit-Gateway mithilfe der Amazon VPC-Konsole oder `aws ec2` Befehle. Beim folgenden Verfahren wird davon ausgegangen, dass Sie kein ODB-Netzwerk haben, das mit einer VPC in Ihrem verbunden ist. AWS-Konto Wenn in Ihrem Konto bereits ein ODB-Netzwerk und eine VPC miteinander verbunden sind, überspringen Sie die Schritte 1—3.

**Anmerkung**  
Wenn Sie die Anlagen an Ihre VPC anhängen oder erneut anhängen, stellen Sie sicher, dass Sie die CIDR-Bereiche erneut in das ODB-ODB-Netzwerk eingeben.

**Um ein Transit-Gateway einzurichten und zu konfigurieren für Oracle Database@AWS**

1. Erstellen Sie ein ODB-Netzwerk. Weitere Informationen finden Sie unter [Schritt 1: Erstellen Sie ein ODB-Netzwerk in Oracle Database@AWS](getting-started.md#getting-started-odb).

1. Erstellen Sie eine VPC mit demselben Konto, das das ODB-Netzwerk enthält. Weitere Informationen finden Sie unter [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) im Amazon VPC-Benutzerhandbuch.

1. Erstellen Sie eine ODB-Peering-Verbindung zwischen Ihrem ODB-Netzwerk und Ihrer VPC. Weitere Informationen finden Sie unter [Konfiguration von ODB-Peering zu einer Amazon VPC in der Oracle-Datenbank@AWSKonfiguration von DNS für Oracle Database@AWS](#configuring).

1. Richten Sie ein Transit-Gateway ein, indem Sie die Schritte unter [Erste Schritte mit der Verwendung von Amazon VPC Transit Gateways befolgen](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-getting-started.html). Das Gateway muss sich entweder im selben Netzwerk AWS-Konto wie das ODB-Netzwerk und die VPC befinden oder von einem anderen Konto gemeinsam genutzt werden.
**Wichtig**  
Erstellen Sie den Transit-Gateway-Anhang in derselben AZ wie das ODB-Netzwerk.

1. Fügen Sie Ihrem ODB-Netzwerk CIDR-Bereiche für die Netzwerke VPCs und die lokalen Netzwerke hinzu, die Sie an Ihr Kernnetzwerk anschließen möchten. Weitere Informationen finden Sie unter [Aktualisierung eines ODB-Netzwerks in Oracle Database@AWS](managing.md#managing.updating). 

   Wenn Sie die CLI verwenden, führen Sie den Befehl `update-odb-network` mit `--peered-cidrs-to-be-added` und aus`--peered-cidrs-to-be-removed`. Weitere Informationen finden Sie in der *[AWS CLI -Befehlsreferenz](https://docs.aws.amazon.com/cli/latest/reference/odb/update-odb-network.html)*.

## Konfiguration von AWS Cloud WAN für Oracle Database@AWS
<a name="configuring-cwan"></a>

AWS Cloud WAN ist ein verwalteter WAN-Dienst (Wide Area Networking). Sie können AWS Cloud WAN verwenden, um ein einheitliches globales Netzwerk aufzubauen, zu verwalten und zu überwachen, das Ressourcen verbindet, die in Ihren Cloud- und lokalen Umgebungen ausgeführt werden. 

In AWS Cloud WAN ist ein globales Netzwerk ein einzelnes, privates Netzwerk, das als High-Level-Container für Ihre Netzwerkobjekte fungiert. Ein Kernnetzwerk ist der Teil Ihres globalen Netzwerks, der von verwaltet wird AWS.

AWS Cloud-WAN bietet die folgenden Hauptvorteile:
+ Zentralisiertes Netzwerkmanagement, das den Betrieb vereinfacht und gleichzeitig die Sicherheit in mehreren Regionen gewährleistet
+ Kernnetzwerke mit integrierter Segmentierung zur Isolierung des Datenverkehrs über mehrere Routingdomänen
+ Support von Richtlinien zur Automatisierung des Netzwerkmanagements und zur Definition konsistenter Konfigurationen in Ihrem globalen Netzwerk

In Oracle Database@AWS unterstützt ein ODB-Netzwerk Peering nur zu einer VPC. Wenn Sie ein AWS Cloud-WAN-Kernnetzwerk mit einer Peering-VPC verbinden, wird globales Datenverkehrs-Routing aktiviert. Anwendungen, die VPCs über mehrere Regionen verteilt sind, können auf Exadata-VM-Cluster in Ihrem ODB-Netzwerk zugreifen. Sie können den ODB-Netzwerkverkehr in einem eigenen Segment isolieren oder den Zugriff auf andere Segmente ermöglichen.

Das folgende Diagramm zeigt ein AWS Cloud-WAN-Kernnetzwerk, das mit drei VPCs und einem lokalen Netzwerk verbunden ist. 

![\[Zeigt ein ODB-Netzwerk, das mit einer VPC gepeert wird, die mit einem AWS Cloud-WAN-Kernnetzwerk verbunden ist. Das Netzwerk ist mit drei VPCs und einem lokalen Netzwerk verbunden.\]](http://docs.aws.amazon.com/de_de/odb/latest/UserGuide/images/odb-cwan.png)


AWS Cloud WAN bietet keine native Integration zur Verwendung eines ODB-Netzwerks als Anhang. Daher sind VPC-Funktionen wie die folgenden nicht verfügbar:
+ Auflösung von öffentlichen DNS-Hostnamen in private IP-Adressen
+ Ereignisbenachrichtigung bei Änderungen der ODB-Netzwerktopologie, des Routings und des Verbindungsstatus

In AWS Cloud WAN wird Ihnen Folgendes stündlich in Rechnung gestellt:
+ Anzahl der Regionen (zentrale Netzwerk-Edges)
+ Anzahl der Kernnetzwerkanschlüsse
+ Die Menge des Datenverkehrs, der über die Anlagen durch Ihr Kernnetzwerk fließt

Detaillierte Preisinformationen finden Sie unter [AWS Cloud-WAN-Preise](https://aws.amazon.com/cloud-wan/pricing/).

**Um ein Kernnetzwerk zu konfigurieren für Oracle Database@AWS**

1. Fügen Sie Ihrem ODB-Netzwerk CIDR-Bereiche für die VPCs und lokalen Netzwerke hinzu, die Sie an Ihr Kernnetzwerk anschließen möchten. Weitere Informationen finden Sie unter [Aktualisierung eines ODB-Netzwerks in Oracle Database@AWS](managing.md#managing.updating).
**Anmerkung**  
Wenn Sie die Anlagen an Ihre VPC anhängen oder erneut anhängen, stellen Sie sicher, dass Sie die CIDR-Bereiche erneut in das ODB-ODB-Netzwerk eingeben.

1. Folgen Sie den Schritten unter Globales [AWS Cloud-WAN-Netzwerk und Kernnetzwerk erstellen](https://docs.aws.amazon.com/network-manager/latest/cloudwan/cloudwan-getting-started.html).