Die Amazon-VPC einrichten, in der sich Ihr Amazon-Neptune-DB-Cluster befindet - Amazon Neptune

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die Amazon-VPC einrichten, in der sich Ihr Amazon-Neptune-DB-Cluster befindet

Ein Amazon-Neptune-DB-Cluster kann nur in einer Amazon Virtual Private Cloud (Amazon VPC) erstellt werden. Die Endpunkte sind innerhalb dieser VPC zugänglich.

Es gibt verschiedene Möglichkeiten, die VPC einzurichten, je nachdem, wie Sie auf den DB-Cluster zugreifen möchten.

Dies sind einige Punkte, die Sie bei der Konfiguration der VPC beachten sollten, in der sich Ihr Neptune-DB-Cluster befindet:

  • Ihre VPC muss mindestens zwei Subnetze besitzen. Diese Subnetze müssen sich in unterschiedlichen Availability Zones (AZs) befinden. Mit der Verteilung Ihrer Cluster-Instances über mindestens zwei AZs stellt Neptune sicher, dass im DB-Cluster auch im unwahrscheinlichen Fall eines Availability-Zone-Ausfalls stets Instances verfügbar sind. Das Cluster-Volume für Ihren Neptune-DB-Cluster umfasst immer drei AZs, um einen dauerhaften Speicher mit extrem geringer Wahrscheinlichkeit von Datenverlusten bereitzustellen.

  • Die CIDR-Blöcke in den einzelnen Subnetzen müssen groß genug sein, um IP-Adressen bereitzustellen, die Neptune während Wartung, Failover und Skalierung benötigt.

  • Die VPC muss über eine DB-Subnetzgruppe mit den Subnetzen verfügen, die Sie erstellt haben. Neptune wählt in der Subnetzgruppe ein Subnetz und in diesem Subnetz eine IP-Adresse aus, um sie mit den einzelnen DB-Instances im DB-Cluster zu verknüpfen. Die DB-Instance befindet sich anschließend in derselben AZ wie das Subnetz.

  • Die VPC sollte DNS-aktiviert sein (DNS-Hostnamen und DNS-Auflösung).

  • Die VPC muss eine VPC-Sicherheitsgruppe besitzen, die den Zugriff auf Ihren DB-Cluster zulässt.

  • Die Tenancy in einer Neptune-VPC sollte auf Standard festgelegt sein.

Hinzufügen von Subnetzen zur VPC, in der sich Ihr Neptune-DB-Cluster befindet

Ein Subnetz ist ein Bereich von IP-Adressen in Ihrer VPC. Sie können Ressourcen wie einen Neptune-DB-Cluster, oder eine EC2-Instance in einem Subnetz starten. Wenn Sie ein Subnetz erstellen, legen Sie den IPv4-CIDR-Block für das Subnetz fest. Dies ist ein Subnetz des VPC-CIDR-Blocks. Jedes Subnetz muss sich vollständig innerhalb einer einzigen Availability Zone (AZ) befinden und darf nicht mehrere Zonen umfassen. Durch den Start von Instances in unterschiedlichen Availability Zones können Sie Ihre Anwendungen vor Ausfällen in einer Zone schützen. Weitere Informationen finden Sie in der VPC-Subnetz-Dokumentation.

Ein Neptune-DB-Cluster erfordert mindestens zwei VPC-Subnetze.

So fügen Sie einer VPC Subnetze hinzu
  1. Melden Sie sich bei der Amazon VPC-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich Subnetze aus.

  3. Wählen Sie im VPC-Dashboard zunächst Subnetze und dann Subnetz erstellen aus.

  4. Wählen Sie auf der Seite Subnetz erstellen die VPC aus, in der Sie das Subnetz erstellen möchten.

  5. Führen Sie unter Subnetzeinstellungen Folgendes aus:

    1. Geben Sie in Subnetzname einen Namen für das neue Subnetz ein.

    2. Wählen Sie eine Availability Zone (AZ) für das Subnetz aus oder lassen Sie die Einstellung Keine Präferenz unverändert.

    3. Geben Sie in IPv4-CIDR-Block den IP-Adressblock des Subnetzes ein.

    4. Fügen Sie dem Subnetz Tags hinzu, wenn notwendig.

    5. Klicken Sie auf

  6. Wenn Sie gleichzeitig ein weiteres Subnetz erstellen möchten, wählen Sie Neues Subnetz hinzufügen aus.

  7. Wählen Sie Subnetz erstellen, um das oder die neuen Subnetze zu erstellen.

Eine Subnetzgruppe in der VPC erstellen

Erstellen Sie eine Subnetzgruppe.

So erstellen Sie eine Neptune-Subnetzgruppe
  1. Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon Neptune Neptune-Konsole unter https://console.aws.amazon.com/neptune/home.

  2. Wählen Sie Subnetzgruppen und DB-Subnetzgruppe erstellen aus.

  3. Geben Sie einen Namen und eine Beschreibung für die neue Subnetzgruppe ein (die Beschreibung ist erforderlich).

  4. Wählen Sie in VPC die VPC aus, in der sich diese Subnetzgruppe befinden soll.

  5. Wählen Sie in Availability Zone die AZ aus, in der sich diese Subnetzgruppe befinden soll.

  6. Fügen Sie in Subnetz ein oder mehrere der Subnetze in dieser AZ zu dieser Subnetzgruppe hinzu.

  7. Wählen Sie Erstellen aus, um die neue Subnetzgruppe zu erstellen.

Eine Sicherheitsgruppe über die Konsole erstellen

Sicherheitsgruppen ermöglichen den Zugriff auf Ihren Neptune-DB-Cluster in der VPC. Sie dienen als Firewall für den zugeordneten DB-Cluster und steuern den ein- und ausgehenden Datenverkehr auf Instance-Ebene. Eine DB-Instance wird standardmäßig mit einer Firewall und einer Standard-Sicherheitsgruppe erstellt, die den Zugriff auf den DB-Cluster verhindert. Um den Zugriff zu aktivieren, benötigen Sie eine VPC-Sicherheitsgruppe mit zusätzlichen Regeln.

Das folgende Verfahren zeigt, wie Sie eine benutzerdefinierte TCP-Regel zur Angabe des Port-Bereichs und der IP-Adressen hinzufügen, den/die die Amazon-EC2-Instance für den Zugriff auf Ihren Neptune-DB-Cluster verwenden soll. Sie können statt der IP-Adresse auch die VPC-Sicherheitsgruppe verwenden, die der EC2-Instance zugewiesen ist.

So erstellen Sie eine VPC-Sicherheitsgruppe für Neptune in der Konsole
  1. Melden Sie sich bei der Amazon VPC-Konsole an AWS Management Console und öffnen Sie sie unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie in der oberen rechten Ecke der Konsole die AWS Region aus, in der Sie eine VPC-Sicherheitsgruppe für Neptune erstellen möchten. Die Liste der Amazon VPC-Ressourcen für diese Region sollte zeigen, dass Sie über mindestens eine VPC und mehrere Subnetze verfügen. Andernfalls verfügen Sie in dieser Region nicht über eine Standard-VPC.

  3. Wählen Sie auf der Navigationsleiste unter Sicherheit die Option Sicherheitsgruppen aus.

  4. Wählen Sie Sicherheitsgruppe erstellen aus. Geben im Fenster Sicherheitsgruppe erstellen den Namen der Sicherheitsgruppe, eine Beschreibung und die ID der VPC ein, in der sich Ihr Neptune-DB-Cluster befinden wird.

  5. Fügen Sie der Sicherheitsgruppe einer Amazon-EC2-Instance, die Sie mit Ihrem Neptune-DB-Cluster verbinden möchten, eine Regel für eingehenden Datenverkehr hinzu:

    1. Wählen Sie im Bereich Regeln für eingehenden Datenverkehr die Option Regel hinzufügen aus.

    2. Lassen Sie in der Liste Typ die Option Benutzerdefiniertes TCP ausgewählt.

    3. Geben Sie im Textfeld Portbereich den Wert 8182ein. Dies ist der Standard-Portwert für Neptune.

    4. Geben Sie unter Quelle den IP-Adressbereich (CIDR-Wert) ein, von dem aus Sie auf Neptune zugreifen werden, oder wählen Sie den Namen einer vorhandenen Sicherheitsgruppe aus.

    5. Wenn Sie weitere IP-Adressen oder andere Portbereiche hinzufügen müssen, wählen Sie erneut Regel hinzufügen aus.

  6. Im Bereich für Regeln für ausgehenden Datenverkehr können Sie auch eine oder mehrere Regeln für ausgehenden Datenverkehr hinzufügen, wenn notwendig.

  7. Wenn Sie fertig sind, wählen Sie Sicherheitsgruppe erstellen aus.

Sie können diese neue VPC-Sicherheitsgruppe verwenden, wenn Sie einen neuen Neptune-DB-Cluster erstellen.

Wenn Sie eine Standard-VPC verwenden, wurde bereits eine Standard-Subnetzgruppe für Sie erstellt, die alle Subnetze der VPC umfasst. Wenn Sie in der Neptune-Konsole Datenbank erstellen auswählen, wird die Standard-VPC verwendet, wenn Sie keine andere VPC angeben.

Den DNS-Support in Ihrer VPC sicherstellen

Domain Name System (DNS) ist ein Standard, nach dem Namen, die im Internet verwendet werden, entsprechend der zugehörigen IP-Adressen aufgelöst werden. Ein DNS-Hostname benennt einen Computer eindeutig und besteht aus einem Hostnamen und einem Domainnamen. DNS-Server lösen DNS-Hostnamen zu den entsprechenden IP-Adressen auf.

Stellen Sie sicher, dass sowohl DNS-Hostnamen als auch die DNS-Auflösung in Ihrer VPC aktiviert sind. Die VPC-Netzwerkattribute enableDnsHostnames und enableDnsSupport müssen auf true gesetzt werden. Zum Anzeigen und Ändern dieser Attribute wechseln Sie zur VPC-Konsole unter https://console.aws.amazon.com/vpc/.

Weitere Informationen finden Sie unter Verwenden von DNS in Ihrer VPC.

Anmerkung

Stellen Sie bei Verwendung von Route 53 sicher, dass Ihre Konfiguration keine DNS-Netzwerkattribute in Ihrer VPC überschreibt.