Dieser Inhalt ist maschinell übersetzt. Bitte beachten Sie den Haftungsausschluss für maschinelle Übersetzung.
Umschalten auf Englisch

How do I set up a site-to-site VPN between a QuWAN device and an AWS VPC?
Wie richte ich ein Site-to-Site-VPN zwischen einem QuWAN-Gerät und einer AWS-VPC ein?


Zuletzt geändertes Datum 2025-09-22

Anwendbare Produkte

Hardware

  • QHora-301W
  • QHora-321
  • QHora-322
  • QMiroPlus-201W
  • QMiro-201W

Software

  • QuWAN Orchestrator
  • QuRouter 2.4.0 und höher
  • Ein Amazon Web Services (AWS) Konto

Details

Dieses Tutorial erklärt, wie ein routenbasiertes VPN zwischen einem QuWAN SD-WAN-Gerät und einer AWS Virtual Private Cloud (VPC) konfiguriert wird. In einem routenbasierten VPN stellt das QuWAN-Gerät einen IPsec-Tunnel zum AWS Virtual Private Gateway her, und der Datenverkehr wird zwischen dem lokalen Netzwerk und der AWS VPC über definierte Routentabellen geleitet. Nur QNAP-Router, die zu QuWAN Orchestrator hinzugefügt wurden, können für diese Einrichtung verwendet werden. QuWAN Orchestrator verwaltet den Tunnel, übernimmt das Routing und hält die Verbindung aufrecht, während AWS den Datenverkehr über das Virtual Private Gateway leitet, um eine sichere, kontinuierliche Kommunikation zwischen Ihrem Netzwerk und den Cloud-Ressourcen zu ermöglichen.

Die Schritte umfassen die Konfiguration von AWS VPC-Komponenten, das Erstellen und Anhängen von VPN-Gateways, das Herunterladen der AWS VPN-Konfigurationsdatei und das Anwenden der entsprechenden Einstellungen in QuWAN Orchestrator.

Wichtig
  • QuWAN Site-to-Site VPN unterstützt nur IKEv2.
  • Beide Geräte (QuWAN-Gerät und AWS VPC) müssen dieselben Konfigurationseinstellungen verwenden, damit das VPN korrekt funktioniert.
  • Ihr QNAP-Gerät muss zu QuWAN Orchestrator hinzugefügt werden, bevor Sie das Site-to-Site VPN konfigurieren. Um Ihr QNAP-Gerät zu QuWAN Orchestrator hinzuzufügen, siehe das Kapitel Konfiguration im QuWAN und QuWAN Orchestrator Webhilfe.
Warnung

Die Implementierung eines Site-to-Site VPNs bringt zusätzliche Komplexität in Ihr Netzwerk. Stellen Sie sicher, dass Sie die Sicherheitsimplikationen verstehen, bevor Sie es aktivieren.


Vorgehensweise

Hinweis
AWS-Einstellungen und -Schnittstellen können sich im Laufe der Zeit ändern. Für die aktuellsten Informationen, siehe AWS-Dokumentation.

Erstellen Sie eine Site-to-Site-Verbindung VPN zwischen Ihrem QNAP-Router und einer AWS Virtual Private Cloud (VPC)

A. Erstellen Sie eine Virtual Private Cloud

  1. Melden Sie sich bei https://console.aws.amazon.com/vpc/ an.
    Die VPC Dashboard Seite erscheint.
  2. Klicken Sie auf Create VPC.
    Die Create VPC Seite erscheint.
  3. UnterVPC-Einstellungen, auswählenNur VPC.
  4. Optional: Geben Sie ein Namens-Tag für die VPC an, zum Beispiel:QNAP-RouteBasedVPN
  5. UnterIPv4 CIDR-Block, auswählenManuelle Eingabe des IPv4 CIDR.
  6. Geben Sie die IPv4-Adresse im CIDR-Format an (z.B.,10.20.10.0/24).
  7. UnterIPv6 CIDR-Block, auswählenKein IPv6 CIDR-Block.
  8. Optional: Wählen Sie eine Tenancy-Option.
    Hinweis
    Wählen Sie, ob EC2-Instanzen in dieser VPC gemeinsame Server (Standard) oder nur für Ihr Konto dedizierte Server verwenden sollen.
  9. Definieren Sie ein oder mehrere Tags, um Ihre Ressourcen zu identifizieren, und weisen Sie jedem Tag einen Wert zu.
  10. Optional: Klicken Sie aufVorschau-Code, um die Beziehungen zwischen den konfigurierten VPC-Ressourcen zu visualisieren.
  11. Klicken Sie auf VPC erstellen.
    AWS erstellt die VPC.

B. Erstellen Sie ein Subnetz

  1. Im VPC Dashboard Seitenbereich, gehen Sie zuVirtuelles privates Netzwerk>Subnetze.
  2. Klicken Sie aufSubnetz erstellen.DieSubnetz erstellenSeite erscheint.
  3. Wählen Sie Ihre VPC aus dem Dropdown-Menü aus.
  4. Geben Sie ein Namens-Tag für das Subnetz an.
  5. Optional: Wählen Sie eine Verfügbarkeitszone aus dem Dropdown-Menü aus oder behalten SieKeine Präferenz, um AWS eine auszuwählen zu lassen.
  6. Geben Sie den IPv4-Subnetz-CIDR-Block an.
  7. Optional: Definieren Sie ein oder mehrere Tags, um das VPC-Subnetz zu identifizieren, und weisen Sie jedem Tag einen Wert zu.
  8. Klicken Sie aufSubnetz erstellen.

C. Erstellen Sie ein Internet-Gateway

  1. Im VPC Dashboard Seitenbereich, gehen Sie zuVirtuelles privates Netzwerk>Internet-Gateways.
  2. Klicken Sie aufInternet-Gateway erstellen.
  3. Optional: Definieren Sie ein oder mehrere Tags, um das VPC-Internet-Gateway zu identifizieren, und weisen Sie jedem Tag einen Wert zu.
  4. Geben Sie ein Namens-Tag für das Internet-Gateway an.
  5. Klicken Sie auf Internet-Gateway erstellen.
    AWS erstellt das Internet-Gateway.
  6. Klicken SieAktionen, und dann klicken Sie aufAn VPC anhängen.DieAn VPC anhängenSeite erscheint.
  7. Klicken Sie auf die Suchleiste unterVerfügbare VPCs, und wählen Sie dann die QuWAN VPC aus.
  8. Klicken Sie auf Internet-Gateway anhängen.
    AWS hängt das konfigurierte Internet-Gateway an die QuWAN VPC an.

D. Fügen Sie das Internet-Gateway zur Routentabelle hinzu

  1. Im VPC Dashboard Seitenpanel, gehen Sie zuVirtuelles privates Netzwerk>Routentabellen.
  2. Identifizieren Sie die Routentabelle, die mit der QuWAN VPC verbunden ist.
  3. Klicken Sie auf die Routentabellen-ID.Die Routentabellenseite erscheint.
  4. Klicken Sie auf Routen bearbeiten.
    Die Routen bearbeiten Seite erscheint.
  5. Klicken SieRoute hinzufügen.
  6. Geben Sie0.0.0.0/0als Ziel ein.
  7. Klicken Sie auf das Dropdown-Menü unter Ziel, und wählen Sie Internet-Gateway.
    Ein sekundäres Feld erscheint unter Internet-Gateway erscheint.
  8. Wählen Sie das zuvor konfigurierte Internet-Gateway aus dem Dropdown-Menü aus.
  9. Klicken Sie auf Änderungen speichern.
    AWS aktualisiert die Routentabelle.

E. Konfigurieren Sie Sicherheitsgruppen für die VPC

  1. Im VPC Dashboard Seitenpanel, gehen Sie zuSicherheit>Sicherheitsgruppen.
  2. Identifizieren Sie die Sicherheitsgruppe, die mit Ihrer VPC verbunden ist.
  3. Klicken Sie auf die Sicherheitsgruppe.
    Die Sicherheitsgruppenseite erscheint.
  4. Klicken SieEingehende Regeln bearbeiten.DieEingehende Regeln bearbeitenSeite wird angezeigt.
  5. Klicken SieRegel hinzufügen.
  6. UnterTyp, wählen SieGesamter Datenverkehr.
  7. UnterQuelle, wählen SieÜberall-IPv4.
  8. Klicken Sie Regeln speichern.
    AWS fügt die Sicherheitsgruppe zur QuWAN VPC hinzu.

F. Konfigurieren Sie die Einstellungen für das virtuelle private Netzwerk (VPN)

  1. Im VPC Dashboard Seitenbereich, gehen Sie zuVirtuelles privates Netzwerk (VPN)>Virtuelle private Gateways.
  2. Klicken SieVirtuelles privates Gateway erstellen.
  3. Geben Sie ein Namens-Tag für das VPN an.
  4. UnterAutonomous System Number (ASN), wählen SieAmazon Standard ASN.
    Hinweis
    Die ASN (Autonomous System Number) identifiziert AWS in der VPN-Verbindung. Der Standardwert ist 64512, kann jedoch geändert werden, wenn er mit Ihrem Netzwerk in Konflikt steht.
  5. Optional: Definieren Sie ein oder mehrere Tags, um das VPC-Subnetz zu identifizieren, und weisen Sie jedem Tag einen Wert zu.
  6. Klicken Sie Virtuelles privates Gateway erstellen.
    AWS erstellt das virtuelle private Gateway.
  7. Auf derSeite Virtuelle private Gatewayswählen Sie das konfigurierte virtuelle private Gateway aus.
  8. Klicken SieAktionen, und dann klicken SieAn VPC anhängen.DieSeite An VPC anhängenwird angezeigt.
  9. Klicken Sie auf die Suchleiste unterVerfügbare VPCs, und wählen Sie dann die QuWAN VPC aus.
  10. Klicken Sie An VPC anhängen.
    AWS hängt das konfigurierte virtuelle private Gateway an die QuWAN VPC an.

G. Identifizieren Sie die LAN- und WAN-IP-Adresse Ihres QNAP-Routers

  1. Melden Sie sich bei QuRouter an.
  2. Gehen Sie zur WAN-Einstellungsseite:
    • Für QHora-Router:Netzwerk>Physische Netzwerkeinstellungen>WAN
    • Für QMiro-Router:Netzwerk>WAN und LAN>WAN
  3. Identifizieren Sie die aktive WAN-Schnittstelle.
  4. Kopieren Sie die für die WAN-Schnittstelle angegebene IP-Adresse.
  5. Gehen Sie zur LAN-Einstellungsseite:
    • Für QHora-Router:Netzwerk>Physische Netzwerkeinstellungen>LAN
    • Für QMiro-Router:Netzwerk>WAN und LAN>LAN
  6. Identifizieren Sie die aktive LAN-Schnittstelle.
  7. Kopieren Sie die für die LAN-Schnittstelle angegebene IP-Adresse.

H. Fügen Sie das virtuelle private Gateway zur Routentabelle hinzu

  1. Im VPC Dashboard Seitenbereich, gehen Sie zuVirtuelle private CloudRoutentabellen.
  2. Identifizieren Sie die Routentabelle, die mit dem QuWAN VPC verbunden ist.
  3. Klicken Sie auf die Routentabellen-ID.
    Die Routentabellenseite wird angezeigt.
  4. Klicken Sie auf Routen bearbeiten.
    Die Routen bearbeiten-Seite wird angezeigt.
  5. Klicken Sie aufRoute hinzufügen.
  6. Geben Sie die kopierte QuRouter LAN-Schnittstellen-IP-Adresse mit ihrem Subnetz in CIDR-Notation als Ziel ein.
  7. Klicken Sie auf das Dropdown-Menü unter Ziel und wählen Sie Virtuelles privates Gateway.
    Ein sekundäres Feld erscheint unter Internet-Gateway.
  8. Wählen Sie das zuvor konfigurierte virtuelle private Gateway aus dem Dropdown-Menü.
  9. Klicken Sie auf Änderungen speichern.
    AWS aktualisiert die Routentabelle.

I. Erstellen Sie ein Kundengateway für das VPC

  1. Gehen Sie im VPC Dashboard Seitenbereich zuVirtuelles privates Netzwerk (VPN)>Kundengateways.
  2. Klicken Sie aufKundengateway erstellen.
  3. Geben Sie ein Namens-Tag für das Kundengateway an.
  4. Geben Sie die kopierte QuRouter WAN-Schnittstellen-IP-Adresse in das IP-Adressfeld ein.
  5. Optional: Klicken Sie aufNeues Tag hinzufügenum ein oder mehrere Tags zu definieren, die helfen, das Kundengateway zu identifizieren, und weisen Sie jedem Tag einen Wert zu.
  6. Klicken Sie aufKundengateway erstellen.

J. Erstellen Sie eine Site-to-Site VPN-Verbindung

  1. Gehen Sie im VPC Dashboard Seitenbereich zuVirtuelles privates Netzwerk (VPN)>Site-to-Site VPN-Verbindungen.
  2. Klicken Sie aufVPN-Verbindung erstellen.
  3. Geben Sie ein Namens-Tag für die VPN-Verbindung an.
  4. UnterZiel-Gateway-Typ, wählen SieVirtuelles privates Gateway.
  5. Wählen Sie das vorkonfigurierte virtuelle private Gateway aus dem Dropdown-Menü.
  6. UnterKundengateway, wählen SieVorhanden.
  7. Wählen Sie das vorkonfigurierte Kundengateway aus dem Dropdown-Menü.
  8. UnterRouting-Optionen, wählen SieStatisch.
  9. Geben Sie die QuRouter LAN-Schnittstellen-IP-Adresse mit ihrem Subnetz in CIDR-Notation in dasStatisches IP-Präfix hinzufügenFeld ein.
  10. Optional: Konfigurieren Sie den vorab geteilten Schlüssel Speicher, lokale IPv4-Netzwerk-CIDR, Remote-IPv4-Netzwerk-CIDR-Felder.
  11. Optional: Konfigurieren Sie die primären und sekundären Tunnel-Einstellungen.
  12. Optional: Klicken Sie auf Neues Tag hinzufügen, um ein oder mehrere Tags zu definieren, die helfen, das Kundengateway zu identifizieren, und weisen Sie jedem Tag einen Wert zu.
    Hinweis
    AWS erstellt die Site-to-Site VPN-Verbindung mit dem QNAP-Router. Auf der VPN-Verbindungen-Seite überprüfen Sie, ob sich der Verbindungsstatus in Verfügbar ändert.

K. Laden Sie die Site-to-Site VPN-Konfigurationsdatei herunter

  1. Gehen Sie im VPC Dashboard Seitenbereich zuVirtuelles privates Netzwerk (VPN)>Site-to-Site VPN-Verbindungen.
  2. Identifizieren Sie die Site-to-Site VPN-Verbindung, die Sie im vorherigen Schritt erstellt haben.
  3. Wählen Sie die VPN-Verbindung aus.
  4. Klicken Sie auf Konfiguration herunterladen.
    Das Konfiguration herunterladen Fenster erscheint.
  5. UnterAnbieter, wählen SieStrongswan.
  6. UnterIKE-Version, wählen Sieikev2.
  7. Klicken Sie auf Herunterladen.
    Die Konfigurationsdatei wird im TXT-Format heruntergeladen.
  8. Klicken Sie aufXimKonfiguration herunterladenFenster.

Starten Sie eine EC2 (Elastic Cloud Compute) Instanz in AWS

  1. Gehen Sie zu https://console.aws.amazon.com/ec2/.
  2. Gehen Sie im Seitenbereich zuInstanzen>Instanzen.
  3. Lokalisieren Sie denInstanzen startenAbschnitt.
  4. Klicken Sie auf Instanz starten.
    Die Instanz starten Seite erscheint.
  5. Geben Sie ein Namens-Tag für die Instanz an.
  6. UnterAnwendungs- und OS-Images (Amazon Machine Image), klicken Sie aufUbuntu.
  7. Unter Schlüsselpaar (Login), klicken Sie auf Neues Schlüsselpaar erstellen.
    Das Schlüsselpaar erstellen Fenster erscheint.
  8. Geben Sie einen Namen für das Schlüsselpaar an.
  9. UnterSchlüsselpaartyp, wählen SieRSA.
  10. UnterPrivater Schlüsseldateiformat, wählen Sie.pem.
  11. Klicken Sie auf Schlüsselpaar erstellen.
    AWS lädt die Schlüsselpaar-Konfigurationsdatei im ausgewählten Format herunter.
  12. Wählen Sie das zuvor konfigurierte Schlüsselpaar aus dem Dropdown-Menü imSchlüsselpaar (Login)Abschnitt.
  13. Klicken Sie aufBearbeitenimNetzwerkeinstellungenAbschnitt.
  14. UnterVPC - erforderlich, wählen Sie die vorkonfigurierte VPC.
  15. UnterAutomatische Zuweisung öffentlicher IP, wählen SieAktivieren.
  16. UnterFirewall (Sicherheitsgruppen), wählen SieVorhandene Sicherheitsgruppe auswählen.
  17. UnterAllgemeine Sicherheitsgruppen, wählen Sie die zuvor konfigurierte Sicherheitsgruppe.
  18. Optional: Konfigurieren Sie die Speicher und erweiterte Einstellungen.
  19. Klicken Sie auf Instanz starten.
    AWS startet die EC2-Instanz.

Konfigurieren Sie die Site-to-Site VPN-Einstellungen in QuWAN Orchestrator

    1. Melden Sie sich bei QuWAN Orchestrator mit Ihren QNAP-ID-Anmeldedaten an.
    2. Wählen Sie Ihre Organisation aus.
    3. Gehen Sie zuQuWAN-Topologie>Routenbasierte VPN.
    4. Klicken Sie auf Neue Verbindung erstellen.
      Das Neue Verbindung erstellen Fenster erscheint.
    5. Konfigurieren Sie die Einstellungen der routenbasierten VPN-Verbindung.
      EinstellungBeschreibung
      VerbindungsnameWeisen Sie einen beschreibenden Namen zu (z. B. AWS Site-to-Site VPN).
      IPsec-ModusAuswählenTunnelmodus.
      GerätBestimmen Sie das entsprechende Hub für die Verbindung.
      WAN-SchnittstelleGeben Sie die gewünschte WAN-Schnittstelle ein.
      Remote-IP oder IDGeben Sie die öffentliche IP-Adresse oder den Hostnamen des Remote-Gateway-Geräts an.
      Verbindung testen (Optional)Klicken Sie, um das Gerät anzupingen und die Verbindung zu bestätigen.
      Vorab geteilter SchlüsselRichten Sie einen starken vorab geteilten Schlüssel ein, um eine identische Konfiguration am Remote-Gateway sicherzustellen.
    6. KlickenErweiterte Einstellungen um die erweiterten Einstellungen der routenbasierten VPN-Verbindung zu konfigurieren.
      EinstellungBenutzeraktionBeispielwert
      Internet Key Exchange (IKE)
      VersionAuswählenIKEv2.-
      AuthentifizierungsalgorithmusWählen Sie einen robusten Authentifizierungsalgorithmus aus.AES-128
      VerschlüsselungWählen Sie eine starke Verschlüsselungsmethode aus.AES-128
      DH-GruppeWählen Sie die DH-Gruppengröße, um die Schlüsselstärke während des Diffie-Hellman-Austauschs zu bestimmen.14
      Security Association (SA) LebensdauerDefinieren Sie die Lebensdauer der IKE Security Association (SA), um kryptografische Risiken durch Schlüsseloffenlegung zu reduzieren.480
      Lokale ID (Optional)Geben Sie eine lokale ID ein, wenn Sie einen Dynamic DNS (DDNS)-Dienst für die routenbasierte VPN-Verbindung verwenden.-
      Encapsulating Security Payload (ESP)
      AuthentifizierungsalgorithmusWählen Sie einen Authentifizierungsalgorithmus aus.SHA-256
      VerschlüsselungWählen Sie eine Verschlüsselungsmethode aus.AES-128
      Perfect Forward Secrecy (PFS) aktivierenAktivieren Sie, um für jede Sitzung einen neuen Diffie-Hellman (DH)-Schlüssel zu generieren und so eine stärkere Sicherheit zu gewährleisten.-
      DH-GruppeWählen Sie die DH-Gruppengröße, um die Schlüsselstärke für die VPN-Verbindung zu definieren.14
      Security Association (SA) LebensdauerDefinieren Sie die Lebensdauer der SA, um festzulegen, wie lange eine Sicherheitsassoziation gültig bleibt, bevor ein neuer Schlüssel generiert wird.60 Minuten
      Dead Peer Detection (DPD) aktivierenAktivieren Sie, um Geräteausfälle des Peers zu identifizieren und darauf zu reagieren.-
      DPD-TimeoutLegen Sie das DPD-Timeout fest, um zu definieren, wie lange das Gerät wartet, bevor es den Peer als nicht reagierend betrachtet.10 Sekunden
    7. Wählen Sie eine Standort-Einstellung, um festzulegen, wie die Position des Geräts bestimmt wird:
      • Standort über IP-Adresse ermitteln: Erkennt automatisch den Standort basierend auf der IP-Adresse des Geräts.
      • Aktualisieren durch GPS-Koordinaten: Erfordert, dass Benutzer manuell die Breitengrad- und Längengradwerte angeben.
    8. AktivierenNAT-Modus aktivierenum sicherzustellen, dass die VPN-Verbindung auch bei Vorhandensein von NAT-Geräten im Netzwerk ordnungsgemäß funktioniert.
    9. Geben Sie die lokale Tunnel-IP-Adresse an, um NAT-Traversal zu erleichtern.
    10. UnterZielkonfiguration, klickenSubnetz hinzufügen.
    11. Geben Sie das interne Subnetz des Remote-Netzwerks an, auf das Sie zugreifen möchten.
    12. Klicken.
    13. KlickenErstellen.
      Hinweis
      Wenn die routenbasierte VPN-Verbindung erfolgreich ist, zeigt das Status-Feld den Verbunden-Status an.

Weiterführende Literatur

War dieser Artikel hilfreich?

Vielen Dank für Ihre Rückmeldung.

Bitte teilen Sie uns mit, wie dieser Artikel verbessert werden kann:

Wenn Sie zusätzliches Feedback geben möchten, fügen Sie es bitte unten ein.

Wählen Sie die Spezifikation

      Mehr anzeigen Weniger

      Diese Seite in anderen Ländern / Regionen:

      open menu
      back to top