

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Lokale Gateways für Ihre Outposts-Racks
<a name="outposts-local-gateways"></a>

Das lokale Gateway ist eine Kernkomponente der Architektur für Ihre Outposts-Racks. Ein lokales Gateway ermöglicht die Konnektivität zwischen Ihren Outpost-Subnetzen und Ihrem lokalen Netzwerk. Wenn die lokale Infrastruktur einen Internetzugang bietet, können Workloads, die auf Outposts-Racks ausgeführt werden, auch das lokale Gateway nutzen, um mit regionalen Diensten oder regionalen Workloads zu kommunizieren. Diese Konnektivität kann entweder über eine öffentliche Verbindung (Internet) oder über Folgendes erreicht werden. Direct Connect Weitere Informationen finden Sie unter [AWS Outposts Konnektivität zu AWS Regionen](region-connectivity.md).

**Topics**
+ [Grundlagen](#local-gateway)
+ [Routing](#lgw-routing)
+ [Konnektivität](#lgw-connectivity)
+ [Routing-Tabellen](routing.md)
+ [Routen in der Routentabelle](manage-lgw-routes.md)
+ [CoIP-Pools](coip-pools.md)

## Grundlagen zu lokalen Gateways
<a name="local-gateway"></a>

AWS erstellt im Rahmen des Installationsvorgangs ein lokales Gateway für jedes Outposts-Rack. Ein Outposts-Rack unterstützt ein einzelnes lokales Gateway. Das lokale Gateway gehört dem mit den Outposts AWS-Konto verbundenen Rack.

**Anmerkung**  
Informationen zu den Bandbreitenbeschränkungen von Instances für Datenverkehr, der über ein lokales Gateway fließt, finden Sie unter [Netzwerkbandbreite von Amazon EC2 EC2-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-network-bandwidth.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

Ein lokales Gateway umfasst die folgenden Komponenten:
+ **Routing-Tabellen** — Nur der Besitzer eines lokalen Gateways kann lokale Gateway-Routentabellen erstellen. Weitere Informationen finden Sie unter [Routing-Tabellen für das lokale Gateway](routing.md).
+ **CoIP-Pools** – (Optional) Sie können IP-Adressbereiche verwenden, die Sie besitzen, um die Kommunikation zwischen dem On-Premises-Netzwerk und Instances in Ihrer VPC zu erleichtern. Weitere Informationen finden Sie unter [IP-Adressen im Besitz des Kunden](routing.md#ip-addressing).
+ **Virtuelle Schnittstellen (VIFs)** — Lokales Gateway VIFs (Virtual Interface) ist eine logische Schnittstellenkomponente von Outposts-Racks, die VLAN-, IP- und BGP-Konnektivität zwischen einem Outposts-Netzwerkgerät und einem lokalen Netzwerkgerät für lokale Gateway-Konnektivität einrichtet. AWS erstellt eine VIF für jede LAG und fügt beide einer VIF-Gruppe hinzu. VIFs Die Routentabelle des lokalen Gateways muss VIFs für die lokale Netzwerkkonnektivität eine Standardroute zu den beiden enthalten. Weitere Informationen finden Sie unter [Lokale Netzwerkkonnektivität für Outposts-Racks](local-rack.md).
+ **VIF-Gruppen** — AWS fügt die erstellten VIFs Gruppen zu einer VIF-Gruppe hinzu. VIF-Gruppen sind logische Gruppierungen von. VIFs
+ **Lokale Gateway-Routentabelle und VPC-Zuordnungen** — Mit der lokalen Gateway-Routentabelle und VPC-Zuordnungen können Sie Ihre Routentabellen mit den lokalen VPCs Gateway-Routentabellen verbinden. Mit dieser Zuordnung können Sie in Ihrer Outposts-Subnetz-Routentabelle eine Route hinzufügen, die auf das lokale Gateway ausgerichtet ist. Dies ermöglicht die Kommunikation zwischen Ihren Outposts-Subnetzressourcen und Ihrem lokalen Netzwerk über das lokale Gateway.
+ **Lokale Gateway-Routingdomänen** — Eine lokale Gateway-Routingdomäne ist die Zuordnung einer lokalen Gateway-Routingtabelle und einer lokalen Gateway-VIF-Gruppe. Mit dieser Zuordnung können Sie innerhalb Ihrer lokalen Gateway-Routentabelle eine Route hinzufügen, die auf eine lokale Gateway-VIF-Gruppe ausgerichtet ist. Dies ermöglicht die Kommunikation zwischen Ihren Outposts-Subnetzressourcen und Ihrem lokalen Netzwerk über die ausgewählte VIF-Gruppe.

Bei der AWS Bereitstellung Ihres Outposts-Racks erstellen wir einige Komponenten, und Sie sind für die Erstellung anderer verantwortlich.

**AWS Verantwortlichkeiten**
+ Liefert die Hardware.
+ Erzeugt das lokale Gateway.
+ Erzeugt die virtuellen Schnittstellen (VIFs) und eine VIF-Gruppe.

**Ihre Aufgaben**
+ Erstellen Sie die Routing-Tabelle des lokalen Gateways.
+ Verknüpfen Sie eine VPC mit der Routing-Tabelle des lokalen Gateways.
+ Ordnen Sie der lokalen Gateway-Routentabelle eine VIF-Gruppe zu, um eine lokale Gateway-Routingdomäne zu erstellen.

## Lokales Gateway-Routing
<a name="lgw-routing"></a>

Die Instances in Ihrem Outpost-Subnetz können eine der folgenden Optionen für die Kommunikation mit Ihrem On-Premises-Netzwerk über das lokale Gateway verwenden:
+ Private IP-Adressen – Das lokale Gateway verwendet die privaten IP-Adressen der Instances in Ihrem Outpost-Subnetz, um die Kommunikation mit Ihrem On-Premises-Netzwerk zu erleichtern. Dies ist die Standardeinstellung.
+ Kundeneigene IP-Adressen – Das lokale Gateway führt die Network Address Translation (NAT) für die kundeneigenen IP-Adressen durch, die Sie den Instances im Outpost-Subnetz zuweisen. Diese Option unterstützt überlappende CIDR-Bereiche und andere Netzwerktopologien.

Weitere Informationen finden Sie unter [Routing-Tabellen für das lokale Gateway](routing.md).

## Konnektivität über ein lokales Gateway
<a name="lgw-connectivity"></a>

Die Hauptaufgabe eines On-Premises-Gateways besteht darin, Konnektivität von einem Outpost zu Ihrem On-Premises-On-Premises-Netzwerk bereitzustellen. Es bietet auch Konnektivität zum Internet über Ihr On-Premises-Netzwerk. Beispiele finden Sie unter [Direktes VPC-Routing](routing.md#direct-vpc-routing) und [IP-Adressen im Besitz des Kunden](routing.md#ip-addressing).

Das lokale Gateway kann auch einen Datenebenenpfad zurück zur AWS Region bereitstellen. Der Datenebenenpfad für das lokale Gateway verläuft vom Outpost über das lokale Gateway bis hin zu Ihrem privaten lokalen Gateway-LAN-Segment. Es würde dann einem privaten Pfad zurück zu den AWS -Service-Endpunkten in der Region folgen. Beachten Sie, dass der Pfad der Steuerebene immer die Service Link-Konnektivität verwendet, unabhängig davon, welchen Pfad Sie auf der Datenebene verwenden.

Sie können Ihre lokale Outposts-Infrastruktur privat mit AWS-Services in der Region verbinden. Direct Connect Weitere Informationen finden Sie unter [AWS Outposts – private Konnektivität](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-aws-outposts-private-connectivity/).

Die folgende Abbildung zeigt die Konnektivität über das lokale Gateway:

![\[Zeigt lokale Gateway-Verbindungen.\]](http://docs.aws.amazon.com/de_de/outposts/latest/userguide/images/outpost-rack-local-gateway-connection-Nov-23.png)


# Routing-Tabellen für das lokale Gateway
<a name="routing"></a>

Erstellt im Rahmen der Rack-Installation das lokale Gateway, konfiguriert VIFs und AWS erstellt eine VIF-Gruppe. Das lokale Gateway gehört dem AWS Konto, das dem Outpost zugeordnet ist. Sie erstellen die Routing-Tabelle des lokalen Gateways. Eine Routing-Tabelle eines lokalen Gateways muss mit einer VIF-Gruppe und einer VPC verknüpft sein. Sie erstellen und verwalten die Zuordnung der VIF-Gruppe und der VPC. Nur der Besitzer des lokalen Gateways kann die Routentabelle des lokalen Gateways ändern.

Outpost-Subnetz-Routetabellen können eine Route zu lokalen Gateway-VIF-Gruppen enthalten, um Konnektivität zu Ihrem lokalen Netzwerk bereitzustellen.

Routentabellen für lokale Gateways verfügen über einen Modus, der bestimmt, wie Instances Outposts Outposts-Subnetz mit Ihrem lokalen Netzwerk kommunizieren. Die Standardoption ist direktes VPC-Routing, das die privaten IP-Adressen der Instances verwendet. Die andere Option besteht darin, Adressen aus einem kundeneigenen IP-Adresspool (CoIP) zu verwenden, den Sie bereitstellen. Direktes VPC-Routing und CoIP sind sich gegenseitig ausschließende Optionen, die steuern, wie das Routing funktioniert. Informationen zur Auswahl der besten Option für Ihren Outpost finden Sie unter [So wählen Sie im Outposts-Rack zwischen den Routing-Modi CoIP und Direct VPC](https://aws.amazon.com/blogs/compute/how-to-choose-between-coip-and-direct-vpc-routing-modes-on-aws-outposts-rack/). AWS 

Sie können die lokale Gateway-Routentabelle mit anderen AWS Konten oder Organisationseinheiten gemeinsam nutzen. AWS Resource Access Manager Weitere Informationen finden Sie unter [Arbeiten mit gemeinsam genutzten AWS Outposts Ressourcen](sharing-outposts.md).

**Topics**
+ [Direktes VPC-Routing](#direct-vpc-routing)
+ [IP-Adressen im Besitz des Kunden](#ip-addressing)
+ [Benutzerdefinierte Routing-Tabellen](#working-with-route-tables)

## Direktes VPC-Routing
<a name="direct-vpc-routing"></a>

Direktes VPC-Routing verwendet die private IP-Adresse der Instances in Ihrer VPC, um die Kommunikation mit Ihrem On-Premises-Netzwerk zu erleichtern. Diese Adressen werden in Ihrem On-Premises-Netzwerk mit BGP beworben. Werbung bei BGP gilt nur für die privaten IP-Adressen, die zu den Subnetzen in Ihrem Outposts-Rack gehören. Diese Art von Routing ist der Standardmodus für Outposts. In diesem Modus führt das lokale Gateway kein NAT für Instances durch, und Sie müssen Ihren EC2-Instances keine Elastic-IP-Adressen zuweisen. Sie haben die Möglichkeit, Ihren eigenen Adressraum anstelle des direkten VPC-Routing-Modus zu verwenden. Weitere Informationen finden Sie unter [IP-Adressen im Besitz des Kunden](#ip-addressing).

Der direkte VPC-Routing-Modus unterstützt keine überlappenden CIDR-Bereiche.

Direktes VPC-Routing wird beispielsweise nur für Netzwerkschnittstellen unterstützt. Bei Netzwerkschnittstellen, die in Ihrem Namen AWS erstellt werden (sogenannte vom Antragsteller verwaltete Netzwerkschnittstellen), sind deren private IP-Adressen von Ihrem lokalen Netzwerk aus nicht erreichbar. VPC-Endpunkte sind beispielsweise nicht direkt von Ihrem On-Premises-Netzwerk aus erreichbar.

Die folgenden Beispiele veranschaulichen das direkte VPC-Routing.

**Topics**
+ [Internetkonnektivität in der gesamten Region](#direct-vpc-routing-example-1)
+ [Internetkonnektivität über das On-Premises-Netzwerk](#direct-vpc-routing-example-2)

### Beispiel: Internetkonnektivität über die VPC
<a name="direct-vpc-routing-example-1"></a>

Instances in einem Outpost-Subnetz können über das an die VPC angeschlossene Internet-Gateway auf das Internet zugreifen.

Berücksichtigen Sie folgende Konfiguration:
+ Die übergeordnete VPC erstreckt sich über zwei Availability Zones und hat ein Subnetz in jeder Availability Zone.
+ Der Outpost hat ein Subnetz.
+ Jedes Subnetz hat eine EC2-Instance.
+ Das lokale Gateway verwendet BGP-Werbung, um die privaten IP-Adressen des Outpost-Subnetzes im On-Premises-Netzwerk zu bewerben.
**Anmerkung**  
BGP-Werbung wird nur für Subnetze in einem Outpost unterstützt, die eine Route mit dem lokalen Gateway als Ziel haben. Alle anderen Subnetze werden nicht über BGP beworben.

Im folgenden Diagramm kann der Datenverkehr von der Instance im Outpost-Subnetz das Internet-Gateway für die VPC nutzen, um auf das Internet zuzugreifen.

![\[Übersicht über das Routing\]](http://docs.aws.amazon.com/de_de/outposts/latest/userguide/images/outpost-routing-overview-direct-vpc.png)


Um eine Internetverbindung über die übergeordnete Region zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.


| Bestimmungsort | Target | Kommentare | 
| --- | --- | --- | 
| VPC CIDR | Local | Stellt Konnektivität zwischen den Subnetzen in der VPC bereit. | 
| 0.0.0.0 | internet-gateway-id | Sendet den für das Internet bestimmten Datenverkehr an das Internet-Gateway. | 
| on-premises network CIDR | local-gateway-id | Sendet den für das On-Premises-Netzwerk bestimmten Datenverkehr an das lokale Gateway. | 

### Beispiel: Internetkonnektivität über das On-Premises-Netzwerk
<a name="direct-vpc-routing-example-2"></a>

Instances in einem Outpost-Subnetz können über das On-Premises-Netzwerk auf das Internet zugreifen. Instances im Outpost-Subnetz benötigen keine öffentliche IP-Adresse oder Elastic-IP-Adresse.

Berücksichtigen Sie folgende Konfiguration:
+ Das Outpost-Subnetz hat eine EC2-Instance.
+ Der Router im On-Premises-Netzwerk führt Network Address Translation (NAT) aus.
+ Das lokale Gateway verwendet BGP-Werbung, um die privaten IP-Adressen des Outpost-Subnetzes im On-Premises-Netzwerk zu bewerben.
**Anmerkung**  
BGP-Werbung wird nur für Subnetze in einem Outpost unterstützt, die eine Route mit dem lokalen Gateway als Ziel haben. Alle anderen Subnetze werden nicht über BGP beworben.

In der folgenden Abbildung kann der Datenverkehr von der Instance im Outpost-Subnetz über das lokale Gateway auf das Internet oder das On-Premises-Netzwerk zugreifen. Der Datenverkehr aus dem On-Premises-Netzwerk verwendet das lokale Gateway, um auf die Instance im Outpost-Subnetz zuzugreifen.

![\[Zugriff über ein lokales Gateway auf On-Premises\]](http://docs.aws.amazon.com/de_de/outposts/latest/userguide/images/outpost-routing.png)


Um eine Internetverbindung über das On-Premises-Netzwerk zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.


| Bestimmungsort | Target | Kommentare | 
| --- | --- | --- | 
| VPC CIDR | Local | Stellt Konnektivität zwischen den Subnetzen in der VPC bereit. | 
| 0.0.0.0/0 | local-gateway-id | Sendet den für das Internet bestimmten Datenverkehr an das lokale Gateway. | 

**Ausgehender Zugriff auf das Internet**  
Datenverkehr, der von der Instance im Outpost-Subnetz mit einem Ziel im Internet initiiert wird, verwendet die Route für 0.0.0.0/0, um den Datenverkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway sendet den Datenverkehr zum Router. Der Router verwendet NAT, um die private IP-Adresse in eine öffentliche IP-Adresse auf dem Router zu übersetzen, und sendet dann den Datenverkehr an das Ziel.

**Ausgehender Zugriff auf das On-Premises-Netzwerk**  
Datenverkehr, der von der Instance im Outpost-Subnetz mit einem Ziel im On-Premises-Netzwerk initiiert wird, verwendet die Route für 0.0.0.0/0, um den Datenverkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway sendet den Datenverkehr an das Ziel im On-Premises-Netzwerk.

**Eingehender Zugriff aus dem On-Premises-Netzwerk**  
Der Datenverkehr aus dem On-Premises-Netzwerk mit einem Ziel der Instance im Outpost-Subnetz verwendet die private IP-Adresse der Instance. Wenn der Datenverkehr das lokale Gateway erreicht, sendet das lokale Gateway den Datenverkehr an das Ziel in der VPC.

## IP-Adressen im Besitz des Kunden
<a name="ip-addressing"></a>

Standardmäßig verwendet das lokale Gateway die privaten IP-Adressen der Instances in Ihrer VPC, um die Kommunikation mit Ihrem On-Premises-Netzwerk zu erleichtern. Sie können jedoch einen Adressbereich angeben, der als *kundeneigener IP-Adresspool (CoIP*) bezeichnet wird und überlappende CIDR-Bereiche und andere Netzwerktopologien unterstützt.

Wenn Sie sich für CoIP entscheiden, müssen Sie einen Adresspool erstellen, ihn der lokalen Gateway-Routing-Tabelle zuweisen und diese Adressen über BGP an Ihr Kundennetzwerk weiterleiten. Alle kundeneigenen IP-Adressen, die mit Ihrer lokalen Gateway-Routing-Tabelle verknüpft sind, werden in der Routing-Tabelle als weitergegebene Routen angezeigt.

Kundeneigene IP-Adressen bieten lokale oder externe Konnektivität zu Ressourcen in Ihrem On-Premises-Netzwerk. Sie können diese IP-Adressen Ressourcen auf Ihrem Outpost zuweisen, z. B. EC2-Instances, indem Sie eine neue Elastic-IP-Adresse aus dem kundeneigenen IP-Pool zuweisen und diese dann Ihrer Ressource zuweisen. Weitere Informationen finden Sie unter [CoIP-Pools](coip-pools.md).

**Anmerkung**  
Bei einem IP-Adresspool, der sich im Besitz eines Kunden befindet, müssen Sie in der Lage sein, die Adresse in Ihrem Netzwerk weiterzuleiten.

Wenn Sie eine Elastic-IP-Adresse aus Ihrem kundeneigenen IP-Adresspool zuweisen, sind Sie weiterhin Eigentümer der IP-Adressen in Ihrem kundeneigenen IP-Adresspool. Sie sind dafür verantwortlich, sie nach Bedarf in Ihren internen Netzwerken oder Ihrem WAN zu bewerben.

Sie können Ihren kundeneigenen Pool optional mit mehreren Personen AWS-Konten in Ihrer Organisation teilen, indem Sie. AWS Resource Access Manager Nachdem Sie den Pool gemeinsam genutzt haben, können die Teilnehmer eine Elastic-IP-Adresse aus dem kundeneigenen IP-Adresspool zuweisen und sie dann einer EC2-Instance auf dem Outpost zuweisen. Weitere Informationen finden Sie unter [Teilen Sie Ihre AWS Outposts Ressourcen](sharing-outposts.md).

**Topics**
+ [Internetkonnektivität in der gesamten Region](#coip-routing-example-1)
+ [Internetkonnektivität über das On-Premises-Netzwerk](#coip-routing-example-2)

### Beispiel: Internetkonnektivität über die VPC
<a name="coip-routing-example-1"></a>

Instances in einem Outpost-Subnetz können über das an die VPC angeschlossene Internet-Gateway auf das Internet zugreifen.

Berücksichtigen Sie folgende Konfiguration:
+ Die übergeordnete VPC erstreckt sich über zwei Availability Zones und hat ein Subnetz in jeder Availability Zone.
+ Der Outpost hat ein Subnetz.
+ Jedes Subnetz hat eine EC2-Instance.
+ Es gibt einen kundeneigenen IP-Adresspool.
+ Die Instance im Outpost-Subnetz hat eine Elastic-IP-Adresse aus dem kundeneigenen IP-Adresspool.
+ Das lokale Gateway verwendet BGP-Werbung, um den kundeneigenen IP-Adresspool im On-Premises-Netzwerk zu bewerben.

![\[Übersicht über das Routing\]](http://docs.aws.amazon.com/de_de/outposts/latest/userguide/images/outpost-routing-overview.png)


Um eine Internetverbindung über die Region zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.


| Bestimmungsort | Target | Kommentare | 
| --- | --- | --- | 
| VPC CIDR | Local | Stellt Konnektivität zwischen den Subnetzen in der VPC bereit. | 
| 0.0.0.0 | internet-gateway-id | Sendet den für das öffentliche Internet bestimmten Datenverkehr an das Internet-Gateway. | 
| On-premises network CIDR | local-gateway-id | Sendet den für das On-Premises-Netzwerk bestimmten Datenverkehr an das lokale Gateway. | 

### Beispiel: Internetkonnektivität über das On-Premises-Netzwerk
<a name="coip-routing-example-2"></a>

Instances in einem Outpost-Subnetz können über das On-Premises-Netzwerk auf das Internet zugreifen.

Berücksichtigen Sie folgende Konfiguration:
+ Das Outpost-Subnetz hat eine EC2-Instance.
+ Es gibt einen kundeneigenen IP-Adresspool.
+ Das lokale Gateway verwendet BGP-Werbung, um den kundeneigenen IP-Adresspool im On-Premises-Netzwerk zu bewerben.
+ Eine Elastic IP-Adresszuweisung, die 10.0.3.112 10.1.0.2 zuordnet.
+ Der Router im On-Premises-Kundennetzwerk führt NAT durch.

![\[Zugriff über ein lokales Gateway auf On-Premises\]](http://docs.aws.amazon.com/de_de/outposts/latest/userguide/images/outpost-routing.png)


Um eine Internetverbindung über lokale Gateway zu erreichen, muss die Routing-Tabelle für das Outpost-Subnetz die folgenden Routen haben.


| Bestimmungsort | Target | Kommentare | 
| --- | --- | --- | 
| VPC CIDR | Local | Stellt Konnektivität zwischen den Subnetzen in der VPC bereit. | 
| 0.0.0.0/0 | local-gateway-id | Sendet den für das Internet bestimmten Datenverkehr an das lokale Gateway. | 

**Ausgehender Zugriff auf das Internet**  
Datenverkehr, der von der EC2-Instance im Outpost-Subnetz mit einem Ziel im Internet initiiert wird, verwendet die Route für 0.0.0.0/0, um den Datenverkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway ordnet die private IP-Adresse der Instance der kundeneigenen IP-Adresse zu und sendet dann den Datenverkehr an den Router. Der Router verwendet NAT, um die kundeneigene IP-Adresse in eine öffentliche IP-Adresse auf dem Router zu übersetzen, und sendet dann den Datenverkehr an das Ziel.

**Ausgehender Zugriff auf das On-Premises-Netzwerk**  
Datenverkehr, der von der EC2-Instance im Outpost-Subnetz mit einem Ziel im On-Premises-Netzwerk initiiert wird, verwendet die Route für 0.0.0.0/0, um den Datenverkehr an das lokale Gateway weiterzuleiten. Das lokale Gateway übersetzt die IP-Adresse der EC2-Instance in die kundeneigene IP-Adresse (Elastic-IP-Adresse) und sendet dann den Datenverkehr an das Ziel.

**Eingehender Zugriff aus dem On-Premises-Netzwerk**  
Der Datenverkehr aus dem On-Premises-Netzwerk mit einem Ziel der Instance im Outpost-Subnetz verwendet die kundeneigene IP-Adresse (Elastic-IP-Adresse) der Instance. Wenn der Datenverkehr das lokale Gateway erreicht, ordnet das lokale Gateway die kundeneigene IP-Adresse (Elastic-IP-Adresse) der Instance-IP-Adresse zu und sendet den Datenverkehr dann an das Ziel in der VPC. Darüber hinaus bewertet die Routing-Tabelle des lokalen Gateways alle Routen, die auf Elastic-Netzwerkschnittstellen abzielen. Wenn die Zieladresse mit dem Ziel-CIDR einer statischen Route übereinstimmt, wird der Datenverkehr an diese elastische Netzwerkschnittstelle gesendet. Wenn der Datenverkehr einer statischen Route zu einer elastischen Netzwerkschnittstelle folgt, bleibt die Zieladresse erhalten und wird nicht in die private IP-Adresse der Netzwerkschnittstelle übersetzt.

## Benutzerdefinierte Routing-Tabellen
<a name="working-with-route-tables"></a>

Sie können eine benutzerdefinierte Routing-Tabelle für Ihr lokales Gateway erstellen. Die lokale Gateway-Routentabelle muss mit einer VIF-Gruppe und einer VPC verknüpft sein. step-by-stepAnweisungen finden Sie unter [Lokale Gateway-Konnektivität konfigurieren](https://docs.aws.amazon.com/outposts/latest/userguide/launch-instance.html#configure-lgw-connectivity).

# Routen in der Routentabelle des lokalen Gateways
<a name="manage-lgw-routes"></a>

Sie können lokale Gateway-Routentabellen und eingehende Routen zu Netzwerkschnittstellen auf Ihrem Outpost erstellen. Sie können auch eine bestehende lokale Gateway-Eingangsroute ändern, um die Zielnetzwerkschnittstelle zu ändern.

Eine Route ist nur dann **aktiv**, wenn ihre Zielnetzwerkschnittstelle mit einer laufenden Instance verbunden ist. Wenn die Instanz gestoppt oder die Schnittstelle getrennt ist, ändert sich der Status der Route von **aktiv** zu **Blackhole**.

**Topics**
+ [Anforderungen und Einschränkungen](#lgw-requirements-limitations)
+ [Erstellen benutzerdefinierter Routing-Tabellen für das lokale Gateway](#create-lgw-route-table)
+ [Wechseln Sie zwischen den Routing-Tabellen eines lokalen Gateways oder Löschen einer Routing-Tabelle eines lokalen Gateways](#switch-modes)

## Anforderungen und Einschränkungen
<a name="lgw-requirements-limitations"></a>

Es gelten die folgenden Anforderungen und Einschränkungen:
+ Die Zielnetzwerkschnittstelle muss zu einem Subnetz in Ihrem Outpost gehören und mit einer Instance in diesem Outpost verbunden sein. Eine lokale Gateway-Route kann nicht auf eine Amazon EC2 EC2-Instance in einem anderen Outpost oder in der übergeordneten Instanz abzielen. AWS-Region
+ Das Subnetz muss zu einer VPC gehören, die der Routing-Tabelle des lokalen Gateways zugeordnet ist. 
+ Sie dürfen nicht mehr als 100 Netzwerkschnittstellenrouten in derselben Routentabelle überschreiten.
+ AWS priorisiert die spezifischste Route, und wenn die Routen übereinstimmen, priorisieren wir statische Routen gegenüber weitergegebenen Routen.
+ Schnittstellen-VPC-Endpunkte werden nicht unterstützt.
+ BGP-Werbung gilt nur für Subnetze in einem Outpost, deren Routing-Tabelle eine Route enthält, die auf das lokale Gateway abzielt. Wenn Subnetze in der Routing-Tabelle keine Route enthalten, die auf das lokale Gateway abzielt, werden diese Subnetze nicht mit BGP angekündigt.
+ Nur Netzwerkschnittstellen, die mit Outpost-Instances verbunden sind, können über das lokale Gateway für diesen Outpost kommunizieren. Netzwerkschnittstellen, die zum Outpost-Subnetz gehören, aber mit einer Instance in der Region verbunden sind, können nicht über das lokale Gateway für diesen Outpost kommunizieren.
+ Vom Anforderer verwaltete Schnittstellen, z. B. solche, die für VPC-Endpunkte erstellt wurden, können vom lokalen Netzwerk aus nicht über das lokale Gateway erreicht werden. Sie können nur von Instanzen aus erreicht werden, die sich im Outpost-Subnetz befinden.

Es gelten die folgenden NAT-Überlegungen:
+ Das lokale Gateway führt bei Datenverkehr, der einer Netzwerkschnittstellenroute entspricht, kein NAT durch. Stattdessen wird die Ziel-IP-Adresse beibehalten. 
+ Schalten Sie die source/destination Suche nach der Ziel-Netzwerkschnittstelle aus. Weitere Informationen finden Sie unter [Konzepte der Netzwerkschnittstelle](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html#eni-basics) im *Amazon EC2 EC2-Benutzerhandbuch*.
+ Konfigurieren Sie das Betriebssystem so, dass der Datenverkehr vom Ziel-CIDR auf der Netzwerkschnittstelle akzeptiert wird.

## Erstellen benutzerdefinierter Routing-Tabellen für das lokale Gateway
<a name="create-lgw-route-table"></a>

Sie können eine benutzerdefinierte Routing-Tabelle für Ihr lokales Gateway auf der AWS Outposts -Konsole erstellen.

**Erstellen einer benutzerdefinierten Routing-Tabelle des lokalen Gateways mithilfe der Konsole**

1. Öffnen Sie die AWS Outposts Konsole unter. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

1. Wählen Sie im Navigationsbereich **Lokale Gateway-Routing-Tabelle** aus.

1. Wählen Sie **Lokale Gateway-Routing-Tabelle erstellen** aus. 

1. (Optional) Geben Sie bei **Name** einen Namen für Ihre Routing-Tabelle des lokalen Gateways ein.

1. Wählen Sie unter **Lokales Gateway** Ihr lokales Gateway aus.

1. (Optional) Wählen Sie **VIF-Gruppe zuordnen** und wählen Sie Ihre **VIF-Gruppe**. 

   Bearbeiten Sie die Routentabelle des lokalen Gateways, um eine statische Route hinzuzufügen, deren Ziel die VIF-Gruppe ist.

1. Wählen Sie unter **Modus** einen Modus für die Kommunikation mit Ihrem On-Premises-Netzwerk aus. 
   + Wählen Sie **Direktes VPC-Routing**, um die private IP-Adresse einer Instance zu verwenden.
   + Wählen Sie **CoIP**, um die kundeneigene IP-Adresse zu verwenden.
     + (Optional) Hinzufügen oder Entfernen von CoIP-Pools und zusätzlichen CIDR-Blöcken

       [CoIP-Pool hinzufügen] Wählen Sie **Neuen Pool hinzufügen** und führen Sie folgende Schritte aus:
       + Geben Sie unter **Name** einen Namen für Ihren CoIP-Pool ein.
       + Geben Sie für **CIDR** einen CIDR-Block mit kundeneigenen IP-Adressen ein.
     + [CIDR-Blöcke hinzufügen] Wählen Sie **Neue CIDR hinzufügen** und geben Sie einen Bereich von IP-Adressen im Kundenbesitz ein.
     + [Einen CoIP-Pool oder einen zusätzlichen CIDR-Block entfernen] Wählen Sie rechts neben einem CIDR-Block oder unter dem CoIP-Pool **Entfernen**.

       Sie können bis zu 10 CoIP-Pools und 100 CIDR-Blöcke angeben. 

1. (Optional) Hinzufügen oder Entfernen eines Tags (Markierung). 

   [Tag (Markierung) hinzufügen] Wählen Sie **Add new tag (Neuen Tag (Markierung) hinzufügen)**, und führen Sie die folgenden Schritte aus:
   + Geben Sie bei **Key (Schlüssel)** den Schlüsselnamen ein.
   + Geben Sie bei **Value (Wert)** den Wert des Schlüssels ein.

   [Tag entfernen] Wählen Sie **Entfernen** rechts neben dem Schlüssel und dem Wert des Tags.

1. Wählen Sie **Lokale Gateway-Routing-Tabelle erstellen** aus.

## Wechseln Sie zwischen den Routing-Tabellen eines lokalen Gateways oder Löschen einer Routing-Tabelle eines lokalen Gateways
<a name="switch-modes"></a>

Sie müssen die Routing-Tabelle des lokalen Gateways löschen und neu erstellen, um zwischen den Modi zu wechseln. Das Löschen der Routing-Tabelle des lokalen Gateways führt zur Unterbrechung des Datenverkehrs im Netzwerk. 

**So wechseln Sie den Modus oder löschen eine Routing-Tabelle des lokalen Gateways**

1. Öffnen Sie die AWS Outposts Konsole unter. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Vergewissern Sie sich, dass Sie auf der richtigen Seite sind AWS-Region.

   Um die Region zu ändern, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

1. Wählen Sie im Navigationsbereich **Lokale Gateway-Routing-Tabellen** aus.

1. Überprüfen Sie, ob die lokale Gateway-Routentabelle einer VIF-Gruppe zugeordnet ist. Wenn sie verknüpft ist, müssen Sie die Zuordnung zwischen der lokalen Gateway-Routentabelle und der VIF-Gruppe entfernen.

   1. Wählen Sie die ID der lokalen Gateway-Routentabelle.

   1. Wählen Sie die Registerkarte **VIF-Gruppenzuordnung**.

   1. Wenn der lokalen Gateway-Routentabelle eine oder mehrere VIF-Gruppen zugeordnet sind, wählen Sie **VIF-Gruppenzuordnung bearbeiten** aus.

   1. Deaktivieren **Sie das Kontrollkästchen VIF-Gruppe zuordnen**.

   1. Wählen Sie **Änderungen speichern ** aus.

1. Wählen Sie „**Lokale Gateway-Routentabelle löschen**“.

1. Geben Sie **delete** im Bestätigungsdialogfeld ein und wählen Sie dann **Löschen**.

1. (Optional) Erstellen Sie eine Routing-Tabelle eines lokalen Gateways mit einem neuen Modus.

   1. Wählen Sie im Navigationsbereich **Lokale Gateway-Routing-Tabellen** aus.

   1. Wählen Sie **Lokale Gateway-Routing-Tabelle erstellen** aus.

   1. Konfigurieren Sie die Routing-Tabelle des lokalen Gateways unter Verwendung des neuen Modus. Weitere Informationen finden Sie unter [Erstellen benutzerdefinierter Routing-Tabellen für lokale Gateways](#create-lgw-route-table).

# Erstellen Sie einen CoIP-Pool
<a name="coip-pools"></a>

Sie können IP-Adressbereiche angeben, um die Kommunikation zwischen Ihrem On-Premises-Netzwerk und Instances in Ihrer VPC zu erleichtern. Weitere Informationen finden Sie unter [Kundeneigene IP-Adressen](routing.md#ip-addressing).

Kundeneigene IP-Pools sind für lokale Gateway-Routing-Tabelle im CoIP-Modus verfügbar.

Gehen Sie wie folgt vor, um einen CoIP-Pool zu erstellen.

------
#### [ Console ]

**Um einen CoIP-Pool mit der Konsole zu erstellen**

1. Öffnen Sie die AWS Outposts Konsole unter. [https://console.aws.amazon.com/outposts/](https://console.aws.amazon.com/outposts/home)

1. Um das zu ändern AWS-Region, verwenden Sie die Regionsauswahl in der oberen rechten Ecke der Seite.

1. Wählen Sie im Navigationsbereich **Lokale Gateway-Routing-Tabellen** aus.

1. Wählen Sie die Routing-Tabelle. 

1. Wählen Sie im Detailbereich die Registerkarte **CoIP-Pools** und dann **CoIP-Pool erstellen** aus.

1. (Optional) Geben Sie unter **Name** einen Namen für Ihren CoIP-Pool ein.

1. Wählen Sie **Neue CIDR hinzufügen** und geben Sie einen Bereich von IP-Adressen im Kundenbesitz ein.

1. (Optional) Um einen CIDR-Block hinzuzufügen, wählen Sie **Neues CIDR hinzufügen** und geben Sie einen Bereich von kundeneigenen IP-Adressen ein.

1. Wählen Sie **CoIP-Pool erstellen**.

------
#### [ AWS CLI ]

**Um einen CoIP-Pool mit dem zu erstellen AWS CLI**

1. Verwenden Sie den [create-coip-pool](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-coip-pool.html)Befehl, um einen Pool von CoIP-Adressen für die angegebene lokale Gateway-Routentabelle zu erstellen.

   ```
   aws ec2 create-coip-pool --local-gateway-route-table-id lgw-rtb-abcdefg1234567890
   ```

   Es folgt eine Beispielausgabe.

   ```
   {
       "CoipPool": {
           "PoolId": "ipv4pool-coip-1234567890abcdefg",
           "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890",
           "PoolArn": "arn:aws:ec2:us-west-2:123456789012:coip-pool/ipv4pool-coip-1234567890abcdefg"
       }
   }
   ```

1. Verwenden Sie den [create-coip-cidr](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-coip-cidr.html)Befehl, um einen Bereich von CoIP-Adressen im angegebenen CoIP-Pool zu erstellen.

   ```
   aws ec2 create-coip-cidr --cidr 15.0.0.0/24 --coip-pool-id ipv4pool-coip-1234567890abcdefg
   ```

   Es folgt eine Beispielausgabe.

   ```
   {
       "CoipCidr": {
           "Cidr": "15.0.0.0/24",
           "CoipPoolId": "ipv4pool-coip-1234567890abcdefg",
           "LocalGatewayRouteTableId": "lgw-rtb-abcdefg1234567890"
       }
   }
   ```

------

Nachdem Sie einen CoIP-Pool erstellt haben, verwenden Sie das folgende Verfahren, um Ihrer Instance eine Adresse zuzuweisen.

------
#### [ Console ]

**Um einer Instance mithilfe der Konsole eine CoIP-Adresse zuzuweisen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Elastic IPs** aus.

1. Wählen Sie **Elastic-IP-Adresse zuweisen** aus.

1. Wählen Sie für **Network Border Group** den Standort, von dem aus die IP-Adresse beworben wird.

1. Wählen Sie **unter Öffentlicher IPv4 Adresspool** die Option **Kundeneigener IPv4 Adresspool** aus.

1. Wählen Sie für **Kundeneigener IPv4 Adresspool** den Pool aus, den Sie konfiguriert haben.

1. Wählen Sie **Allocate** aus.

1. Wählen Sie die Elastic-IP-Adresse aus, und wählen Sie **Aktionen**, **Elastic-IP-Adresse zuordnen**.

1. Wählen Sie die Instance aus **Instance**, und klicken Sie anschließend auf **Zuordnen**.

------
#### [ AWS CLI ]

**Um einer Instanz eine CoIP-Adresse zuzuweisen, verwenden Sie AWS CLI**

1. Verwenden Sie den [describe-coip-pools](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-coip-pools.html)Befehl, um Informationen über Ihre kundeneigenen Adresspools abzurufen.

   ```
   aws ec2 describe-coip-pools
   ```

   Es folgt eine Beispielausgabe.

   ```
   {
       "CoipPools": [
           {
               "PoolId": "ipv4pool-coip-0abcdef0123456789",
               "PoolCidrs":  [
                   "192.168.0.0/16"
               ],
               "LocalGatewayRouteTableId": "lgw-rtb-0abcdef0123456789"
           }
       ]
   }
   ```

1. Verwenden Sie den Befehl [allocate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/allocate-address.html), um eine Elastic-IP-Adresse zuzuweisen. Verwenden Sie die im vorherigen Schritt zurückgegebene Pool-ID.

   ```
   aws ec2 allocate-address--address 192.0.2.128 --customer-owned-ipv4-pool ipv4pool-coip-0abcdef0123456789
   ```

   Es folgt eine Beispielausgabe.

   ```
   {
       "CustomerOwnedIp": "192.0.2.128",
       "AllocationId": "eipalloc-02463d08ceEXAMPLE",
       "CustomerOwnedIpv4Pool": "ipv4pool-coip-0abcdef0123456789",
   }
   ```

1. Verwenden Sie den Befehl [associate-address](https://docs.aws.amazon.com/cli/latest/reference/ec2/associate-address.html), um die Elastic-IP-Adresse mit der Outpost -Instance zu verknüpfen. Verwenden Sie die Zuordnungs-ID aus dem vorherigen Schritt.

   ```
   aws ec2 associate-address --allocation-id eipalloc-02463d08ceEXAMPLE --network-interface-id eni-1a2b3c4d
   ```

   Es folgt eine Beispielausgabe.

   ```
   {
       "AssociationId": "eipassoc-02463d08ceEXAMPLE",
   }
   ```

------