Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Sie können einen Transit-Gateway-Connect-Anhang erstellen, um eine Verbindung zwischen einem Transit Gateway und virtuellen Appliances von Drittanbietern (wie SD-WAN-Appliances) herzustellen, die in einer VPC ausgeführt werden. Ein Connect-Anhang unterstützt das Generic Routing Encapsulation (GRE) Tunnelprotokoll für hohe Leistung und das Border Gateway Protocol (BGP) für dynamisches Routing. Nachdem Sie einen Connect-Anhang erstellt haben, können Sie einen oder mehrere GRE-Tunnel (auch Transit-Gateway-Connect-Peersgenannt) in dem Connect-Anhang erstellen, um das Transit Gateway und die Drittanbieter-Appliance zu verbinden. Sie bauen zwei BGP-Sitzungen über den GRE-Tunnel auf, um Routing-Informationen auszutauschen.
Wichtig
Ein Transit Gateway Connect-Peer besteht aus zwei BGP-Peering-Sitzungen, die auf AWS einer verwalteten Infrastruktur enden. Die beiden BGP-Peering-Sitzungen bieten Redundanz der Routingebene und stellen sicher, dass der Verlust einer BGP-Peering-Sitzung Ihren Routing-Vorgang nicht beeinträchtigt. Die von beiden BGP-Sitzungen empfangenen Routing-Informationen werden für den angegebenen Connect-Peer gesammelt. Die beiden BGP-Peering-Sitzungen schützen auch vor AWS -Infrastrukturvorgängen wie routinemäßige Wartung, Patches, Hardware-Upgrades und Austausch. Wenn Ihr Connect-Peer ohne die empfohlene duale BGP-Peering-Sitzung arbeitet, die für Redundanz konfiguriert ist, kann es während des Infrastrukturbetriebs zu einem vorübergehenden Verbindungsverlust kommen. AWS Wir empfehlen dringend, dass Sie beide BGP-Peering-Sitzungen auf Ihrem Connect-Peer konfigurieren. Wenn Sie mehrere Connect-Peers konfiguriert haben, um Hochverfügbarkeit auf Geräteseite zu unterstützen, empfehlen wir Ihnen, beide BGP-Peering-Sitzungen auf jedem Ihrer Connect-Peers zu konfigurieren.
Ein Connect-Anhang verwendet eine vorhandene VPC- oder einen -Direct-Connect-Anhang als zugrundeliegenden Transportmechanismus. Dies wird als Transport-Anhang bezeichnet. Das Transit Gateway identifiziert übereinstimmende GRE-Pakete der Drittanbieter-Appliance als Datenverkehr aus dem Connect-Anhang. Es behandelt alle anderen Pakete, einschließlich GRE-Pakete mit falschen Quell- oder Zielinformationen, als Datenverkehr aus dem Transport-Anhang.
Anmerkung
Um einen Direct Connect-Anhang als Transportmechanismus zu verwenden, müssen Sie Direct Connect zunächst in AWS Transit Gateway integrieren. Die Schritte zum Erstellen dieser Integration finden Sie unter Integrieren von SD-WAN-Geräten in AWS Transit Gateway
Connect-Peers
Ein Connect-Peer (GRE-Tunnel) besteht aus folgenden Komponenten.
- Innere CIDR-Blöcke (BGP-Adressen)
-
Die inneren IP-Adressen, die für BGP-Peering verwendet werden. Sie müssen einen /29 CIDR-Block aus dem Bereich für angeben.
169.254.0.0/16
IPv4 Sie können optional einen CIDR-Block /125 aus dem Bereich für angeben.fd00::/8
IPv6 Die folgenden CIDR-Blöcke sind reserviert und können nicht verwendet werden:-
169.254.0.0/29
-
169,254.1.0/29
-
169,254.2.0/29
-
169,254,3,0/29
-
169,254,4,0/29
-
169,254,5,0/29
-
169.254.169.248/29
Sie müssen die erste Adresse aus dem IPv4 Bereich auf der Appliance als BGP-IP-Adresse konfigurieren. Wenn Sie verwenden IPv6 und Ihr interner CIDR-Block fd00: :/125 ist, müssen Sie die erste Adresse in diesem Bereich (fd00: :1) auf der Tunnelschnittstelle der Appliance konfigurieren.
Die BGP-Adressen müssen in allen Tunneln eines Transit Gateways eindeutig sein.
-
- Peer-IP-Adressen
-
Die Peer-IP-Adresse (äußere GRE-IP-Adresse) auf der Appliance-Seite des Connect-Peers. Dies kann eine beliebige IP-Adresse sein. Bei der IP-Adresse kann es sich um eine IPv6 OR-Adresse IPv4 handeln, es muss sich jedoch um dieselbe IP-Adressfamilie wie die Transit-Gateway-Adresse handeln.
- Transit-Gateway-Adresse
-
Die Peer-IP-Adresse (äußere GRE-IP-Adresse) auf der Transit-Gateway-Seite des Connect-Peers. Die IP-Adresse muss aus dem CIDR-Block des Transit Gateways angegeben werden und für Connect-Anhänge auf dem Transit Gateway eindeutig sein. Wenn Sie keine IP-Adresse angeben, wird die erste verfügbare Adresse aus dem CIDR-Block des Transit Gateways verwendet.
Sie können einen CIDR-Block für das Transit Gateway hinzufügen, wenn Sie ein Transit Gateway erstellen oder ändern .
Bei der IP-Adresse kann es sich um eine IPv4 IPv6 Oder-Adresse handeln, es muss sich jedoch um dieselbe IP-Adressfamilie wie die Peer-IP-Adresse handeln.
Die Peer-IP-Adresse und die Transit-Gateway-Adresse werden verwendet, um den GRE-Tunnel eindeutig zu identifizieren. Sie können beide Adressen für mehrere Tunnel wiederverwenden, aber nicht beide im selben Tunnel.
Transit Gateway Connect für das BGP-Peering unterstützt nur Multiprotocol BGP (MP-BGP), bei dem IPv4 Unicast-Adressierung erforderlich ist, um auch eine BGP-Sitzung für Unicast einzurichten. IPv6 Sie können sowohl als auch Adressen für die äußeren GRE-IP-Adressen verwenden. IPv4 IPv6
Das folgende Beispiel zeigt einen Connect-Anhang zwischen einem Transit Gateway und einer Appliance in einer VPC.

Diagrammkomponente | Beschreibung |
---|---|
![]() |
VPC-Anhang |
![]() |
Connect-Anhang |
![]() |
GRE-Tunnel (Connect-Peer) |
![]() |
BGP-Peering-Sitzung |
Im vorherigen Beispiel wird ein Transit-Gateway-Connect-Anhang auf einem vorhandenen VPC-Anhang (dem Transport-Anhang) erstellt. In der Connect-Anfügung wird ein Connect-Peer erstellt, um eine Verbindung zu einer Appliance in der VPC herzustellen. Die Adresse des Transit Gateways ist 192.0.2.1
, und der Bereich der BGP-Adressen ist 169.254.6.0/29
. Die erste IP-Adresse in dem Bereich (169.254.6.1
) wird auf der Appliance als Peer-BGP-IP-Adresse konfiguriert.
Die Subnetz-Routing-Tabelle für VPC C umfasst eine Route, die den für den CIDR-Block des Transit Gateways bestimmten Datenverkehr zum Transit Gateway anzeigt.
Zielbereich | Ziel |
---|---|
172.31.0.0/16 | Local |
192.0.2.0/24 | tgw-id |
Anforderungen und Überlegungen
Nachfolgend werden Anforderungen und Überlegungen für einen Connect-Anhang aufgeführt:
-
Informationen dazu, welche Regionen Connect-Anhänge unterstützen, finden Sie unter AWS – Häufig gestellte Fragen
. -
Die Drittanbieter-Appliance muss so konfiguriert sein, dass sie mit dem Connect-Anhang Datenverkehr über einen GRE-Tunnel zum und vom Transit Gateway sendet und empfängt.
-
Die Drittanbieter-Appliance muss so konfiguriert sein, dass sie BGP für dynamische Routen-Aktualisierungen und Zustandsprüfungen verwendet.
-
Folgende Arten von BGP werden unterstützt:
-
Exterior BGP (eBGP): Wird für die Verbindung mit Routern verwendet, die sich in einem anderen autonomen System befinden als das Transit Gateway. Wenn Sie eBGP verwenden, müssen Sie ebgp-multihop mit einem time-to-live (TTL) -Wert von 2 konfigurieren.
-
Interior BGP (iBGP): Wird für die Verbindung mit Routern verwendet, die sich im selben autonomen System wie das Transit Gateway befinden. Das Transit-Gateway installiert keine Routen von einem iBGP-Peer (Appliance eines Drittanbieters), es sei denn, die Routen stammen von einem eBGP-Peer und hätten konfiguriert werden müssen. next-hop-self Die Routen, die von einer Drittanbieter-Appliance über das iBGP-Peering angekündigt werden, müssen über eine ASN verfügen.
-
MP-BGP (Multiprotokollerweiterungen für BGP): Wird für die Unterstützung mehrerer Protokolltypen verwendet, z. B. Adressfamilien. IPv4 IPv6
-
-
Das standardmäßige BGP-Keep-Alive-Timeout beträgt 10 Sekunden und der standardmäßige Hold-Timer beträgt 30 Sekunden.
-
IPv6 BGP-Peering wird nicht unterstützt; nur basiertes BGP-Peering wird unterstützt. IPv4 IPv6 Präfixe werden über IPv4 BGP-Peering mithilfe von MP-BGP ausgetauscht.
-
Bidirectional Forwarding Detection (BFD) wird nicht unterstützt.
-
Der kontrollierte Neustart von BGP wird nicht unterstützt.
-
Wenn Sie einen Transit-Gateway-Peer erstellen und keine Peer-ASN-Nummer angeben, wählen wir die ASN-Nummer des Transit Gateways aus. Das bedeutet, dass sich Ihre Appliance und Ihr Transit Gateway im selben autonomen System wie IBGP befinden.
-
Wenn Sie über zwei Connect-Peers verfügen, ist der Connect-Peer, der das Attribut BGP AS-PATH verwendet, die bevorzugte Route.
Um kostengünstiges Multi-Path-Routing (ECMP) zwischen mehreren Appliances zu verwenden, müssen Sie die Appliance so konfigurieren, dass dieselben Präfixe für das Transit Gateway mit demselben BGP-AS-PATH-Attribut angekündigt werden. Damit das Transit Gateway alle verfügbaren ECMP-Pfade auswählen kann, müssen der AS-PFAD und die Autonomous System Number (ASN) übereinstimmen. Das Transit-Gateway kann ECMP zwischen Connect-Peers für dieselbe Connect-Anfügung oder zwischen Connect-Anfügungen auf demselben Transit-Gateway verwenden. Für das Transit Gateway ist kein ECMP zwischen den beiden redundanten BGP-Peerings möglich.
-
Bei einem Connect-Anhang werden die Routen standardmäßig an eine Transit-Gateway-Routing-Tabelle weitergegeben.
-
Statische Routen werden nicht unterstützt.
-
Stellen Sie sicher, dass die externe Schnittstelle (Tunnel-Quelle) Ihres Drittanbietergeräts Maximum Transmission Unit (MTU) entweder
-
der MTU der GRE-Tunnel-Schnittstelle entspricht oder
-
größer sein muss als die der GRE-Tunnel-Schnittstelle.
-