Erstellen einer VPC - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erstellen einer VPC

Mithilfe der folgenden Verfahren können Sie eine Virtual Private Cloud (VPC) erstellen. Eine VPC muss über zusätzliche Ressourcen wie Subnetze, Routentabellen und Gateways verfügen, bevor Sie AWS -Ressourcen in der VPC erstellen können.

Informationen zum Anzeigen oder Ändern einer VPC finden Sie unter Konfigurieren Ihrer VPC.

VPC-Konfigurationsoptionen

Sie können die folgenden Konfigurationsoptionen angeben, wenn Sie eine VPC erstellen.

Availability Zones

Mehrere eigenständige Rechenzentren mit redundanter Stromversorgung, Vernetzung und Konnektivität in einer AWS -Region. Sie können mehrere AZs nutzen, um Produktionsanwendungen und Datenbanken zu betreiben, die hochverfügbarer, fehlertoleranter und skalierbarer sind, als dies in einem einzelnen Rechenzentrum möglich wäre. Wenn Sie Anwendungen in Subnetzen auf mehrere AZs verteilt partitionieren, erreichen Sie eine bessere Isolation und sind besser vor Problemen wie z. B. Stromausfällen, Blitzeinschlägen, Tornados und Erdbeben geschützt.

CIDR-Blöcke

Sie müssen IP-Adressbereiche für Ihre VPC und Subnetze angeben. Weitere Informationen finden Sie unter IP-Adressierung für Ihre VPCs und Subnetze.

DNS-Optionen

Wenn Sie öffentliche IPv4-DNS-Hostnamen für die in Ihren Subnetzen gestarteten EC2-Instances benötigen, müssen Sie beide DNS-Optionen aktivieren. Weitere Informationen finden Sie unter DNS-Attribute für Ihre VPC.

  • DNS-Hostnamen aktivieren: Die in der VPC gestarteten EC2-Instances erhalten einen öffentlichen DNS-Hostnamen, der mit ihren öffentlichen IPv4-Adressen übereinstimmt.

  • DNS-Auflösung aktivieren: Die DNS-Auflösung für private DNS-Hostnamen wird für die VPC vom Amazon-DNS-Server, dem Route 53 Resolver, bereitgestellt.

Internet-Gateway

Verbindet Ihre VPC mit dem Internet. Die Instances in einem öffentlichen Subnetz können auf das Internet zugreifen, da die Subnetz-Routing-Tabelle eine Route enthält, die Datenverkehr an das Internet-Gateway sendet. Wenn ein Server nicht direkt über das Internet erreichbar sein muss, sollten Sie ihn nicht in einem öffentlichen Subnetz bereitstellen. Weitere Informationen finden Sie unter Internet-Gateways.

Name

Die Namen, die Sie für die VPC und die anderen VPC-Ressourcen angeben, werden verwendet, um Namenstags zu erstellen. Wenn Sie das Feature zur automatischen Generierung von Namenstags in der Konsole verwenden, haben die Tag-Werte das Format Name-Ressource.

NAT gateways (NAT-Gateways)

Ermöglicht es Instances in einem privaten Subnetz, ausgehenden Datenverkehr an das Internet zu senden, verhindert jedoch, dass Ressourcen im Internet auf diese Instances zugreifen. In der Produktion empfehlen wir Ihnen, in jedem aktiven AZ ein NAT-Gateway zu implementieren. Weitere Informationen finden Sie unter NAT-Gateways.

Routing-Tabellen

Enthält Regeln, sogenannte Routen, die festlegen, wohin der Netzwerkverkehr von Ihrem Subnetz oder Gateway gelenkt wird. Weitere Informationen finden Sie unter Routing-Tabellen.

Subnetze

Ein Bereich von IP-Adressen in Ihrer VPC. Sie können - AWS Ressourcen, z. B. EC2-Instances, in Ihren Subnetzen starten. Jedes Subnetz befindet sich vollständig innerhalb einer Availability Zone. Indem Instances in separaten Availability Zones gestartet werden, können Sie Ihre Anwendungen vor dem Ausfall einer einzelnen Zone schützen.

Ein öffentliches Subnetz verfügt über eine direkte Route zu einem Internet-Gateway. Ressourcen in einem öffentlichen Subnetz können auf das öffentliche Internet zugreifen. Ein privates Subnetz hat keine Weiterleitung an das Internet-Gateway. Ressourcen in einem privaten Subnetz benötigen zum Beispiel ein NAT-Gerät, um auf das öffentliche Internet zugreifen zu können.

Weitere Informationen finden Sie unter Subnetze.

Tenancy

Diese Option definiert, ob in der VPC gestartete EC2-Instances auf Hardware ausgeführt werden, die gemeinsam mit anderen AWS-Konten genutzt wird, oder auf Hardware, die ausschließlich für Ihre Verwendung bestimmt ist. Wenn Sie für die Tenancy der VPC Default auswählen, nutzen EC2-Instances, die in dieser VPC gestartet werden, das beim Starten der Instance angegebene Tenancy-Attribut. Weitere Informationen finden Sie unter Starten einer Instance mit definierten Parametern im Amazon-EC2-Benutzerhandbuch für Linux-Instances. Wenn Sie für die Tenancy der VPC Dedicated auswählen, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Verwendung bestimmt ist. Wenn Sie AWS Outposts verwenden, benötigt Ihr Outpost private Konnektivität. Sie müssen Default -Tenancy verwenden.

Erstellen Sie eine VPC und andere VPC-Ressourcen

Gehen Sie wie folgt vor, um eine VPC sowie die zusätzlichen VPC-Ressourcen zu erstellen, die Sie zum Ausführen Ihrer Anwendung benötigen, z. B. Subnetze, Routing-Tabellen, Internet-Gateways und NAT-Gateways. Beispielkonfigurationen finden Sie unter VPC-Beispiele.

So erstellen Sie eine VPC, Subnetze und weitere VPC-Ressourcen mit der Konsole
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie auf dem VPC-Dashboard Create VPC (VPC erstellen) aus.

  3. Wählen Sie unter Zu erstellende Ressourcen die Option VPC und mehr aus.

  4. Lassen Sie die automatische Generierung von Namenstags aktiviert, um Namenstags für die VPC-Ressourcen zu erstellen, oder deaktivieren Sie sie, um Ihre eigenen Namenstags für die VPC-Ressourcen bereitzustellen.

  5. Geben Sie für den IPv4-CIDR-Block einen IPv4-Adressbereich für die VPC ein. Eine VPC muss einen IPv4-Adressbereich aufweisen.

  6. (Optional) Um IPv6-Datenverkehr zu unterstützen, wählen Sie IPv6-CIDR-Block, Von Amazon bereitgestellter IPv6-CIDR-Block.

  7. Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob in der VPC gestartete EC2-Instances auf Hardware ausgeführt werden, die gemeinsam mit anderen AWS-Konten genutzt wird, oder auf Hardware, die ausschließlich für Ihre Verwendung bestimmt ist. Wenn Sie für die Tenancy der VPC Default auswählen, nutzen EC2-Instances, die in dieser VPC gestartet werden, das beim Starten der Instance angegebene Tenancy-Attribut. Weitere Informationen finden Sie unter Starten einer Instance mit definierten Parametern im Amazon-EC2-Benutzerhandbuch für Linux-Instances. Wenn Sie für die Tenancy der VPC Dedicated auswählen, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Verwendung bestimmt ist. Wenn Sie AWS Outposts verwenden, benötigt Ihr Outpost private Konnektivität. Sie müssen Default -Tenancy verwenden.

  8. Für die Anzahl der Availability Zones (AZs) empfiehlt es sich, Subnetze in mindestens zwei Availability Zones für eine Produktionsumgebung bereitzustellen. Um die AZs für Ihre Subnetze auszuwählen, erweitern Sie die Option AZs anpassen. Andernfalls lassen Sie sie für Sie AWS auswählen.

  9. Um Ihre Subnetze zu konfigurieren, wählen Sie Werte für Anzahl der öffentlichen Subnetze und Anzahl der privaten Subnetze. Um die IP-Adressbereiche für Ihre Subnetze auszuwählen, erweitern Sie die Option CIDR-Blöcke für Subnetze anpassen. Andernfalls lassen Sie sie für Sie AWS auswählen.

  10. (Optional) Falls Ressourcen in einem privaten Subnetz Zugang zum öffentlichen Internet über IPv4 benötigen, bestimmen Sie für NAT-Gateways die Anzahl der AZs, in denen NAT-Gateways erstellt werden sollen. In der Produktion empfehlen wir, in jeder AZ ein NAT-Gateway mit Ressourcen bereitzustellen, die Zugriff auf das öffentliche Internet benötigen. Beachten Sie, dass für NAT-Gateways Kosten anfallen. Weitere Informationen finden Sie unter Preisgestaltung.

  11. (Optional) Wenn Ressourcen in einem privaten Subnetz über IPv6 Zugriff auf das öffentliche Internet benötigen, wählen Sie bei Internet-Gateway nur für ausgehenden Verkehr die Option Ja aus.

  12. (Optional) Wenn Sie direkt von Ihrer VPC aus auf Amazon S3 zugreifen müssen, wählen Sie VPC-Endpunkte, S3 Gateway. Dadurch wird ein Gateway-VPC-Endpunkt für Amazon S3 erstellt. Weitere Informationen finden Sie unter Gateway-VPC-Endpunkte im AWS PrivateLink -Leitfaden.

  13. (Optional) Für DNS-Optionen sind beide Optionen für die Auflösung von Domainnamen standardmäßig aktiviert. Wenn die Standardeinstellung Ihren Anforderungen nicht entspricht, können Sie diese Optionen deaktivieren.

  14. (Optional) Um ein Tag zu Ihrer VPC hinzuzufügen, erweitern Sie Zusätzliche Tags, wählen Sie Neues Tag hinzufügen, und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

  15. Im Vorschau-Bereich können Sie die Beziehungen zwischen Ressourcen, die Sie konfiguriert haben, innerhalb einer VPC visualisieren. Durchgezogene Linien stellen die Beziehungen zwischen Ressourcen dar. Gepunktete Linien stellen den Netzwerkverkehr zu NAT-Gateways, Internet-Gateways und Gateway-Endpunkten dar. Sobald Sie die VPC erstellt haben, können Sie die Ressourcen in Ihrer VPC in diesem Format jederzeit über die Registerkarte Ressourcenkarte visualisieren. Weitere Informationen finden Sie unter Visualisierung der Ressourcen in Ihrer VPC.

  16. Wählen Sie VPC erstellen aus, sobald Sie mit der Konfiguration Ihrer VPC fertig sind.

Ausschließliches Erstellen einer VPC

Verwenden Sie das folgende Verfahren, um mithilfe der Amazon-VPC-Konsole eine VPC ohne zusätzliche VPC-Ressourcen zu erstellen.

Erstellen einer VPC ohne zusätzliche VPC-Ressourcen mithilfe der Konsole
  1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie auf dem VPC-Dashboard Create VPC (VPC erstellen) aus.

  3. Wählen Sie unter Zu erstellende Ressourcen die Option Nur VPC aus.

  4. (Optional) Geben Sie unter Namenstag einen Namen für Ihre VPC ein. Auf diese Weise wird ein Tag mit dem Schlüssel Name und dem von Ihnen angegebenen Wert erstellt.

  5. Führen Sie für IPv4 CIDR block (IPv4-CIDR-Block) einen der folgenden Schritte aus:

    • Wählen Sie die manuelle IPv4-CIDR-Eingabe und geben Sie einen IPv4-Adressbereich für Ihre VPC ein.

    • Wählen Sie IPAM-zugewiesenen IPv4-CIDR-Block, wählen Sie Ihren Amazon VPC IP Address Manager (IPAM)-IPv4-Adresspool und eine Netzmaske aus. Die Größe des CIDR-Blocks ist durch die Zuordnungsregeln für den IPAM-Pool begrenzt. IPAM ist eine VPC-Funktion, mit der Sie IP-Adressen für Ihre AWS Workloads einfacher planen, verfolgen und überwachen können. Weitere Informationen finden Sie im Amazon-VPC-IPAM-Benutzerhandbuch.

      Wenn Sie IPAM zur Verwaltung Ihrer IP-Adressen verwenden, empfehlen wir Ihnen, diese Option zu wählen. Andernfalls könnte sich der CIDR-Block, den Sie für Ihre VPC angeben, mit einer IPAM-CIDR-Zuordnung überschneiden.

  6. (Optional) Um eine Dual-Stack-VPC zu erstellen, geben Sie einen IPv6-Adressbereich für Ihre VPC an. Führen Sie für IPv6 CIDR block (IPv6-CIDR-Block) einen der folgenden Schritte aus:

    • Wählen Sie IPAM-zugewiesener IPv6-CIDR-Block, wenn Sie Amazon VPC IP Address Manager verwenden und ein IPv6-CIDR aus einem IPAM-Pool bereitstellen möchten. Sie haben zwei Möglichkeiten, der VPC einen IP-Adressbereich unter dem CIDR-Block bereitzustellen:

      • Netzmaskenlänge: Wählen Sie diese Option, um eine Netzmaskenlänge für den CIDR auszuwählen. Führen Sie eine der folgenden Aktionen aus:

        • Wenn für den IPAM-Pool eine Standard-Netzmaskenlänge ausgewählt wurde, können Sie die Standardlänge der IPAM-Netzmaske wählen, um die vom IPAM-Administrator für den IPAM-Pool festgelegte Standard-Netzmaskenlänge zu verwenden. Weitere Informationen zur optionalen Standardregel für die Zuweisung von Netzmaskenlänge finden Sie unter Erstellen eines regionalen IPv6-Pools im Amazon-VPC-IPAM-Benutzerhandbuch.

        • Wenn keine Standard-Netzmaskenlänge für den IPAM-Pool ausgewählt wurde, wählen Sie eine Netzmaskenlänge, die spezifischer ist als die Netzmaskenlänge des IPAM-Pool-CIDR. Wenn der IPAM-Pool-CIDR beispielsweise /50 ist, können Sie für die VPC eine Netzmaskenlänge zwischen /52 und /60 wählen. Mögliche Netzmaskenlängen liegen zwischen /44 und /60 in Schritten von /4.

      • Einen CIDR wählen: Wählen Sie diese Option, um eine IPv6-Adresse manuell einzugeben. Sie können nur eine Netzmaskenlänge wählen, die spezifischer als die Netzmaskenlänge des IPAM-Pool-CIDR ist. Wenn der IPAM-Pool-CIDR beispielsweise /50 ist, können Sie für die VPC eine Netzmaskenlänge zwischen /52 und /60 wählen. Mögliche IPv6-Netzmaskenlängen liegen zwischen /44 und /60 in Schritten von /4.

    • Wählen Sie von Von Amazon bereitgestellter IPv6-CIDR-Block aus, um einen IPv6-CIDR-Block aus dem IPv6-Adresspool von Amazon anzufordern. Wählen Sie für Netzwerkgrenzgruppe die Gruppe aus, aus der IP-Adressen AWS ankündigt. Amazon bietet eine feste IPv6-CIDR-Blockgröße von /56.

    • Wählen Sie IPv6-CIDR im Besitz von mir) aus, um ein IPv6-CIDR bereitzustellen, das Sie bereits in AWS eingebunden haben. Weitere Informationen zum Einbinden eigener IP-Adressbereiche in AWS finden Sie unter Bring your own IP addresses (BYOIP) im Amazon EC2-Benutzerhandbuch für Linux-Instances. Sie können einen IP-Adressbereich für die VPC mithilfe der folgenden Optionen für den CIDR-Block bereitstellen:

      • Keine Präferenz: Wählen Sie diese Option, um die Netzmaskenlänge /56 zu verwenden.

      • CIDR auswählen: Wählen Sie diese Option, um eine IPv6-Adresse manuell einzugeben und eine Netzmaskenlänge zu wählen, die spezifischer ist als die Größe des BYOIP-CIDR. Wenn der BYOIP-Pool-CIDR beispielsweise /50 ist, können Sie für die VPC eine Netzmaskenlänge zwischen /52 und /60 wählen. Mögliche IPv6-Netzmaskenlängen liegen zwischen /44 und /60 in Schritten von /4.

  7. (Optional) Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob in der VPC gestartete EC2-Instances auf Hardware ausgeführt werden, die gemeinsam mit anderen AWS-Konten genutzt wird, oder auf Hardware, die ausschließlich für Ihre Verwendung bestimmt ist. Wenn Sie für die Tenancy der VPC Default auswählen, nutzen EC2-Instances, die in dieser VPC gestartet werden, das beim Starten der Instance angegebene Tenancy-Attribut. Weitere Informationen finden Sie unter Starten einer Instance mit definierten Parametern im Amazon-EC2-Benutzerhandbuch für Linux-Instances. Wenn Sie für die Tenancy der VPC Dedicated auswählen, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Verwendung bestimmt ist. Wenn Sie AWS Outposts verwenden, benötigt Ihr Outpost private Konnektivität. Sie müssen Default -Tenancy verwenden.

  8. (Optional) Sie fügen ein Tag hinzu, indem Sie Neuen Tag hinzufügen auswählen und den Tag-Schlüssel und -Wert eingeben.

  9. Wählen Sie VPC erstellen aus.

  10. Nachdem Sie eine VPC erstellt haben, können Sie Subnetze hinzufügen. Weitere Informationen finden Sie unter Erstellen eines Subnetzes.

Erstellen einer VPC mithilfe der AWS CLI

Das folgende Verfahren enthält AWS CLI Beispielbefehle zum Erstellen einer VPC plus der zusätzlichen VPC-Ressourcen, die zum Ausführen einer Anwendung erforderlich sind. Wenn Sie alle Befehle in diesem Verfahren ausführen, erstellen Sie eine VPC, ein öffentliches Subnetz, ein privates Subnetz, eine Routing-Tabelle für jedes Subnetz, ein Internet-Gateway, ein Internet-Gateway nur für ausgehenden Verkehr und ein öffentliches NAT-Gateway. Wenn Sie nicht alle diese Ressourcen benötigen, können Sie nur die Beispielbefehle verwenden, die Sie benötigen.

Voraussetzungen

Bevor Sie beginnen, installieren und konfigurieren Sie die AWS CLI. Wenn Sie die konfigurieren AWS CLI, werden Sie zur Eingabe von AWS Anmeldeinformationen aufgefordert. In den Beispielen in diesem Tutorial wird davon ausgegangen, dass Sie eine Standardregion konfiguriert haben. Andernfalls fügen Sie für jeden Befehl die --region-Option hinzu. Informationen finden Sie unter Installieren und Aktualisieren der AWS CLI und Konfigurieren der AWS CLI.

Tagging

Sie können einer Ressource Tags hinzufügen, nachdem Sie sie mit dem Befehl create-tags erstellt haben. Alternativ können Sie die --tag-specification-Option wie folgt zum Erstellungsbefehl für die Ressource hinzufügen.

--tag-specifications ResourceType=vpc,Tags=[{Key=Name,Value=my-project}]
So erstellen Sie eine VPC plus VPC-Ressourcen mithilfe der AWS CLI
  1. Verwenden Sie den folgenden create-vpc, um eine VPC mit dem angegebenen IPv4-CIDR-Block zu erstellen.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --query Vpc.VpcId --output text

    Um eine Dual-Stack-VPC zu erstellen, fügen Sie alternativ die --amazon-provided-ipv6-cidr-block-Option hinzu, u, einen von Amazon bereitgestellten IPv6-CIDR-Block hinzuzufügen, wie im folgenden Beispiel gezeigt.

    aws ec2 create-vpc --cidr-block 10.0.0.0/24 --amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output text

    Der Befehl gibt die ID der neuen VPC zurück. Im Folgenden wird ein Beispiel gezeigt.

    vpc-1a2b3c4d5e6f1a2b3
  2. [Dual-Stack-VPC] Rufen Sie den IPv6-CIDR-Block ab, der mit der VPC verknüpft ist, indem Sie den folgenden Befehl describe-vpcs verwenden.

    aws ec2 describe-vpcs --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output text

    Es folgt eine Beispielausgabe.

    2600:1f13:cfe:3600::/56
  3. Erstellen Sie ein oder mehrere Subnetze, je nach Anwendungsfall. In der Produktion empfehlen wir Ihnen, Ressourcen in mindestens zwei Availability Zones zu starten. Führen Sie einen der folgenden Befehle zum Erstellen jedes Subnetzes aus.

    • Nur IPv4-Subnetz – Um ein Subnetz mit einem bestimmten IPv4-CIDR-Block zu erstellen, verwenden Sie den folgenden Befehl create-subnet aus.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Dual-Stack-Subnetz – Wenn Sie eine Dual-Stack-VPC erstellt haben, können Sie die --ipv6-cidr-block-Option verwenden, um ein Dual-Stack-Subnetz zu erstellen, wie im folgenden Befehl gezeigt.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --cidr-block 10.0.1.0/20 --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text
    • Nur IPv6-Subnetz – Wenn Sie eine Dual-Stack-VPC erstellt haben, können Sie die --ipv6-native-Option verwenden, um ein Nur-IPv6-Subnetz zu erstellen, wie im folgenden Befehl gezeigt.

      aws ec2 create-subnet --vpc-id vpc-1a2b3c4d5e6f1a2b3 --ipv6-native --ipv6-cidr-block 2600:1f13:cfe:3600::/64 --availability-zone us-east-2a --query Subnet.SubnetId --output text

    Der Befehl gibt die ID des neuen Subnetzes zurück. Im Folgenden wird ein Beispiel gezeigt.

    subnet-1a2b3c4d5e6f1a2b3
  4. Wenn Sie ein öffentliches Subnetz für Ihre Webserver oder für ein NAT-Gateway benötigen, gehen Sie wie folgt vor:

    1. Erstellen Sie ein Internet-Gateway mit dem folgenden create-internet-gateway Befehl. Der Befehl gibt die ID des neuen Internet-Gateways zurück.

      aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
    2. Hängen Sie das Internet-Gateway mit dem folgenden attach-internet-gateway Befehl an Ihre VPC an. Verwenden Sie die Internet-Gateway-ID, die Sie aus dem vorherigen Schritt erhalten.

      aws ec2 attach-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --internet-gateway-id igw-id
    3. Erstellen Sie mit dem folgenden create-route-table Befehl eine benutzerdefinierte Routing-Tabelle für Ihr öffentliches Subnetz. Der Befehl gibt die ID der neuen Routung-Tabelle zurück.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Erstellen Sie mit dem folgenden Befehl create-route eine Route in der Routing-Tabelle, die den gesamten IPv4-Datenverkehr an das Internet-Gateway sendet. Verwenden Sie die ID der Routing-Tabelle für das öffentliche Subnetz.

      aws ec2 create-route --route-table-id rtb-id-public --destination-cidr-block 0.0.0.0/0 --gateway-id igw-id
    5. Ordnen Sie die Routing-Tabelle mit dem folgenden associate-route-table Befehl dem öffentlichen Subnetz zu. Verwenden Sie die ID der Routing-Tabelle für das öffentliche Subnetz und die ID des öffentlichen Subnetzes.

      aws ec2 associate-route-table --route-table-id rtb-id-public --subnet-id subnet-id-public-subnet
  5. [IPv6] Sie können ein reines Ausgangs-Internet-Gateway hinzufügen, damit Instances in einem privaten Subnetz über IPv6 auf das Internet zugreifen können (z. B. um Software-Updates zu erhalten), aber Hosts im Internet können nicht auf Ihre Instances zugreifen.

    1. Erstellen Sie mit dem folgenden Befehl create-egress-only-internet-gateway ein Internet-Gateway nur für ausgehenden Verkehr. Der Befehl gibt die ID des neuen Internet-Gateways zurück.

      aws ec2 create-egress-only-internet-gateway --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text
    2. Erstellen Sie mit dem folgenden create-route-table Befehl eine benutzerdefinierte Routing-Tabelle für Ihr privates Subnetz. Der Befehl gibt die ID der neuen Routung-Tabelle zurück.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    3. Erstellen Sie mit dem folgenden Befehl create-route eine Route in der Routing-Tabelle für das private Subnetz, die den gesamten IPv6-Verkehr an das Internet-Gateway für ausgehenden Verkehr sendet. Verwenden Sie die ID der Routing-Tabelle, die im vorherigen Schritt zurückgegeben wurde.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block ::/0 --egress-only-internet-gateway eigw-id
    4. Ordnen Sie die Routing-Tabelle mit dem folgenden associate-route-table Befehl dem privaten Subnetz zu.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet
  6. Wenn Sie ein NAT-Gateway für Ihre Ressourcen in einem privaten Subnetz benötigen, gehen Sie wie folgt vor:

    1. Erstellen Sie mit dem folgenden Befehl allocate-address eine elastische IP-Adresse für das NAT-Gateway.

      aws ec2 allocate-address --domain vpc --query AllocationId --output text
    2. Erstellen Sie das NAT-Gateway im öffentlichen Subnetz mit dem folgenden create-nat-gateway Befehl. Verwenden Sie die Zuordnungs-ID aus dem vorherigen Schritt.

      aws ec2 create-nat-gateway --subnet-id subnet-id-public-subnet --allocation-id eipalloc-id
    3. (Optional) Wenn Sie in Schritt 5 bereits eine Routing-Tabelle für das private Subnetz erstellt haben, überspringen Sie diesen Schritt. Verwenden Sie andernfalls den folgenden create-route-table Befehl, um eine Routing-Tabelle für Ihr privates Subnetz zu erstellen. Der Befehl gibt die ID der neuen Routung-Tabelle zurück.

      aws ec2 create-route-table --vpc-id vpc-1a2b3c4d5e6f1a2b3 --query RouteTable.RouteTableId --output text
    4. Erstellen Sie mit dem folgenden Befehl create-route eine Route in der Routing-Tabelle für das private Subnetz, die den gesamten IPv4-Verkehr an das NAT-Gateway sendet. Verwenden Sie die ID der Routing-Tabelle für das private Subnetz, die Sie entweder in diesem Schritt oder in Schritt 5 erstellt haben.

      aws ec2 create-route --route-table-id rtb-id-private --destination-cidr-block 0.0.0.0/0 --gateway-id nat-id
    5. (Optional) Wenn Sie in Schritt 5 bereits eine Routing-Tabelle für das private Subnetz zugeordnet haben, überspringen Sie diesen Schritt. Verwenden Sie andernfalls den folgenden associate-route-table Befehl, um die Routing-Tabelle dem privaten Subnetz zuzuordnen. Verwenden Sie die ID der Routing-Tabelle für das private Subnetz, die Sie entweder in diesem Schritt oder in Schritt 5 erstellt haben.

      aws ec2 associate-route-table --route-table-id rtb-id-private --subnet-id subnet-id-private-subnet