Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–einem DB-Cluster (Dual-Stack-Modus) - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–einem DB-Cluster (Dual-Stack-Modus)

Ein häufiges Szenario umfasst einen DB-Cluster in einer Virtual Private Cloud (VPC), die auf dem Amazon-VPC-Service basiert. Diese VPC teilt Daten mit einer öffentlichen Amazon-EC2-Instance, die in derselben VPC ausgeführt wird.

In diesem Tutorial erstellen Sie die VPC für dieses Szenario, die mit einer Datenbank arbeitet, die im Dual-Stack-Modus ausgeführt wird. Dual-Stack-Modus, um eine Verbindung über das IPv6-Adressierungsprotokoll zu ermöglichen. Weitere Informationen über die IP-Adressierung finden Sie unter Amazon-Aurora-IP-Adressierung.

Dual-Stack-Netzwerk-Cluster werden in den meisten Regionen unterstützt. Weitere Informationen finden Sie unter Verfügbarkeit von Dual-Stack-Netzwerk-DB-Cluster. Informationen zu den Einschränkungen des Dual-Stack-Modus finden Sie unter Einschränkungen für Dual-Stack-Netzwerk-DB-Cluster.

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

VPC-Szenario für den Dual-Stack-Modus

Weitere Informationen zu anderen Szenarien finden Sie unter Szenarien für den Zugriff auf eine DB-Cluster in einer VPC.

Ihr DB-Cluster muss nur für Ihre Amazon-EC2-Instance verfügbar sein und nicht im öffentlichen Internet. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Die Amazon-EC2-Instance wird im öffentlichen Subnetz gehostet, damit sie im öffentlichen Internet erreicht werden kann. Der DB-Cluster wird in einem privaten Subnetz gehostet. Die Amazon-EC2-Instance kann eine Verbindung mit dem DB-Cluster herstellen, da sie innerhalb derselben VPC gehostet wird. Der DB-Cluster ist jedoch nicht für das öffentliche Internet verfügbar und bietet so mehr Sicherheit.

In diesem Tutorial wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden im Tutorial nicht verwendet. Eine RDS DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert die Konfiguration von mehr als einer Aurora-DB-Instance.

Zum Erstellen eines DB-Clusters, der den Dual-Stack-Modus verwendet, geben Sie Dual-stack mode (Dual-Stack-Modus) für die Einstellung Network type (Netzwerktyp) ein. Sie können einen DB-Cluster mit der gleichen Einstellung auch ändern. Weitere Informationen zum Erstellen eines DB-Clusters finden Sie unter Erstellen eines Amazon Aurora-DB Clusters. Weitere Informationen über das Ändern eines DB-Clusters finden Sie unter Ändern eines Amazon Aurora-DB-Clusters.

In diesem Tutorial wird das Konfigurieren einer VPC für Amazon Aurora-DB-Cluster beschrieben. Weitere Informationen zur Amazon VPC-Sicherheit finden Sie im Amazon VPC-Benutzerhandbuch.

Erstellen einer VPC mit privaten und öffentlichen Subnetzen

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen.

So erstellen Sie eine VPC und Subnetze
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie in der oberen rechten Ecke von die Region aus AWS Management Console, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA Ost (Ohio) verwendet.

  3. Wählen Sie links oben die Option VPC-Dashboard aus. Wählen Sie Create VPC (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

  4. Wählen Sie unter VPC Settings (VPC-Einstellungen) für Resources to create (Zu erstellende Ressourcen) VPC and more (VPC und mehr) aus.

  5. Legen Sie für die übrigen VPC settings (VPC-Einstellungen) folgende Werte fest:

    • Name tag auto-generation (Namens-Tag automatisch erstellen) – tutorial-dual-stack

    • IPv4 CIDR block (IPv4-CIDR-Block) – 10.0.0.0/16

    • IPv6 CIDR block (IPv6-CIDR-Block) – Amazon-provided IPv6 CIDR block (Von Amazon bereitgestellter IPv6-CIDR-Block)

    • TenancyDefault (Standard)

    • Number of Availability Zones (AZs) (Anzahl der Availability Zones (AZs) – 2

    • Customize AZs (AZs anpassen) – Übernehmen Sie die Standardwerte.

    • Number of public subnet (Anzahl der öffentlichen Subnetze) – 2

    • Number of private subnets (Anzahl der privaten Subnetze) – 2

    • Customize subnets CIDR blocks (CIDR-Blöcke für Subnetze anpassen) – Übernehmen Sie die Standardwerte.

    • NAT gateways ($) (NAT-Gateways ($)) – None (Keine)

    • Egress only internet gateway (Internet-Gateway nur für ausgehenden Datenverkehr) – No (Nein)

    • VPC endpoints (VPC-Endpunkte) – None (Keine)

    • DNS options (DNS-Optionen) – Übernehmen Sie die Standardwerte.

    Anmerkung

    Amazon RDS erfordert mindestens zwei Subnetze in zwei verschiedenen Availability Zones, um Multi-AZ-Bereitstellungen von DB-Instances zu unterstützen. In diesem Tutorial wird eine Single-AZ-Bereitstellung erstellt, aber die Anforderung erleichtert die spätere Konvertierung in eine Multi-AZ-Bereitstellung von DB-Instances.

  6. Wählen Sie VPC erstellen aus.

Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance

Als Nächstes erstellen Sie eine Sicherheitsgruppe für öffentlichen Zugriff. Wenn Sie eine Verbindung mit öffentlichen EC2-Instances in Ihrer VPC herstellen möchten, fügen Sie Ihrer VPC-Sicherheitsgruppe eingehende Regeln hinzu, die Verbindungen aus dem Internet zulassen.

So erstellen Sie eine VPC-Sicherheitsgruppe
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie VPC Dashboard (VPC-Dashboard), Security Groups (Sicherheitsgruppen) und anschließend Create security group (Sicherheitsgruppe erstellen).

  3. Legen Sie auf der Seite Create security group (Sicherheitsgruppe erstellen) die folgenden Werte fest:

    • Security group name (Name der Sicherheitsgruppe: tutorial-dual-stack-securitygroup

    • Description (Beschreibung: Tutorial Dual-Stack Security Group

    • VPC: Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: vpc-identifier (tutorial-dual-stack-vpc)

  4. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

    1. Legen Sie die IP-Adresse fest, die für die Verbindung mit EC2-Instances in Ihrer VPC mit Secure Shell (SSH) verwendet werden soll.

      Ein Beispiel für eine Internet Protocol Version 4 (IPv4)-Adresse ist 203.0.113.25/32. Ein Beispiel für einen Internet Protocol Version 6 (IPv6)-Adressbereich ist 2001:db8:1234:1a00::/64.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.

      Warnung

      Wenn Sie 0.0.0.0/0 für IPv4 oder ::0 für IPv6 verwenden, lassen Sie für alle IP-Adressen den Zugriff auf Ihre öffentlichen Instances mit SSH zu. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Autorisieren Sie in Produktionsumgebungen nur eine bestimmte IP-Adresse bzw. einen bestimmten Adressbereich für den Zugriff auf Ihre Instances.

    2. Wählen Sie im Abschnitt Eingehende Regeln die Option Regel hinzufügen aus.

    3. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um Secure Shell (SSH) den Zugriff auf Ihre Amazon-EC2-Instance zu erlauben. In diesem Fall können Sie eine Verbindung mit Ihrer EC2-Instance herstellen, um SQL-Clients und andere Anwendungen zu installieren. Geben Sie eine IP-Adresse an, damit Sie auf Ihre EC2-Instance zugreifen können:

      • Typ: SSH

      • Source (Quelle): Die IP-Adresse bzw. der IP-Bereich aus Schritt a. Ein Beispiel für eine IPv4-IP-Adresse ist 203.0.113.25/32. Ein Beispiel für eine IPv6-IP-Adresse ist 2001:DB8::/32.

  5. Wählen Sie Create security group (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

    Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in diesem Tutorial benötigen.

Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster

Erstellen Sie eine zweite Sicherheitsgruppe für privaten Zugriff, um Ihren DB-Cluster privat zu halten. Um eine Verbindung mit privaten DB-Clustern in Ihrer VPC herzustellen, fügen Sie Regeln für eingehenden Datenverkehr zu Ihrer VPC-Sicherheitsgruppe hinzu. Diese lassen ausschließlich Datenverkehr von Ihrer Amazon-EC2-Instance zu.

So erstellen Sie eine VPC-Sicherheitsgruppe
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie VPC Dashboard (VPC-Dashboard), Security Groups (Sicherheitsgruppen) und anschließend Create security group (Sicherheitsgruppe erstellen).

  3. Legen Sie auf der Seite Create security group (Sicherheitsgruppe erstellen) die folgenden Werte fest:

    • Security group name (Name der Sicherheitsgruppe: tutorial-dual-stack-db-securitygroup

    • Description (Beschreibung: Tutorial Dual-Stack DB Instance Security Group

    • VPC: Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: vpc-identifier (tutorial-dual-stack-vpc)

  4. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu:

    1. Wählen Sie im Abschnitt Eingehende Regeln die Option Regel hinzufügen aus.

    2. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um MySQL-Datenverkehr von Ihrer Amazon-EC2-Instance an Port 3306 zuzulassen. In diesem Fall können Sie von Ihrer EC2-Instance eine Verbindung mit Ihrem DB-Cluster herstellen. Dies bedeutet, dass Sie Daten aus Ihrer EC2-Instance an Ihre Datenbank senden können.

      • Type (Typ) MySQL/Aurora

      • Source (Quelle): Die Kennung der Sicherheitsgruppe tutorial-dual-stack-securitygroup, die Sie zuvor in diesem Tutorial erstellt haben, z. B. sg-9edd5cfb.

  5. Um die Sicherheitsgruppe zu erstellen, wählen Sie Sicherheitsgruppe erstellen aus.

Erstellen einer DB-Subnetzgruppe

Eine DB-Subnetzgruppe ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und anschließend den DB-Clustern zuweisen. Mit einer DB-Subnetzgruppe können Sie beim Erstellen von DB-Clustern eine bestimmte VPC angeben. Wenn Sie eine DB-Sicherheitsgruppe erstellen möchten, die mit DUAL kompatibel ist, müssen alle Subnetze mit DUAL kompatibel sein. Um mit DUAL kompatibel zu sein, muss einem Subnetz ein IPv6 CIDR zugeordnet sein.

Erstellen einer DB-Sicherheitsgruppe
  1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

    1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard (VPC-Dashboard) und dann Subnets (Subnetze) aus.

    3. Beachten Sie die Subnetz-IDs der Subnetze mit den Namen tutorial-dual-stack-subnet-private1-us-west-2a und tutorial-dual-stack-subnet-private2-us-west-2b.

      Sie benötigen die Subnetz-IDs, wenn Sie Ihre DB-Subnetzgruppe erstellen.

  2. Öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

    Stellen Sie sicher, dass Sie eine Verbindung mit der Amazon-RDS-Konsole herstellen, nicht mit der Amazon-VPC-Konsole.

  3. Wählen Sie im Navigationsbereich Subnetzgruppe aus.

  4. Wählen Sie Create DB subnet group (DB-Subnetzgruppe erstellen) aus.

  5. Legen Sie auf der Seite DB-Subnetzgruppe erstellen unter Subnetzgruppendetails die folgenden Werte fest:

    • Name (Name: tutorial-dual-stack-db-subnet-group

    • Description (Beschreibung: Tutorial Dual-Stack DB Subnet Group

    • VPC: tutorial-dual-stack-vpc (vpc-Kennung)

  6. Wählen Sie im Abschnitt Add subnets (Subnetze hinzufügen) Werte für die Availability Zones und Subnets (Subnetze) aus.

    Wählen Sie für dieses Tutorial us-east-2a und us-east-2b als Availability Zones aus. Wählen Sie für Subnets (Subnetze) die privaten Subnetze aus, die Sie im vorherigen Schritt identifiziert haben.

  7. Wählen Sie Create (Erstellen) aus.

Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen, um ihre Details anzuzeigen. Dazu gehören die unterstützten Adressierungsprotokolle und alle Subnetze, die mit der Gruppe verknüpft sind, sowie der von der DB-Subnetzgruppe unterstützte Netzwerktyp.

Erstellen einer Amazon-EC2-Instance im Dual-Stack-Modus

Um eine Amazon EC2 EC2-Instance zu erstellen, folgen Sie den Anweisungen unter Starten einer Instance mithilfe des Assistenten zum Starten einer Instance im Amazon EC2 EC2-Benutzerhandbuch.

Legen Sie auf der Seite Configure Instance Details (Konfigurieren von Instance-Detail)s wie im Folgenden gezeigt die folgenden Werte fest und behalten Sie die Standardwerte für die anderen Werte bei:

  • Network (Netzwerk) – Wählen Sie eine vorhandene VPC mit öffentlichen und privaten Subnetzen aus, z. B. tutorial-dual-stack-vpc (vpc-identifier), die in Erstellen einer VPC mit privaten und öffentlichen Subnetzen erstellt wurde.

  • Subnetz — Wählen Sie ein vorhandenes öffentliches Subnetz aus, z. B. subnet- identifier | tutorial-dual-stack-subnet -public1-us-east-2a | us-east-2a, erstellt in. Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance

  • Auto-assign Public IP (Öffentliche IP-Adresse automatisch zuweisen) – Wählen Sie Enable (Aktivieren) aus.

  • Auto-assign IPv6 IP (IPv6-IP automatisch zuweisen) – Wählen Sie Enable (Aktivieren) aus.

  • Firewall (security groups) (Firewall (Sicherheitsgruppen)) – Wählen Sie Select an existing security group (Eine vorhandene Sicherheitsgruppe auswählen) aus.

  • Common security groups (Allgemeine Sicherheitsgruppen) – Wählen Sie eine vorhandene Sicherheitsgruppe aus, z. B. die Gruppe tutorial-securitygroup, die Sie in Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance erstellt haben. Stellen Sie sicher, dass die von Ihnen gewählte Sicherheitsgruppe Regeln für eingehenden Datenverkehr für Secure Shell (SSH) und HTTP-Zugriff enthält.

Erstellen eines DB-Clusters im Dual-Stack-Modus

In diesem Schritt erstellen Sie einen DB-Cluster zum Ausführen im Dual-Stack-Modus.

So erstellen Sie eine DB-Instance
  1. Melden Sie sich bei der Amazon RDS-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/rds/.

  2. Wählen Sie in der oberen rechten Ecke der Konsole den Ort aus, AWS-Region an dem Sie den erstellen möchten. In diesem Beispiel wird die Region USA Ost (Ohio) verwendet.

  3. Wählen Sie im Navigationsbereich Databases (Datenbanken) aus.

  4. Wählen Sie Create database (Datenbank erstellen) aus.

  5. Stellen Sie auf der Seite Create database (Datenbank erstellen), die nachfolgend dargestellt ist, sicher, dass die Option Standard create (Standarderstellung) ausgewählt ist, und wählen Sie dann den DB-Engine-Typ Aurora MySQL aus.

  6. Legen Sie im Abschnitt Connectivity folgende Werte fest:

    • Network type (Netzwerktyp) – Wählen Sie Dual-stack mode (Dual-Stack-Modus) aus.

      Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)
    • Virtual Private Cloud (VPC) Wählen Sie eine vorhandene VPC mit öffentlichen und privaten Subnetzen aus, z. B. tutorial-dual-stack-vpc (vpc-identifier), die in Erstellen einer VPC mit privaten und öffentlichen Subnetzen erstellt wurde.

      Die VPC muss Subnetze in verschiedenen Availability Zones haben.

    • DB Subnet group (DB-Subnetzgruppe) – Wählen Sie eine DB-Subnetzgruppe für die VPC aus, z. B. tutorial-dual-stack-db-subnet-group, die in Erstellen einer DB-Subnetzgruppe erstellt wurde.

    • Public access (Öffentlicher Zugriff) – Wählen Sie No (Nein) aus.

    • VPC security group (firewall) (VPC-Sicherheitsgruppe (Firewall)) – Wählen Sie Choose existing (Vorhandene auswählen) aus.

    • Existing VPC security groups (Vorhandene VPC-Sicherheitsgruppen) – Wählen Sie eine vorhandene VPC-Sicherheitsgruppe aus, die für den privaten Zugriff konfiguriert ist, z. B. tutorial-dual-stack-db-securitygroup, die in Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster erstellt wurde.

      Entfernen Sie andere Sicherheitsgruppen wie die Standardsicherheitsgruppe, indem Sie das jeweilige X wählen.

    • Availability Zone – Wählen Sie us-west-2a aus.

      Um AZ-übergreifenden Datenverkehr zu vermeiden, stellen Sie sicher, dass sich die DB-Instance und die EC2-Instance in derselben Availability Zone befinden.

  7. In den übrigen Abschnitten geben Sie die Einstellungen für Ihren DB-Cluster an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter Einstellungen für Aurora-DB-Cluster.

Herstellen einer Verbindung mit Ihrer Amazon-EC2-Instance und dem DB-Cluster

Nachdem Ihre Amazon-EC2-Instance und den DB-Cluster im Dual-Stack-Modus erstellt wurden, können Sie sich über das IPv6-Protokoll mit jeder einzelnen Instance verbinden. Um mithilfe des IPv6-Protokolls eine Verbindung zu einer Amazon EC2 EC2-Instance herzustellen, folgen Sie den Anweisungen unter Connect to your Linux Instance im Amazon EC2 EC2-Benutzerhandbuch.

Um von der Amazon-EC2-Instance aus eine Verbindung zu Ihrem Aurora-MySQL-DB-Cluster herzustellen, folgen Sie den Anweisungen unter Verbindung mit einem DB-Cluster von Aurora MySQL herstellen.

Löschen der VPC

Nachdem Sie die VPC und andere Ressourcen für dieses Tutorial erstellt haben, können Sie sie löschen, wenn sie nicht mehr benötigt werden.

Wenn Sie in der VPC, die Sie für dieses Tutorial erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Beispiele für Ressourcen sind Amazon-EC2-Instances oder DB-Cluster. Weitere Informationen finden Sie unter Löschen Ihrer VPC im Amazon VPC User Guide.

So löschen Sie eine VPC und zugehörige Ressourcen
  1. Löschen Sie die DB-Subnetzgruppe:

    1. Öffnen Sie die Amazon-RDS-Konsole unter https://console.aws.amazon.com/rds/.

    2. Wählen Sie im Navigationsbereich Subnetzgruppe aus.

    3. Wählen Sie die DB-Subnetzgruppe aus, die Sie löschen möchten, z. B. tutorial-db-subnet-group.

    4. Wählen Sie Löschen, und wählen Sie dann im Bestätigungsfenster Löschen.

  2. Notieren Sie sich die VPC-ID.

    1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard und dann VPCs.

    3. Suchen Sie die von Ihnen erstellte VPC in der Liste, z. B. tutorial-dual-stack-vpc.

    4. Notieren Sie den Wert VPC ID (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen diese VPC-ID in den nachfolgenden Schritten.

  3. Löschen der Sicherheitsgruppen:

    1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard und dann Sicherheitsgruppen.

    3. Wählen Sie die Sicherheitsgruppe für die Amazon-RDS-DB-Instance aus, z. B. tutorial-dual-stack-db-securitygroup.

    4. Wählen Sie unter Actions (Aktionen) Delete security groups (Sicherheitsgruppen löschen) und dann Delete (Löschen) auf der Bestätigungsseite aus.

    5. Wählen Sie auf der Seite Security Groups (Sicherheitsgruppen) die Sicherheitsgruppe für die Amazon-EC2-Instance aus, z. B. tutorial-dual-stack-securitygroup.

    6. Wählen Sie unter Actions (Aktionen) Delete security groups (Sicherheitsgruppen löschen) und dann Delete (Löschen) auf der Bestätigungsseite aus.

  4. Löschen des NAT-Gateways:

    1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard und dann NAT Gateways.

    3. Wählen Sie das NAT-Gateway der VPC aus, die Sie erstellt haben. Verwenden Sie die VPC-ID, um das richtige NAT-Gateway zu identifizieren.

    4. Wählen Sie unter Actions (Aktionen) die Option Delete NAT gateway (NAT-Gateway löschen) aus.

    5. Geben Sie auf der Bestätigungsseite delete ein, und wählen Sie die Option Delete (Löschen) aus.

  5. Löschen der VPC:

    1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard und dann VPCs.

    3. Wählen Sie die VPC aus, die Sie löschen möchten, z. B.tutorial-dual-stack-vpc.

    4. Wählen Sie unter Actions (Aktionen) die Option Delete VPC (VPC löschen) aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

    5. Geben Sie auf der Bestätigungsseite delete ein, und wählen Sie die Option Delete (Löschen) aus.

  6. Freigeben der Elastic-IP-Adressen:

    1. Öffnen Sie die Amazon EC2-Konsole unter https://console.aws.amazon.com/ec2/.

    2. Klicken Sie aufEC2-DashboardKlicken Sie auf und danach aufElastische IP-Adressenaus.

    3. Wählen Sie die Elastic-IP-Adresse aus, die Sie freigeben möchten.

    4. Wählen Sie unter Actions (Aktionen) die Option Release Elastic IP addresses (Elastic-IP-Adressenfreigeben) aus.

    5. Wählen Sie auf der Bestätigungsseite Freigeben.