

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Eine AWS Site-to-Site VPN Verbindung testen
<a name="HowToTestEndToEnd_Linux"></a>

Nachdem Sie die AWS Site-to-Site VPN Verbindung hergestellt und das Kunden-Gateway konfiguriert haben, können Sie eine Instanz starten und die Verbindung testen, indem Sie die Instanz anpingen. 

Bevor Sie anfangen, prüfen Sie Folgendes:
+ Verwenden Sie ein AMI, das auf Ping-Anfragen reagiert. Wir empfehlen Ihnen, eines der Amazon Linux-Betriebssysteme zu verwenden AMIs.
+ Konfigurieren Sie in Ihrer VPC alle Sicherheitsgruppen oder Netzwerk-ACLs, die den Datenverkehr zur Instance filtern, damit sowohl eingehender als auch ausgehender ICMP-Datenverkehr zugelassen wird. Dadurch kann die Instance `ping`-Anfragen empfangen.
+ Wenn Sie Instances verwenden, auf denen Windows Server ausgeführt wird, stellen Sie eine Verbindung zur Instance her und aktivieren Sie Inbound ICMPv4 auf der Windows-Firewall, um die Instance zu pingen.
+ (Statisches Routing) Stellen Sie sicher, dass das Kunden-Gateway-Gerät eine statische Route zu Ihrer VPC besitzt und Ihre VPN-Verbindung über eine statische Route verfügt, damit der Netzwerkdatenverkehr zurück zum Kunden-Gateway-Gerät gelangen kann.
+ (Dynamisches Routing) Stellen Sie sicher, dass der BGP-Status auf Ihrem Kunden-Gateway-Gerät eingerichtet ist. Es dauert etwa 30 Sekunden, bis eine BGP-Peering-Sitzung aufgebaut ist. Stellen Sie sicher, dass Routen mit BGP ordnungsgemäß angekündigt und in der Routing-Tabelle gezeigt werden, sodass der Verkehr zu Ihrem Kunden-Gateway zurückgelangen kann. Stellen Sie sicher, dass beide Tunnel mit BGP-Routing konfiguriert sind.
+ Stellen Sie sicher, dass Sie das Routing in Ihren Subnetz-Routing-Tabellen für die VPN-Verbindung konfiguriert haben.

**So testen Sie die Konnektivität**

1. Öffnen Sie die EC2 Amazon-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. Wählen Sie auf dem Dashboard **Launch Instance** (Instance starten) aus.

1. (Optional) Geben Sie unter **Name** einen beschreibenden Namen für Ihre Instance ein.

1. Wählen Sie bei **Anwendungs- und Betriebssystem-Images (Amazon Machine Image)** die Option **Schnellstart** und dann das Betriebssystem für Ihre Instance aus.

1. Wählen Sie bei **Schlüsselpaarname** ein bestehendes Schlüsselpaar aus oder erstellen Sie ein neues.

1. Wählen Sie unter **Firewall** die Option **Vorhandene Sicherheitsgruppe auswählen** und dann die erstellte Sicherheitsgruppe aus.

1. Wählen Sie in der **Übersicht** **Launch instance (Instance starten)** aus.

1. Rufen Sie, sobald die Instance ausgeführt wird, die private IP-Adresse (z. B. 10.0.0.4) ab. Die EC2 Amazon-Konsole zeigt die Adresse als Teil der Instance-Details an.

1. Verwenden Sie auf einem Computer in Ihrem Netzwerk, der sich hinter dem Kunden-Gateway-Gerät befindet, den **ping**-Befehl mit der privaten IP-Adresse der Instance.

   ```
   ping 10.0.0.4
   ```

   Eine erfolgreiche Antwort ähnelt dem folgenden Beispiel.

   ```
   Pinging 10.0.0.4 with 32 bytes of data:
   
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   Reply from 10.0.0.4: bytes=32 time<1ms TTL=128
   
   Ping statistics for 10.0.0.4:
   Packets: Sent = 3, Received = 3, Lost = 0 (0% loss),
   
   Approximate round trip times in milliseconds:
   Minimum = 0ms, Maximum = 0ms, Average = 0ms
   ```

   Um ein Tunnel-Failover zu testen, können Sie vorübergehend einen der Tunnel des Kunden-Gateway-Geräts deaktivieren und den Schritt dann wiederholen. Es ist nicht möglich, einen Tunnel auf der AWS -Seite der VPN-Verbindung zu deaktivieren.

1. Um die Verbindung zu Ihrem lokalen Netzwerk AWS zu testen, können Sie SSH oder RDP verwenden, um von Ihrem Netzwerk aus eine Verbindung zu Ihrer Instance herzustellen. Anschließend können Sie den `ping`-Befehl mit der privaten IP-Adresse eines anderen Computers in Ihrem Netzwerk ausführen, um sicherzustellen, dass beide Seiten der Verbindung Anforderungen initiieren und empfangen können.

   Weitere Informationen zum Herstellen einer Verbindung mit einer Linux-Instance finden [Sie unter Connect to your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect-to-linux-instance.html) im * EC2 Amazon-Benutzerhandbuch*. Weitere Informationen zum Herstellen einer Connect einer Windows-Instance finden Sie unter [Verbindung zu Ihrer Windows-Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connecting_to_windows_instance.html) herstellen im * EC2 Amazon-Benutzerhandbuch*.