Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Virtual Private Clouds für Ihre EC2-Instances
Mit Amazon Virtual Private Cloud (Amazon VPC) können Sie ein virtuelles Netzwerk in Ihrem eigenen logisch isolierten Bereich innerhalb der AWS Cloud einrichten, der als Virtual Private Cloud bzw. VPC bezeichnet wird. Sie können Ihre AWS-Ressourcen, z. B. Amazon-EC2-Instances, in den Subnetzen Ihrer VPC starten. Ihre VPC ist einem herkömmlichen Netzwerk sehr ähnlich, das Sie möglicherweise in Ihrem eigenen Rechenzentrum betreiben, bietet jedoch die Vorteile, die mit der Nutzung der skalierbaren Infrastruktur von AWS einhergehen. Sie können Ihre VPC konfigurieren. Dazu ist es möglich, den IP-Adressbereich auszuwählen, Subnetze zu erstellen sowie Routing-Tabellen, Netzwerk-Gateways und Sicherheitseinstellungen zu konfigurieren. Sie können Instances in Ihrer VPC mit dem Internet oder Ihrem eigenen Rechenzentrum verbinden.
Inhalt
Ihre Standard-VPCs
Wenn Sie Ihr AWS-Konto erstellen, erstellen wir in jeder Region eine Standard-VPC. Eine Standard-VPC ist eine VPC, die bereits vorkonfiguriert und betriebsbereit ist. In jeder Standard-VPC gibt es beispielsweise ein Standardsubnetz für jede Availability Zone, ein an die VPC angeschlossenes Internet-Gateway und eine Route in der Haupt-Routing-Tabelle, die den gesamten Datenverkehr (0.0.0.0/0) an das Internet-Gateway sendet. Sie können die Konfiguration Ihrer Standard-VPCs nach Bedarf ändern. Sie können beispielsweise Subnetze und Routing-Tabellen hinzufügen.
Nicht standardmäßige VPCs
Anstatt eine Standard-VPC für Ihre Ressourcen zu verwenden, können Sie Ihre eigene VPC erstellen, wie unter Erstellen einer VPC im Amazon VPC-Benutzerhandbuch beschrieben wird.
Im Folgenden sind einige Dinge zu beachten, wenn Sie eine VPC für Ihre EC2-Instances erstellen.
-
Behalten Sie für den IPv4-CIDR-Block entweder den Standardvorschlag bei oder geben Sie den für Ihre Anwendung oder Ihr Netzwerk erforderlichen CIDR-Block ein.
-
Erstellen Sie Subnetze in mehreren Availability Zones, um eine hohe Verfügbarkeit zu erzielen.
-
Wenn Ihre Instances über das Internet zugänglich sein müssen, führen Sie einen der folgenden Schritte aus:
-
Wenn sich Ihre Instances in einem öffentlichen Subnetz befinden können, fügen Sie öffentliche Subnetze hinzu. Lassen Sie beide DNS-Optionen aktiviert. Optional können Sie jetzt oder später private Subnetze hinzufügen.
-
Wenn sich Ihre Instances in einem privaten Subnetz befinden müssen, fügen Sie nur private Subnetze hinzu. Sie können ein NAT-Gateway hinzufügen, um den Instances in den privaten Subnetzen Internetzugang zu ermöglichen. Wenn Ihre Instances ein erhebliches Volumen an Datenverkehr über Availability Zones hinweg senden oder empfangen, erstellen Sie ein NAT-Gateway in jeder Availability Zone. Andernfalls können Sie ein NAT-Gateway in nur einer der Availability Zones erstellen und Instances starten, die zonenübergreifenden Datenverkehr in derselben Availability Zone wie das NAT-Gateway senden oder empfangen.
-
Internetzugang
Instances, die in ein Standardsubnetz in einer Standard-VPC gestartet werden, haben Zugriff auf das Internet, da die VPC dafür konfiguriert ist, öffentliche IP-Adressen und DNS-Host-Namen zuzuweisen, und die Haupt-Routing-Tabelle mit einer Route zu einem an die VPC angefügten Internet-Gateway konfiguriert ist.
Sie könnenfür die Subnetze, die Sie in Ihren Nicht-Standard-VPCs erstellen, einen der folgenden Schritte ausführen, um sicherzustellen, dass in diesen Subnetzen gestartete Instances Zugriff auf das Internet haben:
-
Konfigurieren Sie ein Internet-Gateway. Weitere Informationen finden Sie unter Verbinden mit dem Internet über ein Internet-Gateway im Amazon-VPC-Benutzerhandbuch.
-
Konfigurieren Sie ein öffentliches NAT-Gateway. Weitere Informationen finden Sie unter Zugriff auf das Internet aus einem privaten Subnetz im Benutzerhandbuch für Amazon VPC.
Gemeinsam genutzte Subnetze
Beachten Sie beim Starten von EC2-Instances in gemeinsam genutzten VPC-Subnetzen Folgendes:
-
Teilnehmer können Instances in einem freigegebenen Subnetz ausführen, indem sie die ID des freigegebenen Subnetzes angeben. Die Teilnehmer müssen alle von ihnen angegebenen Netzwerkschnittstellen besitzen.
-
Teilnehmer können Instances, die sie in einem freigegebenen Subnetz erstellt haben, starten, anhalten, beenden und beschreiben. Teilnehmer können Instances, die vom VPC-Eigentümer in einem freigegebenen Subnetz erstellt wurden, nicht starten, anhalten, beenden oder beschreiben.
-
VPC-Eigentümer können Instances, die von Teilnehmern in einem freigegebenen Subnetz erstellt wurden, nicht starten, anhalten, beenden oder beschreiben.
-
Die Teilnehmer können sich über den EC2-Instance-Verbindungs-Endpunkt mit einer Instance in einem freigegebenen Subnetz verbinden. Der Teilnehmer muss den EC2-Instance-Verbindungs-Endpunkt im freigegebenen Subnetz erstellen. Teilnehmer können keinen EC2-Instance-Verbindungs-Endpoint verwenden, den der VPC-Eigentümer im freigegebenen Subnetz erstellt hat.
Weitere Informationen zu freigegebenen Amazon-EC2-Ressourcen finden Sie hier:
Weitere Informationen zu freigegebenen Subnetzen finden Sie unter Freigeben Ihrer VPC für andere Konten im Amazon-VPC-Benutzerhandbuch.
Nur IPv6-Subnetze
Eine EC2-Instance, die in einem reinen IPv6-Subnetz gestartet wird, erhält eine IPv6-Adresse, aber keine IPv4-Adresse. Alle Instances, die in einem reinen IPv6-Subnetz gestartet werden, müssen Nitro-basierte Instances sein.