

# AWS IoT Core für LoRaWAN-Datenebene-API-Endpunkte einbinden
<a name="onboard-lns-cups-endpoints"></a>

AWS IoT Core für LoRaWAN-Datenebenen-Endpunkte bestehen aus den folgenden Endpunkten. Sie erhalten diese Endpunkte, wenn Sie Ihr Gateway zu AWS IoT Core für LoRaWAN hinzufügen. Weitere Informationen finden Sie unter [Hinzufügen eines Gateways zu AWS IoT Core für LoRaWAN](lorawan-onboard-gateway-add.md).
+ 

**Endpunkte LoRaWAN-Netzwerkserver (LNS)**  
Die LNS-Endpunkte haben das Format `account-specific-prefix.lns.lorawan.region.amazonaws.com`. Sie können diesen Endpunkt verwenden, um eine Verbindung für den Austausch von LoRa-Uplink- und LoRa-Downlink-Nachrichten herzustellen.
+ 

**Endpunkte für Konfiguration und Update Server (CUPS)**  
Die CUPS-Endpunkte haben das Format `account-specific-prefix.cups.lorawan.region.amazonaws.com`. Sie können diesen Endpunkt für die Verwaltung von Anmeldeinformationen, Fernkonfiguration und Firmware-Aktualisierung von Gateways verwenden.

Weitere Informationen finden Sie unter [Verwendung von CUPS- und LNS-Protokollen](lorawan-manage-gateways.md#lorawan-cups-lns-protocols).

Um den Datenebene-API-Endpunkt für Ihr AWS-Konto und Ihre Region zu finden, verwenden Sie den hier gezeigten [**get-service-endpoint**-CLI-Befehl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iotwireless/get-service-endpoint.html) oder die [`GetServiceEndpoint`-REST-API](https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html). Weitere Informationen finden Sie unter [AWS IoT Core für LoRaWAN-Datenebene-API Endpunkte](https://docs.aws.amazon.com/general/latest/gr/iot-core.html#iot-core.html#iot-wireless-data-plane-endpoints).

Sie können Ihr LoRaWAN-Gateway On-Premises verbinden, um mit AWS IoT Core für LoRaWAN-Endpunkten zu kommunizieren. Um diese Verbindung herzustellen, verbinden Sie zunächst Ihr On-Premises-Gateway mit Ihrem AWS-Konto in Ihrer VPC, indem Sie eine VPN-Verbindung verwenden. Sie können dann mit den Endpunkten der Datenebene-Schnittstelle in der AWS IoT Core für LoRaWAN-VPC kommunizieren, die über PrivateLink betrieben werden.

**Topics**
+ [VPC-Schnittstellenendpunkt und private gehostete Zone erstellen](create-vpc-lns-cups.md)
+ [Verwenden Sie VPN, um LoRa-Gateways mit Ihrem AWS-Konto zu verbinden](lorawan-vpc-vpn-connection.md)

# VPC-Schnittstellenendpunkt und private gehostete Zone erstellen
<a name="create-vpc-lns-cups"></a>

AWS IoT Core für LoRaWAN hat zwei Datenebene-Endpunkte, den Endpunkt des Configuration and Update Server (CUPS) und den Endpunkt des LoRaWAN Network Server (LNS). Der Einrichtungsprozess zum Herstellen einer PrivateLink-Verbindung zu beiden Endpunkten ist derselbe, sodass wir den LNS-Endpunkt zur Veranschaulichung verwenden können.

Für Ihre Datenebene-Endpunkte stellen die LoRa-Gateways zunächst eine Verbindung zu Ihrem AWS-Konto in Ihrer Amazon-VPC her, die dann eine Verbindung zum VPC-Endpunkt in der VPC herstellt. AWS IoT Core für LoRaWAN

Wenn eine Verbindung zu den Endpunkten hergestellt wird, können die DNS-Namen innerhalb einer VPC aufgelöst werden, jedoch nicht über mehrere VPCs hinweg. Zum Deaktivieren der privaten DNS bei der Erstellung des Endpunkts deaktivieren Sie die Einstellung **DNS-Namen aktivieren**. Sie können eine privat gehostete Zone verwenden, um Informationen darüber bereitzustellen, wie Route 53 auf DNS-Abfragen für Ihre VPCs antworten soll. Um Ihre VPC mit einer On-Premises-Umgebung gemeinsam zu nutzen, können Sie einen Route 53-Resolver verwenden, um Hybrid-DNS zu ermöglichen.

**Topics**
+ [Erstellen einer Amazon VPC und eines Subnetzes](#lns-create-vpc)
+ [Erstellen eines Schnittstellenendpunkts für Amazon VPC](#lns-create-vpc-endpoint)
+ [Konfigurieren einer privat gehosteten Zone](#create-phz-lns)
+ [Konfigurieren des Route 53-Inbound-Resolver](#configure-route53-resolver)
+ [Nächste Schritte](#lns-cups-next-steps)

## Erstellen einer Amazon VPC und eines Subnetzes
<a name="lns-create-vpc"></a>

Sie können Ihre Amazon VPC und Ihr Subnetz wiederverwenden, die Sie beim Einbinden Ihres Steuerebene-Endpunkts erstellt haben. Weitere Informationen finden Sie unter [Erstellen Sie Ihre Amazon VPC und Ihr Subnetz](lorawan-onboard-control-endpoint.md#create-vpc).

## Erstellen eines Schnittstellenendpunkts für Amazon VPC
<a name="lns-create-vpc-endpoint"></a>

Sie können einen VPC-Endpunkt für Ihre VPC erstellen, welcher der Erstellung eines Endpunkts für Ihren Steuerebene-Endpunkt ähnelt.

1. Navigieren Sie zur Konsole [VPC](https://console.aws.amazon.com/vpc/home#/endpoints)-**Endpunkte** und wählen Sie **Endpunkt erstellen** aus.

1. Geben Sie auf der Seite **Endpunkt erstellen** die folgenden Informationen an.
   + Wählen Sie **AWS-Services** als **Servicekategorie** aus.
   + Suchen Sie nach **Service-Name**, indem Sie das Schlüsselwort **lns** eingeben. Wählen Sie in der Liste der angezeigten `lns` Services den LNS-Datenebene-API-Endpunkt für Ihre Region aus. Der Endpunkt entspricht dem Format `com.amazonaws.region.lorawan.lns`.
**Anmerkung**  
Wenn Sie dieses Verfahren für Ihren CUPS-Endpunkt anwenden, suchen Sie nach `cups`. Der Endpunkt entspricht dem Format `com.amazonaws.region.lorawan.cups`.
   + Wählen Sie für **VPC** und **Subnetze** die VPC aus, in der Sie den Endpunkt erstellen möchten, sowie die Availability Zones (AZs), in denen Sie das Endpunkt-Netzwerk erstellen möchten.
**Anmerkung**  
Der `iotwireless`-Service unterstützt möglicherweise nicht alle Availability Zones.
   + Stellen Sie sicher, dass für **DNS-Namen aktivieren** die Option **Für diesen Endpunkt aktivieren** nicht ausgewählt ist.

     Wenn Sie diese Option nicht auswählen, können Sie privates DNS für den VPC-Endpunkt deaktivieren und stattdessen eine private gehostete Zone verwenden.
   + Wählen Sie für **Sicherheitsgruppe** die Sicherheitsgruppen aus, die den Endpunkt-Netzwerkschnittstellen zugeordnet werden sollen.
   + Optional können Sie Tags hinzufügen oder entfernen. Tags sind Name-Wert-Paare, die Sie verwenden, um sie Ihrem Endpunkt zuzuordnen. 

1. Um Ihren VPC-Endpunkt zu erstellen, wählen Sie **Endpunkt erstellen** aus.

## Konfigurieren einer privat gehosteten Zone
<a name="create-phz-lns"></a>

Nachdem Sie den PrivateLink-Endpunkt erstellt haben, sehen Sie auf der Registerkarte **Details** Ihres Endpunkts eine Liste mit DNS-Namen. Sie können einen dieser DNS-Namen verwenden, um Ihre private gehostete Zone zu konfigurieren. Der DNS Name entspricht dem Format `vpce-xxxx.lns.lorawan.region.vpce.amazonaws.com`.

**Erstellen einer privat gehosteten Zone**  
So wird eine privat gehostete Zone erstellt:

1. Navigieren Sie zur Konsole [Route 53](https://console.aws.amazon.com/route53/v2/hostedzones#/) **Gehostete Zonen** und wählen Sie **Gehostete Zone erstellen** aus.

1. Geben Sie auf der Seite **Gehostete Zone erstellen** die folgenden Informationen an.
   + Geben Sie unter **Domain-Name** den vollständigen Service-Namen für Ihren LNS-Endpunkt **lns.lorawan.region.amazonaws.com** ein.
**Anmerkung**  
Wenn Sie dieses Verfahren für Ihren CUPS-Endpunkt befolgen, geben Sie **cups.lorawan.region.amazonaws.com** ein.
   + Wählen Sie für **Type** die Option **Privat gehostete Zone** aus.
   + Optional können Sie Tags hinzufügen oder entfernen, um sie Ihrer gehosteten Zone zuzuordnen.

1. Wählen Sie **Gehostete Zone erstellen**, um Ihre private gehostete Zone zu erstellen.

Weitere Informationen finden Sie unter [Erstellen einer privat gehosteten Zone](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/hosted-zone-private-creating.html).

Nachdem Sie eine privat gehostete Zone erstellt haben, können Sie einen Eintrag erstellen, der dem DNS mitteilt, wie der Datenverkehr zu dieser Domain weitergeleitet werden soll.

**Erstellen eines Datensatzes**  
Nachdem Sie eine privat gehostete Zone erstellt haben, können Sie einen Eintrag erstellen, der dem DNS mitteilt, wie der Datenverkehr zu dieser Domain weitergeleitet werden soll. So wird ein Datensatz erstellt:

1. Wählen Sie in der angezeigten Liste der gehosteten Zonen die zuvor erstellte privat gehostete Zone aus und klicken Sie auf **Datensatz erstellen**.

1. Erstellen Sie den Datensatz mithilfe des Assistenten. Wenn Ihnen in der Konsole die Methode **Schnelle Erstellung** angezeigt wird, wählen Sie **Zum Assistenten wechseln** aus.

1. Wählen Sie **Einfaches Routing** für **Routing-Richtlinie** und klicken Sie auf **Weiter**.

1. Wählen Sie unter **Datensätze konfigurieren** die Option **Einfachen Datensatz definieren**.

1. Gehen Sie auf der Seite **Einfachen Datensatz definieren** wie folgt vor:
   + Geben Sie unter **Datensatz-Name** den Alias Ihrer AWS-Konto-Nummer ein. Sie erhalten diesen Wert beim Einbinden Ihres Gateways oder mithilfe der [https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html](https://docs.aws.amazon.com/iotwireless/latest/apireference/API_GetServiceEndpoint.html)-REST-API.
   + Behalten Sie für **Datensatztyp** den Wert `A - Routes traffic to an IPv4 address and some AWS resources` bei.
   + Wählen Sie unter **Wert/Weiterleiten von Datenverkehr an** die Option **Alias zu VPC-Endpunkt**. Wählen Sie wie unter [Erstellen eines Schnittstellenendpunkts für Amazon VPC](#lns-create-vpc-endpoint) beschrieben Ihre **Region** und dann den Endpunkt aus, den Sie zuvor erstellt haben, aus der angezeigten Liste der Endpunkte aus.

1. Wählen Sie **Einfachen Datensatz definieren** aus, um Ihren Datensatz zu erstellen.

## Konfigurieren des Route 53-Inbound-Resolver
<a name="configure-route53-resolver"></a>

Um einen VPC-Endpunkt mit einer On-Premises-Umgebung gemeinsam zu nutzen, kann ein Route 53-Resolver verwendet werden, um Hybrid-DNS zu ermöglichen. Mit dem Inbound-Resolver können Sie den Datenverkehr vom On-Premises-Netzwerk zu den Datenebene-Endpunkten weiterleiten, ohne das öffentliche Internet nutzen zu müssen. Um die privaten IP-Adresswerte für Ihren Service zurückzugeben, erstellen Sie den Route 53-Resolver in derselben VPC wie den VPC-Endpunkt.

Wenn Sie den Inbound-Resolver erstellen, müssen Sie nur Ihre VPC und die Subnetze angeben, die Sie zuvor in Ihren Availability Zones (AZs) erstellt haben. Der Route 53 Resolver verwendet diese Informationen, um automatisch eine IP-Adresse zuzuweisen, um den Verkehr zu den einzelnen Subnetzen weiterzuleiten.

So erstellen Sie den Inbound-Resolver:

1. **Navigieren Sie zur Konsole [Route 53](https://console.aws.amazon.com/route53/v2/inbound-endpoints#/) für **eingehende Endpunkte** und wählen Sie Eingehenden Endpunkt erstellen** aus.
**Anmerkung**  
Stellen Sie sicher, dass Sie dieselbe AWS-Region verwenden, die Sie beim Erstellen des Endpunkts und der privat gehosteten Zone verwendet haben.

1. Geben Sie auf der Seite **Eingehenden Endpunkt erstellen** die folgenden Informationen an.
   + Geben Sie unter **Endpunkt-Name** einen Namen ein (z. B. **VPC\$1A\$1Test**).
   + Wählen Sie für **VPC in der Region** dieselbe VPC aus, die Sie bei der Erstellung des VPC-Endpunkts verwendet haben.
   + Konfigurieren Sie die **Sicherheitsgruppe für diesen Endpunkt** so, dass eingehender Datenverkehr aus dem On-Premises-Netzwerk zugelassen wird.
   + Wählen Sie für die IP-Adresse die Option **Eine IP-Adresse verwenden, die automatisch ausgewählt wird.**

1. Wählen Sie **Absenden**, um Ihren Inbound-Resolver zu erstellen.

Gehen wir für dieses Beispiel davon aus, dass die IP-Adressen `10.100.0.145` und `10.100.192.10` für den eingehenden Route 53-Resolver für das Routing des Datenverkehrs zugewiesen wurden.

## Nächste Schritte
<a name="lns-cups-next-steps"></a>

Sie haben die privat gehostete Zone und einen Resolver für eingehende Anrufe erstellt, um den Datenverkehr für Ihre DNS-Einträge weiterzuleiten. Sie können jetzt entweder einen VPN-Endpunkt mit Site-to-Site-VPN oder Client-VPN verwenden. Weitere Informationen finden Sie unter [Verwenden Sie VPN, um LoRa-Gateways mit Ihrem AWS-Konto zu verbinden](lorawan-vpc-vpn-connection.md). 

# Verwenden Sie VPN, um LoRa-Gateways mit Ihrem AWS-Konto zu verbinden
<a name="lorawan-vpc-vpn-connection"></a>

Wenn Sie Ihre On-Premises-Gateways mit Ihrem AWS-Konto verbinden, können Sie entweder eine VPN-Verbindung mit Site-to-Site-VPN oder einen Client-VPN-Endpunkt verwenden.

Bevor Sie Ihre On-Premises-Gateways verbinden können, müssen Sie den VPC-Endpunkt erstellt und eine privat gehostete Zone und einen Inbound-Resolver konfiguriert haben, sodass der Datenverkehr von den Gateways nicht über das öffentliche Internet übertragen wird. Weitere Informationen finden Sie unter [VPC-Schnittstellenendpunkt und private gehostete Zone erstellen](create-vpc-lns-cups.md).

## Endpunkt für Site-to-Site-VPN
<a name="vpc-site-vpn"></a>

Wenn Sie nicht über die Gateway-Hardware verfügen oder die VPN-Verbindung mit einem anderen AWS-Konto testen möchten, können Sie eine Site-to-Site-VPN-Verbindung verwenden. Sie können Site-to-Site-VPN verwenden, um sich mit den VPC-Endpunkten vom demselben AWS-Konto oder einem anderen AWS-Konto zu verbinden, das Sie möglicherweise in einem anderen AWS-Region verwenden.

**Anmerkung**  
Wenn Sie die Gateway-Hardware dabei haben und eine VPN-Verbindung einrichten möchten, empfehlen wir Ihnen, stattdessen Client VPN zu verwenden. Detaillierte Anweisungen finden Sie unter [Client-VPN-Endpunkt](#vpc-client-vpn).

So richten Sie ein Site-to-Site-VPN ein:

1. Erstellen Sie eine weitere VPC auf dem Standort, von dem aus Sie die Verbindung einrichten möchten. Für `VPC-A` können Sie die zuvor erstellte VPC wiederverwenden. Um eine weitere VPC zu erstellen (z. B. `VPC-B`), verwenden Sie einen CIDR-Block, der sich nicht mit dem CIDR-Block der zuvor erstellten VPC überschneidet.

   Informationen zur Einrichtung der VPCs finden Sie in den Anweisungen unter [AWS Einrichten einer Site-to-Site-VPN-Verbindung](samples/Setup_Site_to_Site_VPN.zip).
**Anmerkung**  
Die im Dokument beschriebene VPN-Methode für Site-to-Site-VPN verwendet OpenSWAN für die VPN-Verbindung, die nur einen VPN-Tunnel unterstützt. Wenn Sie für VPN eine andere kommerzielle Software verwenden, können Sie eventuell zwei Tunnel zwischen den Standorten einrichten.

1. Nachdem Sie die VPN-Verbindung eingerichtet haben, aktualisieren Sie die `/etc/resolv.conf`-Datei, indem Sie die IP-Adresse des eingehenden Resolvers von Ihrem AWS-Konto hinzufügen. Sie verwenden diese IP-Adresse für den Nameserver. Informationen darüber, wie Sie diese IP-Adresse erhalten, finden Sie unter [Konfigurieren des Route 53-Inbound-Resolver](create-vpc-lns-cups.md#configure-route53-resolver). In diesem Beispiel können wir die IP-Adresse `10.100.0.145` verwenden, die Ihnen bei der Erstellung des Route 53-Resolvers zugewiesen wurde.

   ```
   options timeout:2 attempts:5
   ; generated by /usr/sbin/dhclient-script
   search region.compute.internal
   nameserver 10.100.0.145
   ```

1. Wir können jetzt testen, ob die VPN-Verbindung den AWS PrivateLink-Endpunkt verwendet, anstatt über das öffentliche Internet zu gehen, indem wir den `nslookup`-Befehl verwenden. Das folgende Beispiel zeigt die Ausführung des Befehls.

   ```
   nslookup account-specific-prefix.lns.lorawan.region.amazonaws.com
   ```

   Im Folgenden wird ein Beispiel für die Ausführung des Befehls angezeigt. Darin wird eine private IP-Adresse angezeigt, die angibt, dass die Verbindung zum AWS PrivateLink-LNS-Endpunkt hergestellt wurde.

   ```
   Server: 10.100.0.145
   Address: 10.100.0.145
   
   Non-authoritative answer:
   Name: https://xxxxx.lns.lorawan.region.amazonaws.com
   Address: 10.100.0.204
   ```

Informationen zur Verwendung einer VPN-Verbindung für Site-to-Site-VPN finden Sie unter [So funktioniert Site-to-Site-VPN](https://docs.aws.amazon.com/vpn/latest/s2svpn/how_it_works.html).

## Client-VPN-Endpunkt
<a name="vpc-client-vpn"></a>

AWS Client VPN ist ein verwalteter Client-basierter VPN-Service, der Ihnen den sicheren Zugriff auf AWS-Ressourcen sowie Ressourcen in Ihrem On-Premises-Netzwerk ermöglicht. Im Folgenden wird die Architektur für den Client-VPN-Service dargestellt.

![\[Das Bild zeigt, wie Sie AWS Client VPN verwenden können, um Ihren LoRa-Gateway On-Premises zu verbinden.\]](http://docs.aws.amazon.com/de_de/iot-wireless/latest/developerguide/images/lorawan-privatelink-client-vpn.png)


So stellen Sie eine VPN-Verbindung zu einem für Client-VPN-Endpunkt her:

1. Erstellen Sie einen Client-VPN-Endpunkt, indem Sie den Anweisungen unter [Erste Schritte mit AWS Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-admin/cvpn-getting-started.html) folgen.

1. Melden Sie sich mit der Zugriffs-URL für diesen Router (z. B. `192.168.1.1`) bei Ihrem lokalen Netzwerk (z. B. einem Wi-Fi-Router) an und suchen Sie den Root-Namen und das Passwort.

1. Richten Sie Ihr LoRaWAN-Gateway ein, indem Sie den Anweisungen in der Dokumentation des Gateways folgen, und fügen Sie dann Ihr Gateway zu AWS IoT Core für LoRaWAN hinzu. Weitere Informationen darüber, wie Sie ein Gateway hinzufügen, finden Sie unter [Einbinden Ihrer Gateways in AWS IoT Core für LoRaWAN](lorawan-onboard-gateways.md).

1. Überprüfen Sie, ob die Firmware Ihres Gateways auf dem aktuellen Stand ist. Wenn die Firmware veraltet ist, können Sie den Anweisungen im On-Premises-Netzwerk folgen, um die Firmware Ihres Gateways zu aktualisieren. Weitere Informationen finden Sie unter [Aktualisieren der Gateway-Firmware mithilfe des CUPS-Dienstes mit AWS IoT Core für LoRaWAN](lorawan-update-firmware.md).

1. Prüfen Sie, ob OpenVPN aktiviert wurde. Wenn es aktiviert wurde, fahren Sie mit dem nächsten Schritt fort, um den OpenVPN-Client im On-Premises-Netzwerk zu konfigurieren. Wenn es nicht aktiviert wurde, folgen Sie den Anweisungen im [Leitfaden zur Installation von OpenVPN für OpenWrt](https://www.ovpn.com/en/guides/openwrt).
**Anmerkung**  
In diesem Beispiel verwenden wir OpenVPN. Sie können andere VPN-Clients wie Site-to-Site VPN oder AWS Direct Connect verwenden, um Ihre Client-VPN-Verbindung einzurichten.

1. Konfigurieren Sie den OpenVPN-Client auf der Grundlage von Informationen aus der Client-Konfiguration und wie Sie den [OpenVPN-Client mit LuCi](https://openwrt.org/docs/guide-user/services/vpn/openvpn/client-luci) verwenden können.

1. Stellen Sie per SSH eine Verbindung zu Ihrem On-Premises-Netzwerk her und aktualisieren Sie die `/etc/resolv.conf`-Datei, indem Sie die IP-Adresse des eingehenden Resolvers zu Ihrem AWS-Konto (`10.100.0.145`) hinzufügen.

1. Damit für den Gateway-Verkehr für die Verbindung zum Endpunkt AWS PrivateLink verwendet wird, ersetzen Sie den ersten DNS-Eintrag für Ihr Gateway durch die IP-Adresse des eingehenden Resolvers.

Informationen zur Verwendung einer VPN-Verbindung mit Site-to-Site-VPN finden Sie unter [Erste Schritte mit Client VPN](https://docs.aws.amazon.com/vpn/latest/clientvpn-user/user-getting-started.html).

## Verbinden mit LNS- und CUPS-VPC-Endpunkten
<a name="vpc-vpn-connect"></a>

Im Folgenden wird gezeigt, wie Sie Ihre Verbindung zu den VPC-Endpunkten von LNS und CUPS testen können.

**Testen des CUPS-Endpunkts**  
Führen Sie den folgenden Befehl aus, um Ihre AWS PrivateLink-Verbindung zum CUPS-Endpunkt von Ihrem LoRa-Gateway aus zu testen:

```
curl -k -v -X POST https://xxxx.cups.region.iotwireless.iot:443/update-info 
     --cacert cups.trust --cert cups.crt --key cups.key --header "Content-Type: application/json" 
     --data '{ 
              "router": "xxxxxxxxxxxxx", 
              "cupsUri": "https://xxxx.cups.lorawan.region.amazonaws.com:443",
              "cupsCredCrc":1234, "tcCredCrc":552384314
             }' 
      —output cups.out
```

**Testen des LNS-Endpunkts**  
Um Ihren LNS-Endpunkt zu testen, stellen Sie zunächst ein LoRaWAN-Gerät bereit, das mit Ihrem drahtlosen Gateway funktioniert. Anschließend können Sie Ihr Gerät hinzufügen und die Verfahren für *Beitreten* durchführen. Danach können Sie mit dem Senden von Uplink-Nachrichten beginnen.