Netzwerkkonfiguration - AMS-Onboarding-Leitfaden für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Netzwerkkonfiguration

  • ASN-Nummer für Transit Gateway

    Dies ist die Autonomous System Number (ASN) für die AWS-Seite einer Border Gateway Protocol (BGP) -Sitzung. Sie muss eindeutig sein und darf nicht dieselbe sein, die für Ihre Direct Connect- oder VPN-Verbindung verwendet wurde.  Der Bereich reicht von 64512 bis 65534 (einschließlich) für 16-Bit. ASNs

  • Die VPC-CIDR-Bereiche Ihrer AMS-Landezoneninfrastruktur mit mehreren Konten.

    Diese CIDR-Bereiche dürfen sich nicht mit Ihrem lokalen Netzwerk überschneiden

    Sie können entweder einen /22-CIDR-Bereich angeben oder jeden VPC-CIDR einzeln bereitstellen. Beachten Sie, dass nur diese CIDR-Bereiche zulässig sind:

    • 10.0.0.0 - 10.255.255.255 (10/8 Präfix)

    • 172.16.0.0 - 172.31.255.255 (172.16/12 Präfix)

    • 192.168.0.0 - 192.168.255.255 (192.168/16 Präfix)

    Beachten Sie, dass der IP-Bereich 198.18.0.0/15 nicht verwendet werden darf (er ist vom AWS Directory Service reserviert).

    • Core Infrastructure VPC CIDR-Bereich (/22-Bereich empfohlen)

    • Netzwerk-VPC CIDR-Bereich (/24-Bereich empfohlen)

    • Shared Services VPC CIDR-Bereich (Bereich /23 empfohlen)

    • DMZ VPC CIDR-Bereich (Bereich /25 empfohlen)

  • VPN ECMP (aktivieren oder deaktivieren)

    Bei VPN ECMP support (VPN-ECMP-Unterstützung) wählen Sie enable (Aktivieren) aus, wenn ECMP-Routing (Equal Cost Multipath) zwischen VPN-Verbindungen unterstützt werden soll. Wenn Verbindungen dasselbe ankündigen CIDRs, wird der Verkehr gleichmäßig auf sie verteilt.

Liste der Netzwerkzugriffskontrolle (NACL)

Eine Network Access Control List (NACL) ist eine optionale Sicherheitsebene für Ihre VPC, die als Firewall zur Steuerung des Datenverkehrs in und aus einem oder mehreren Subnetzen fungiert. Sie können ein Netzwerk ACLs mit Regeln einrichten, die Ihren Sicherheitsgruppen ähneln, um Ihrer VPC eine zusätzliche Sicherheitsebene hinzuzufügen. Weitere Informationen zu den Unterschieden zwischen Sicherheitsgruppen und Netzwerk ACLs finden Sie unter Vergleich von Sicherheitsgruppen und Netzwerk ACLs.

In der AMS-Landezone mit mehreren Konten NACLs ist der Einsatz von jedoch auf folgenden Umfang beschränkt, damit AMS die Infrastruktur effektiv verwalten und überwachen kann:

  • NACLs werden in den Hauptkonten der landing zone mit mehreren Konten nicht unterstützt: Management, Networking, Shared-Services, Logging und Security.

  • NACLs werden in Landingzone-Anwendungskonten mit mehreren Konten unterstützt, sofern sie nur als Ablehnungsliste verwendet werden. Darüber hinaus muss für sie die Option „Alle zulassen“ konfiguriert sein, um die Überwachung und Verwaltung von AMS sicherzustellen.

In großen Umgebungen mit mehreren Konten können Sie auch Funktionen wie zentralisierte Ausgangsfirewalls zur Steuerung des ausgehenden Datenverkehrs und/oder AWS Transit Gateway Gateway-Routingtabellen in der AMS-Landezone für mehrere Konten nutzen, um den Netzwerkverkehr zwischen den einzelnen Konten zu trennen. VPCs