{"id":22089,"date":"2022-10-25T11:44:00","date_gmt":"2022-10-25T09:44:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=22089"},"modified":"2022-10-19T09:50:49","modified_gmt":"2022-10-19T07:50:49","slug":"sichere-uebertragung-von-workloads-mit-aws-site-to-site-vpn","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=22089","title":{"rendered":"Sichere \u00dcbertragung von Workloads mit AWS Site-to-Site VPN"},"content":{"rendered":"\n<p>Unternehmen betreiben ihre Anwendungen oft in unterschiedlichen Rechenzentren oder Serverr\u00e4umen, die \u00fcber die ganze Welt verteilt sind. Bei einer Erweiterung des Gesch\u00e4ftsbetriebs auf zus\u00e4tzliche internationale Standorte muss die sichere Kommunikation zwischen allen Endpunkten gewahrt bleiben. Hier erfahren Sie, wie Sie den Transport von Daten \u00fcber VPN-Tunnel zwischen den Standorten sichern.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"318\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN-1024x318.png\" alt=\"\" class=\"wp-image-22091\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN-1024x318.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN-300x93.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN-768x239.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN-1536x477.png 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN-2048x636.png 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/10\/Amazon-Site-to-Site-VPN-1320x410.png 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Grafik: AWS<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Beim \u00dcbertragen von Arbeitslasten aus verschiedenen Rechenzentren k\u00f6nnen Firmen auf AWS Site-to-Site-VPN zur\u00fcckgreifen. Dabei handelt es sich um einen vollst\u00e4ndig verwalteten Service, der eine sichere Verbindung zwischen einem Data Center und der AWS-Cloud herstellt. Achten Sie im Vorfeld des Set-ups darauf, dass Customer Gateway, Transit Gateway, Routing und Security Groups korrekt konfiguriert sind.<\/p>\n\n\n\n<p><strong>Erste Schritte<\/strong><\/p>\n\n\n\n<p>1. W\u00e4hlen Sie im Navigationsbereich &#8222;Site-to-Site VPN Connections&#8220; und best\u00e4tigen Sie &#8222;Create VPN Connection&#8220;.<\/p>\n\n\n\n<p>2. Entscheiden Sie sich nun f\u00fcr den Target Gateway Type: &#8222;Virtual Private Gateway&#8220; oder &#8222;Transit Gateway&#8220;.<\/p>\n\n\n\n<p>3. Markieren Sie f\u00fcr die &#8222;Customer Gateway ID&#8220; das zuvor erstellte Customer Gateway.<\/p>\n\n\n\n<p>4. W\u00e4hlen Sie eine der Routing-Optionen: &#8222;Static&#8220; oder &#8222;Dynamic&#8220; (erfordert Border Gateway Protocol).<\/p>\n\n\n\n<p>5. Bei Bedarf k\u00f6nnen Sie unter &#8222;Tunnel Inside IP Version&#8220; angeben, ob die VPN-Tunnel IPv4- oder IPv6-Datenverkehr unterst\u00fctzen.<\/p>\n\n\n\n<p>6. Als optionalen Schritt geben Sie f\u00fcr &#8222;Local IPv4 Network CIDR&#8220; den CIDR-Bereich auf der Seite des Kunden-Gateways (vor Ort) an, der \u00fcber die VPN-Tunnel kommunizieren darf. Hierf\u00fcr ist der Standardwert ist 0.0.0.0\/0. Bei &#8222;Remote IPv4 Network CIDR&#8220; lautet der Standardwert ebenfalls 0.0.0.0\/0. Falls Sie &#8222;IPv6&#8220; f\u00fcr Tunnel Inside IP Version ausgew\u00e4hlt haben, geben Sie jene CIDR-Bereiche auf dem &#8222;Customer Gateway&#8220; und bei der &#8222;AWS-Seite&#8220; an, die \u00fcber die VPN-Tunnel kommunizieren d\u00fcrfen. Der Standardwert f\u00fcr beide Bereiche ist ::\/0.<\/p>\n\n\n\n<p>7. Bei den &#8222;Tunnel Options&#8220; k\u00f6nnen Sie nun weitere Informationen f\u00fcr jeden Tunnel angeben.<\/p>\n\n\n\n<p>8. Klicken Sie auf &#8222;Create VPN Connection&#8220;.<\/p>\n\n\n\n<p>Weitere Informationen: <a href=\"https:\/\/aws.amazon.com\/de\/blogs\/architecture\/leveraging-aws-global-backbone-for-data-center-migration-and-global-expansion\/\">https:\/\/aws.amazon.com\/de\/blogs\/architecture\/leveraging-aws-global-backbone-for-data-center-migration-and-global-expansion<\/a> und <a href=\"https:\/\/docs.aws.amazon.com\/vpn\/latest\/s2svpn\/SetUpVPNConnections.html#vpn-create-vpn-connection\">https:\/docs.aws.amazon.com\/vpn\/latest\/s2svpn\/SetUpVPNConnections.html#vpn-create-vpn-connection<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unternehmen betreiben ihre Anwendungen oft in unterschiedlichen Rechenzentren oder Serverr\u00e4umen, die \u00fcber die ganze Welt verteilt sind. Bei einer Erweiterung des Gesch\u00e4ftsbetriebs auf zus\u00e4tzliche internationale Standorte muss die sichere Kommunikation zwischen allen Endpunkten gewahrt bleiben. Hier erfahren Sie, wie Sie den Transport von Daten \u00fcber VPN-Tunnel zwischen den Standorten sichern.<\/p>\n","protected":false},"author":1,"featured_media":22091,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[22,6],"tags":[4135,1152,7250,16815,180],"class_list":["post-22089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud","category-tipps","tag-aws","tag-rechenzentrum","tag-serverraum","tag-site-to-site","tag-vpn"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=22089"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22089\/revisions"}],"predecessor-version":[{"id":22092,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/22089\/revisions\/22092"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/22091"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=22089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=22089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=22089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}