

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Anlagen Connect und Peers in AWS Transit Gateway verbinden
<a name="tgw-connect"></a>

Sie können einen *Transit-Gateway-Connect-Anhang* erstellen, um eine Verbindung zwischen einem Transit Gateway und virtuellen Appliances von Drittanbietern (wie SD-WAN-Appliances) herzustellen, die in einer VPC ausgeführt werden. Ein Connect-Anhang unterstützt das Generic Routing Encapsulation (GRE) Tunnelprotokoll für hohe Leistung und das Border Gateway Protocol (BGP) für dynamisches Routing. Nachdem Sie einen Connect-Anhang erstellt haben, können Sie einen oder mehrere GRE-Tunnel (auch *Transit-Gateway-Connect-Peers*genannt) in dem Connect-Anhang erstellen, um das Transit Gateway und die Drittanbieter-Appliance zu verbinden. Sie bauen zwei BGP-Sitzungen über den GRE-Tunnel auf, um Routing-Informationen auszutauschen. 

**Wichtig**  
Ein Transit Gateway Connect-Peer besteht aus zwei BGP-Peering-Sitzungen, die auf AWS einer verwalteten Infrastruktur enden. Die beiden BGP-Peering-Sitzungen bieten Redundanz der Routingebene und stellen sicher, dass der Verlust einer BGP-Peering-Sitzung Ihren Routing-Vorgang nicht beeinträchtigt. Die von beiden BGP-Sitzungen empfangenen Routing-Informationen werden für den angegebenen Connect-Peer gesammelt. Die beiden BGP-Peering-Sitzungen schützen auch vor AWS -Infrastrukturvorgängen wie routinemäßige Wartung, Patches, Hardware-Upgrades und Austausch. Wenn Ihr Connect-Peer ohne die empfohlene duale BGP-Peering-Sitzung arbeitet, die für Redundanz konfiguriert ist, kann es während des Infrastrukturbetriebs zu einem vorübergehenden Verbindungsverlust kommen. AWS Wir empfehlen dringend, dass Sie beide BGP-Peering-Sitzungen auf Ihrem Connect-Peer konfigurieren. Wenn Sie mehrere Connect-Peers konfiguriert haben, um Hochverfügbarkeit auf Geräteseite zu unterstützen, empfehlen wir Ihnen, beide BGP-Peering-Sitzungen auf jedem Ihrer Connect-Peers zu konfigurieren.

Ein Connect-Anhang verwendet eine vorhandene VPC- oder einen -Direct-Connect-Anhang als zugrundeliegenden Transportmechanismus. Dies wird als *Transport-Anhang* bezeichnet. Das Transit Gateway identifiziert übereinstimmende GRE-Pakete der Drittanbieter-Appliance als Datenverkehr aus dem Connect-Anhang. Es behandelt alle anderen Pakete, einschließlich GRE-Pakete mit falschen Quell- oder Zielinformationen, als Datenverkehr aus dem Transport-Anhang. 

**Anmerkung**  
Um einen Direct Connect-Anhang als Transportmechanismus zu verwenden, müssen Sie Direct Connect zunächst in AWS Transit Gateway integrieren. Die Schritte zum Erstellen dieser Integration finden Sie unter [Integrieren von SD-WAN-Geräten in AWS Transit Gateway](https://aws.amazon.com/blogs/networking-and-content-delivery/integrate-sd-wan-devices-with-aws-transit-gateway-and-aws-direct-connect/) und. Direct Connect

## Connect-Peers
<a name="tgw-connect-peer"></a>

Ein Connect-Peer (GRE-Tunnel) besteht aus folgenden Komponenten.

**Innere CIDR-Blöcke (BGP-Adressen)**  
Die inneren IP-Adressen, die für BGP-Peering verwendet werden. Sie müssen einen /29 CIDR-Block aus dem Bereich für angeben. `169.254.0.0/16` IPv4 Sie können optional einen CIDR-Block /125 aus dem Bereich für angeben. `fd00::/8` IPv6 Die folgenden CIDR-Blöcke sind reserviert und können nicht verwendet werden:  
+ 169.254.0.0/29
+ 169,254.1.0/29
+ 169,254.2.0/29
+ 169,254,3,0/29
+ 169,254,4,0/29
+ 169,254,5,0/29
+ 169.254.169.248/29
Sie müssen die erste Adresse aus dem IPv4 Bereich auf der Appliance als BGP-IP-Adresse konfigurieren. Wenn Sie verwenden IPv6 und Ihr interner CIDR-Block fd00: :/125 ist, müssen Sie die erste Adresse in diesem Bereich (fd00: :1) auf der Tunnelschnittstelle der Appliance konfigurieren.   
Die BGP-Adressen müssen in allen Tunneln eines Transit Gateways eindeutig sein. 

**Peer-IP-Adressen**  
Die Peer-IP-Adresse (äußere GRE-IP-Adresse) auf der Appliance-Seite des Connect-Peers. Dies kann eine beliebige IP-Adresse sein. Bei der IP-Adresse kann es sich um eine IPv6 OR-Adresse IPv4 handeln, es muss sich jedoch um dieselbe IP-Adressfamilie wie die Transit-Gateway-Adresse handeln.

**Transit-Gateway-Adresse**  
Die Peer-IP-Adresse (äußere GRE-IP-Adresse) auf der Transit-Gateway-Seite des Connect-Peers. Die IP-Adresse muss aus dem CIDR-Block des Transit Gateways angegeben werden und für Connect-Anhänge auf dem Transit Gateway eindeutig sein. Wenn Sie keine IP-Adresse angeben, wird die erste verfügbare Adresse aus dem CIDR-Block des Transit Gateways verwendet.   
Sie können einen CIDR-Block für das Transit Gateway hinzufügen, wenn Sie ein Transit Gateway [erstellen](create-tgw.md) oder [ändern](tgw-modifying.md) .  
Bei der IP-Adresse kann es sich um eine IPv4 IPv6 Oder-Adresse handeln, es muss sich jedoch um dieselbe IP-Adressfamilie wie die Peer-IP-Adresse handeln.

Die Peer-IP-Adresse und die Transit-Gateway-Adresse werden verwendet, um den GRE-Tunnel eindeutig zu identifizieren. Sie können beide Adressen für mehrere Tunnel wiederverwenden, aber nicht beide im selben Tunnel.

Transit Gateway Connect für das BGP-Peering unterstützt nur Multiprotocol BGP (MP-BGP), bei dem IPv4 Unicast-Adressierung erforderlich ist, um auch eine BGP-Sitzung für Unicast einzurichten. IPv6 Sie können sowohl als auch Adressen für die äußeren GRE-IP-Adressen verwenden. IPv4 IPv6 

Das folgende Beispiel zeigt einen Connect-Anhang zwischen einem Transit Gateway und einer Appliance in einer VPC.

![\[Transit-Gateway Connect-Anfügung und Connect-Peer\]](http://docs.aws.amazon.com/de_de/vpc/latest/tgw/images/transit-gateway-connect-peer.png)



| Diagrammkomponente | Description | 
| --- | --- | 
|  ![\[Zeigt, wie VPC-Anhänge im Beispieldiagramm dargestellt werden.\]](http://docs.aws.amazon.com/de_de/vpc/latest/tgw/images/VPC-attachment.png)  | VPC-Anhang | 
|  ![\[Zeigt, wie Connect-Anhänge im Beispieldiagramm dargestellt werden.\]](http://docs.aws.amazon.com/de_de/vpc/latest/tgw/images/connect-attachment.png)  | Connect-Anhang | 
|  ![\[Zeigt, wie GRE-Anhänge im Beispieldiagramm dargestellt werden.\]](http://docs.aws.amazon.com/de_de/vpc/latest/tgw/images/GRE-tunnel.png)  | GRE-Tunnel (Connect-Peer) | 
|  ![\[Zeigt, wie BGP-Peering-Sitzungen im Beispieldiagramm dargestellt werden.\]](http://docs.aws.amazon.com/de_de/vpc/latest/tgw/images/bgp-peering.png)  | BGP-Peering-Sitzung | 

Im vorherigen Beispiel wird ein Transit-Gateway-Connect-Anhang auf einem vorhandenen VPC-Anhang (dem Transport-Anhang) erstellt. In der Connect-Anfügung wird ein Connect-Peer erstellt, um eine Verbindung zu einer Appliance in der VPC herzustellen. Die Adresse des Transit Gateways ist `192.0.2.1`, und der Bereich der BGP-Adressen ist `169.254.6.0/29`. Die erste IP-Adresse in dem Bereich (`169.254.6.1`) wird auf der Appliance als Peer-BGP-IP-Adresse konfiguriert.

Die Subnetz-Routing-Tabelle für VPC C umfasst eine Route, die den für den CIDR-Block des Transit Gateways bestimmten Datenverkehr zum Transit Gateway anzeigt.


| Zielbereich | Ziel | 
| --- | --- | 
| 172.31.0.0/16 | Local | 
| 192.0.2.0/24 | tgw-id | 

## Anforderungen und Überlegungen
<a name="tgw-connect-requirements"></a>

Nachfolgend werden Anforderungen und Überlegungen für einen Connect-Anhang aufgeführt:
+ Informationen dazu, welche Regionen Connect-Anhänge unterstützen, finden Sie unter [AWS – Häufig gestellte Fragen](https://aws.amazon.com/transit-gateway/faqs/).
+ Die Drittanbieter-Appliance muss so konfiguriert sein, dass sie mit dem Connect-Anhang Datenverkehr über einen GRE-Tunnel zum und vom Transit Gateway sendet und empfängt.
+ Die Drittanbieter-Appliance muss so konfiguriert sein, dass sie BGP für dynamische Routen-Aktualisierungen und Zustandsprüfungen verwendet.
+ Folgende Arten von BGP werden unterstützt:
  + Exterior BGP (eBGP): Wird für die Verbindung mit Routern verwendet, die sich in einem anderen autonomen System befinden als das Transit Gateway. Wenn Sie eBGP verwenden, müssen Sie ebgp-multihop mit einem time-to-live (TTL) -Wert von 2 konfigurieren.
  + Interior BGP (iBGP): Wird für die Verbindung mit Routern verwendet, die sich im selben autonomen System wie das Transit Gateway befinden. Das Transit-Gateway installiert keine Routen von einem iBGP-Peer (Appliance eines Drittanbieters), es sei denn, die Routen stammen von einem eBGP-Peer und hätten konfiguriert werden müssen. next-hop-self Die Routen, die von einer Drittanbieter-Appliance über das iBGP-Peering angekündigt werden, müssen über eine ASN verfügen.
  + MP-BGP (Multiprotokollerweiterungen für BGP): Wird für die Unterstützung mehrerer Protokolltypen verwendet, z. B. Adressfamilien. IPv4 IPv6 
+ Das standardmäßige BGP-Keep-Alive-Timeout beträgt 10 Sekunden und der standardmäßige Hold-Timer beträgt 30 Sekunden.
+ IPv6 BGP-Peering wird nicht unterstützt; nur basiertes BGP-Peering wird unterstützt. IPv4 IPv6 Präfixe werden über IPv4 BGP-Peering mithilfe von MP-BGP ausgetauscht.
+ Bidirectional Forwarding Detection (BFD) wird nicht unterstützt.
+ Der kontrollierte Neustart von BGP wird nicht unterstützt.
+ Wenn Sie einen Transit-Gateway-Peer erstellen und keine Peer-ASN-Nummer angeben, wählen wir die ASN-Nummer des Transit Gateways aus. Das bedeutet, dass sich Ihre Appliance und Ihr Transit Gateway im selben autonomen System wie IBGP befinden.
+ Wenn Sie über zwei Connect-Peers verfügen, ist der Connect-Peer, der das Attribut BGP AS-PATH verwendet, die bevorzugte Route.

  Um kostengünstiges Multi-Path-Routing (ECMP) zwischen mehreren Appliances zu verwenden, müssen Sie die Appliance so konfigurieren, dass dieselben Präfixe für das Transit Gateway mit demselben BGP-AS-PATH-Attribut angekündigt werden. Damit das Transit Gateway alle verfügbaren ECMP-Pfade auswählen kann, müssen der AS-PFAD und die Autonomous System Number (ASN) übereinstimmen. Das Transit-Gateway kann ECMP zwischen Connect-Peers für dieselbe Connect-Anfügung oder zwischen Connect-Anfügungen auf demselben Transit-Gateway verwenden. Für das Transit Gateway ist kein ECMP zwischen den beiden redundanten BGP-Peerings möglich.
+ Bei einem Connect-Anhang werden die Routen standardmäßig an eine Transit-Gateway-Routing-Tabelle weitergegeben.
+ Statische Routen werden nicht unterstützt.
+ Konfigurieren Sie die GRE-Tunnel-MTU so, dass sie kleiner als die MTU der externen Schnittstelle ist, indem Sie den Overhead des GRE-Headers (24 Byte) und den äußeren IP-Header (20 Byte) subtrahieren. Wenn die MTU Ihrer externen Schnittstelle beispielsweise 1500 Byte beträgt, legen Sie die GRE-Tunnel-MTU auf 1456 Byte (1500 — 24 — 20 = 1456) fest, um eine Paketfragmentierung zu verhindern.

**Topics**
+ [Connect-Peers](#tgw-connect-peer)
+ [Anforderungen und Überlegungen](#tgw-connect-requirements)
+ [Erstellen Sie einen Connect-Anhang](create-tgw-connect-attachment.md)
+ [Einen Connect-Peer erstellen](create-tgw-connect-peer.md)
+ [Connect-Anhänge und Connect-Peers anzeigen](view-tgw-connect-attachments.md)
+ [Connect-Anhang und Connect-Peer-Tags ändern](modify-connect-attachment-tag.md)
+ [Löschen eines Connect-Peers](delete-tgw-connect-peer.md)
+ [Löschen Sie einen Connect-Anhang](delete-tgw-connect-attachment.md)

# Erstellen Sie einen Connect-Anhang in AWS Transit Gateway
<a name="create-tgw-connect-attachment"></a>

Um einen Connect-Anhang zu erstellen, müssen Sie einen vorhandenen Anhang als Transport-Anhang angeben. Sie können eine VPC-Anfügung oder eine Direct Connect-Anfügung als Transportanfügung angeben.

**So erstellen Sie einen Peering-Anhang über die Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie **Create Transit Gateway Attachment (Transit-Gateway-Anhang erstellen)** aus.

1. (Optional) Geben Sie unter **Name tag (Namens-Tag)** einen Namens-Tag für den Anhang an.

1. Wählen Sie für **Transit-Gateway-ID** das Transit Gateway für den Anhang aus.

1. Wählen Sie bei **Attachment type (Anhangstyp)** die Option **Connect** aus.

1. Wählen Sie für die **Transport Attachment ID (ID des Transport-Anhangs)** die ID eines vorhandenen Anhangs (der Transport-Anhang).

1. Wählen Sie **Create Transit Gateway Attachment (Transit-Gateway-Anhang erstellen)** aus.

**So erstellen Sie einen Connect-Anhang mit dem AWS CLI**  
Verwenden Sie den [create-transit-gateway-connect](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-connect.html)-Befehl.

# Erstellen Sie einen Connect-Peer in AWS Transit Gateway
<a name="create-tgw-connect-peer"></a>

Sie können einen Connect-Peer (GRE-Tunnel) für eine bestehende Connect-Anfügung erstellen. Stellen Sie zuvor sicher, dass Sie einen CIDR-Block für das Transit Gateway konfiguriert haben. Sie können einen CIDR-Block für Transit Gateways konfigurieren, wenn Sie ein Transit Gateway [erstellen](create-tgw.md) oder [ändern](tgw-modifying.md) . 

Wenn Sie den Connect-Peer erstellen, müssen Sie die äußere GRE-IP-Adresse auf der Appliance-Seite des Connect-Peers angeben.

**So erstellen Sie einen Connect-Peer über die Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie den Connect-Anhang aus und wählen Sie **Actions (Aktionen)**, **Create Connect Peer (Connect-Peer erstellen)**.

1. (Optional) Geben Sie für **Name tag (Namens-Tag)** einen Namenstag für den Connect-Peer an.

1. (Optional) Geben Sie für **Transit Gateway GRE Address (Transit-Gateway-GRE-Adresse)** die äußere GRE-IP-Adresse für das Transit Gateway an. Standardmäßig wird die erste verfügbare Adresse aus dem CIDR-Block des Transit Gateways verwendet.

1. Geben Sie für **Peer GRE Address (Peer-GRE-Adresse)**die äußere GRE-IP-Adresse für die Appliance-Seite des Connect-Peers an.

1. Geben Sie für **BGP Inside CIDR-Blöcke** den Bereich der internen IPv4 Adressen an IPv4, die für BGP-Peering verwendet werden. Ein CIDR-Block der Größe /29 aus dem Bereich `169.254.0.0/16`.

1. (Optional) Geben Sie für **BGP Inside CIDR-Blöcke** den Bereich der internen IPv6 Adressen an IPv6, die für BGP-Peering verwendet werden. Ein CIDR-Block der Größe /125 aus dem Bereich `fd00::/8`.

1. (Optional) Geben Sie für **Peer-ASN**die Border Gateway Protocol (BGP) Autonomous System Number (ASN) für die Appliance an. Sie können eine bereits zu Ihrem Netzwerk zugewiesene ASN verwenden. Wenn Sie über keine ASN verfügen, können Sie eine private ASN im Bereich zwischen 64512 und 65534 (16-Bit-ASN) oder 4200000000 und 4294967294 (32-Bit-ASN) verwenden. 

   Der Standardwert ist die gleiche ASN wie das Transit Gateway. Wenn Sie die **Peer-ASN** so konfigurieren, dass sie sich von der Transit-Gateway-ASN (eBGP) unterscheidet, müssen Sie ebgp-multihop mit einem (TTL) -Wert von 2 konfigurieren. time-to-live

1. Wählen Sie **Connect Peer erstellen** aus.

**Um einen Connect-Peer mit dem zu erstellen AWS CLI**  
Verwenden Sie den Befehl [create-transit-gateway-connect-peer](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-transit-gateway-connect-peer.html).

# Connect-Anhänge und Connect-Peers in AWS Transit Gateway anzeigen
<a name="view-tgw-connect-attachments"></a>

Sehen Sie sich Ihre Connect-Anhänge und Connect-Peers an.

**So können Sie sich Ihre Connect-Anfügungen und Connect-Peers über die Konsole anzeigen lassen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie den Connect-Anhang aus.

1. Um die Connect-Peers für die Anfügung einzusehen, wählen Sie die Registerkarte **Connect-Peers**.

**Um Ihre Connect-Anlagen und Connect-Peers anzuzeigen, verwenden Sie den AWS CLI**  
Verwenden Sie die Befehle [describe-transit-gateway-connects](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-connects.html)und [describe-transit-gateway-connect-peers](https://docs.aws.amazon.com/cli/latest/reference/ec2/describe-transit-gateway-connect-peers.html).

# Ändern Sie den Connect-Anhang und die Connect-Peer-Tags in AWS Transit Gateway
<a name="modify-connect-attachment-tag"></a>

Sie können die Tags für Ihren Connect-Anhang ändern.

**So können Sie sich Connect-Anhangs-Tags über die Konsole anzeigen lassen**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie den Connect-Anhang und dann **Actions (Aktionen)**, **Manage tags (Tags verwalten)** aus.

1. Um einen Tag hinzuzufügen, wählen Sie **Neues Tag hinzufügen** und geben Sie den Schlüsselnamen und den Schlüsselwert an.

1. Klicken Sie zum Entfernen eines Tags auf **Remove (Entfernen)**.

1. Wählen Sie **Speichern**. 

Sie können die Tags für Ihren Connect-Peer ändern.

**So ändern Sie Ihre Connect Peer-Tags über die Konsole**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie den Connect-Anhang und dann **Connect peers (Connect-Peers)** aus.

1. Wählen Sie den Connect-Peer aus und wählen Sie dann **Actions (Aktionen)**, **Manage tags (Tags verwalten)**.

1. Um einen Tag hinzuzufügen, wählen Sie **Neues Tag hinzufügen** und geben Sie den Schlüsselnamen und den Schlüsselwert an.

1. Klicken Sie zum Entfernen eines Tags auf **Remove (Entfernen)**.

1. Wählen Sie **Speichern**. 

**Um Ihren Connect-Anhang und Ihre Connect-Peer-Tags mit dem zu ändern AWS CLI**  
Verwenden Sie die Befehle [create-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-tags.html) und [delete-tags](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-tags.html).

# Löschen Sie einen Connect-Peer in AWS Transit Gateway
<a name="delete-tgw-connect-peer"></a>

Wenn Sie einen Connect-Peer nicht mehr benötigen, können Sie diesen löschen.

**So löschen Sie einen Connect-Peer über die Konsole:**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie den Connect-Anhang aus.

1. Wählen Sie auf der Registerkarte **Connect Peers** den Connect-Peer aus und wählen Sie **Actions (Aktionen)**, **Delete Connect Peer (Connect-Peer löschen)**.

**Um einen Connect-Peer mit dem zu löschen AWS CLI**  
Verwenden Sie den Befehl [delete-transit-gateway-connect-peer](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-connect-peer.html).

# Löschen Sie einen Connect-Anhang in AWS Transit Gateway
<a name="delete-tgw-connect-attachment"></a>

Wenn Sie einen Connect-Anhang nicht mehr benötigen, können Sie ihn löschen. Sie müssen zunächst alle Connect-Peers für die Anfügung löschen.

**So löschen Sie einen Peering-Anhang über die Konsole:**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Klicken Sie im Navigationsbereich auf **Transit Gateway Attachments (Transit-Gateway-Anhänge)**.

1. Wählen Sie den Connect-Anhang aus und wählen Sie **Aktionen**, **Löschen von Transit-Gateway-Anhang**.

1. Geben Sie **delete** ein und wählen Sie **Delete (Löschen)**.

**Um einen Connect-Anhang mit dem zu löschen AWS CLI**  
Verwenden Sie den [delete-transit-gateway-connect](https://docs.aws.amazon.com/cli/latest/reference/ec2/delete-transit-gateway-connect.html)-Befehl.