

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Direct Connect Gateways
<a name="direct-connect-gateways-intro"></a>

Verwenden Sie Direct Connect das Gateway, um Ihre VPCs zu verbinden. Sie verknüpfen ein Direct Connect Gateway mit einem der folgenden Elemente: 
+ Einem Transit Gateway, wenn sich mehrere VPCs in derselben Region befinden
+ Ein Virtual Private Gateway
+ Ein AWS Cloud-WAN-Kernnetzwerk

Sie können auch ein Virtual Private Gateway verwenden, um Ihre Local Zone zu erweitern. Diese Konfiguration ermöglicht es der VPC, die mit der Local Zone verknüpft ist, eine Verbindung zu einem Direct-Connect-Gateway herzustellen. Das Direct-Connect-Gateway verbindet sich mit einem Direct-Connect-Standort in einer Region. Das lokale Rechenzentrum verfügt über eine Direct-Connect-Verbindung mit dem Direct-Connect-Standort. Weitere Informationen finden Sie unter [Zugreifen auf Local Zones mithilfe eines Direct-Connect-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/Extend_VPCs.html#access-local-zone) im *Amazon-VPC-Benutzerhandbuch*.

Ein Direct Connect-Gateway ist eine global verfügbare Ressource. Sie können mit einem Direct-Connect-Gateway eine Verbindung zu jeder Region weltweit herstellen. Dies schließt AWS GovCloud (US) die Regionen AWS China ein, schließt sie jedoch nicht ein. Ein Direct Connect-Gateway ist eine virtuelle Komponente von Direct Connect, die als verteilter Satz von BGP-Routenreflektoren konzipiert ist. Da es außerhalb des Datenverkehrspfads betrieben wird, wird vermieden, dass ein einziger Fehlerpunkt entsteht oder Abhängigkeiten von bestimmten Faktoren entstehen. AWS-Regionen Hochverfügbarkeit ist von Haus aus in das Design integriert, sodass nicht mehrere Direct Connect-Gateways erforderlich sind.

Kunden, die Direct Connect mit VPCs verwenden, die derzeit eine übergeordnete Availability Zone umgehen, können ihre Direct-Connect-Verbindungen oder virtuellen Schnittstellen nicht migrieren.

Im Folgenden werden Szenarien beschrieben, in denen Sie ein Direct-Connect-Gateway verwenden können.

Ein Direct Connect-Gateway lässt nicht zu, dass Gateway-Zuordnungen, die sich auf demselben Direct Connect-Gateway befinden, einander Datenverkehr senden (z. B. ein Virtual Private Gateway an ein anderes Virtual Private Gateway). Eine Ausnahme von dieser Regel, die im November 2021 eingeführt wurde, ist, wenn ein Supernet über zwei oder mehr VPCs angekündigt wird, deren angeschlossene Virtual Private Gateways (VGW) demselben Direct-Connect-Gateway und derselben virtuellen Schnittstelle zugeordnet sind. In diesem Fall können VPCs über den Direct-Connect-Endpunkt miteinander kommunizieren. Zum Beispiel, wenn Sie für ein Supernet werben (z. B. 10.0.0. 0/8 oder 0.0.0. 0/0), das sich mit den VPCs überschneidet, die an ein Direct Connect-Gateway angeschlossen sind (z. B. 10.0.0. 0/24 und 10.0.1. 0/24), und auf derselben virtuellen Schnittstelle können die VPCs dann von Ihrem lokalen Netzwerk aus miteinander kommunizieren. 

Wenn Sie die VPC-to-VPC Kommunikation innerhalb eines Direct Connect-Gateways blockieren möchten, gehen Sie wie folgt vor: 

1. Richten Sie Sicherheitsgruppen auf den Instances und anderen Ressourcen in der VPC ein, um den Verkehr zwischen VPCs zu blockieren, und verwenden Sie diese auch als Teil der Standardsicherheitsgruppe in der VPC.

1. Vermeiden Sie es, in Ihrem lokalen Netzwerk ein Supernet anzukündigen, das sich mit Ihren VPCs überschneidet. Stattdessen können Sie spezifischere Routen in Ihrem On-Premises-Netzwerk ankündigen, die sich nicht mit Ihren VPCs überschneiden.

1. Stellen Sie für jede VPC, die Sie mit Ihrem On-Premises-Netzwerk verbinden möchten, ein einzelnes Direct-Connect-Gateway bereit, anstatt dasselbe Direct-Connect-Gateway für mehrere VPCs zu verwenden. Anstatt beispielsweise ein einziges Direct-Connect-Gateway für Ihre Entwicklungs- und Produktions-VPCs zu verwenden, verwenden Sie separate Direct-Connect-Gateways für jede dieser VPCs.

Ein Direct-Connect-Gateway verhindert nicht, dass Datenverkehr von einer Gateway-Zuordnung zurück an die Gateway-Zuordnung selbst gesendet wird, wenn es beispielsweise eine On-Premise-Supernetroute gibt, die die Präfixe der Gateway-Zuordnung enthält. Wenn Sie eine Konfiguration mit mehreren VPCs haben, die mit Transit Gateways verbunden sind, die demselben Direct-Connect-Gateway zugeordnet sind, können die VPCs kommunizieren. Um zu verhindern, dass die VPCs kommunizieren, ordnen Sie den VPC-Anhängen, für die die **Blackhole-Option** aktiviert ist, eine Routing-Tabelle zu.

**Topics**
+ [Szenarien](#dx-gateway-scenarios)
+ [Erstellen Sie ein Direct Connect-Gateway](create-direct-connect-gateway.md)
+ [Migrieren Sie von einem Virtual Private Gateway zu einem Direct Connect Gateway](migrate-to-direct-connect-gateway.md)
+ [Löschen Sie ein Direct Connect-Gateway](delete-direct-connect-gateway.md)

## Szenarien
<a name="dx-gateway-scenarios"></a>

Im Folgenden werden nur einige Szenarien für die Verwendung von Direct Connect-Gateways beschrieben. 

### Szenario: Virtuelle private Gateway-Verknüpfungen
<a name="virtual-private-gateway"></a>

In der folgenden Abbildung können Sie mit dem Direct-Connect-Gateway Ihre Direct Connect -Verbindung in der Region USA Ost (Nord-Virginia) verwenden, um auf VPCs in Ihrem Konto sowohl in den Regionen USA Ost (Nord-Virginia) als auch USA West (Nordkalifornien) zuzugreifen.

Jede VPC verfügt über ein Virtual Private Gateway, das über eine Virtual-Private-Gateway-Zuordnung eine Verbindung zum Direct-Connect-Gateway herstellt. Das Direct Connect-Gateway verwendet eine private virtuelle Schnittstelle für die Verbindung zum Direct Connect Standort. Es besteht eine Direct Connect -Verbindung vom Standort zum Kunden-Rechenzentrum.

![Ein Direct Connect-Gateway, das VPCs in zwei AWS Regionen und Ihr Rechenzentrum verbindet.](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dx-gateway.png)


### Szenario: Kontenübergreifende virtuelle private Gateway-Verknüpfungen
<a name="virtual-private-gateway-across-accounts"></a>

Beispiel: Szenario mit einem Direct Connect-Gateway-Eigentümer (Konto Z), dem das Direct Connect-Gateway gehört. Konto A und Konto B möchten das Direct Connect-Gateway verwenden. Konto A und Konto B senden jeweils einen Verknüpfungsvorschlag an Konto Z. Dieses akzeptiert die Verknüpfungsvorschläge und kann optional auch die Präfixe aktualisieren, die vom Virtual Private Gateway von Konto A oder Konto B erlaubt werden. Nachdem Konto Z die Vorschläge akzeptiert hat, können Konto A und Konto B den Datenverkehr aus ihrem Virtual Private Gateway zum Direct Connect-Gateway leiten. Konto Z ist auch für das Routing an die Kunden verantwortlich, da Konto Z das Gateway gehört.

![Ein Direct Connect-Gateway, das drei AWS-Konten Geräte mit Ihrem Rechenzentrum verbindet.](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/dx-gateway-shared.png)


### Szenario: Transit-Gateway-Verknüpfungen
<a name="transit-gateway"></a>

In der folgenden Grafik ist dargestellt, wie das Direct-Connect-Gateway es Ihnen ermöglicht, eine einzige Verbindung zu Ihrer Direct-Connect-Verbindung zu erstellen, die dann von allen Ihren VPCs genutzt werden kann.

![Ein Direct Connect-Gateway, das einem Transit-Gateway mit mehreren VPC-Anhängen zugeordnet ist.](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/direct-connect-tgw.png)


Die Lösung umfasst die folgenden Komponenten:
+ Das Transit Gateway hat drei VPC-Anhänge.
+ Ein Direct-Connect-Gateway
+ Eine Zuordnung zwischen dem Direct-Connect-Gateway und dem Transit Gateway.
+ Eine dem Direct-Connect-Gateway angefügte virtuelle Transit-Schnittstelle

Diese Konfiguration bietet die folgenden Vorteile. Sie haben folgende Möglichkeiten:
+ Verwaltung einer einzigen Verbindung für mehrere VPCs oder VPNs, die sich in der gleichen Region befinden
+ Kündigen Sie Präfixe von lokal zu AWS und von AWS zu lokal an.

Weitere Informationen zur Konfiguration von Transit Gateways finden Sie unter [Arbeiten mit Transit Gateways](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-dcg-attachments.html) im *Handbuch zu Transit Gateways von Amazon VPC*.

### Szenario: Kontenübergreifende Transit-Gateway-Verknüpfungen
<a name="transit-gateway-across-accounts"></a>

Beispiel: Szenario mit einem Direct Connect-Gateway-Eigentümer (Konto Z), dem das Direct Connect-Gateway gehört. Konto A ist Eigentümer des Transit Gateways und möchte das Direct-Connect-Gateway verwenden. Konto Z akzeptiert die Zuordnungsvorschläge und kann optional aktualisieren, welche Präfixe vom Transit Gateway von Konto A zulässig sind. Nachdem Konto Z die Vorschläge akzeptiert hat, können die dem Transit Gateway zugeordneten VPCs den Datenverkehr vom Transit Gateway zum Direct-Connect-Gateway weiterleiten. Konto Z ist auch für das Routing an die Kunden verantwortlich, da Konto Z das Gateway gehört.

![Ein Direct Connect-Gateway von einem, das mit einem Transit-Gateway von einem anderen AWS-Konto verknüpft ist AWS-Konto.](http://docs.aws.amazon.com/de_de/directconnect/latest/UserGuide/images/direct-connect-ma-tgw.png)
