Beispiel: VPC für eine Testumgebung - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beispiel: VPC für eine Testumgebung

Dieses Beispiel zeigt, wie Sie eine VPC erstellen, die Sie als Entwicklungs- oder Testumgebung verwenden können. Da diese VPC nicht für den Einsatz in der Produktion vorgesehen ist, müssen Sie die Server nicht in mehreren Availability Zones bereitstellen. Der geringeren Kosten und der Einfachheit halber können Sie die Server stattdessen in einer einzigen Availability Zone bereitstellen.

Übersicht

Das folgende Diagramm bietet einen Überblick über die in diesem Beispiel enthaltenen Ressourcen. Die VPC verfügt über ein öffentliches Subnetz in einer einzelnen Availability Zone und ein Internet-Gateway. Der Server ist eine EC2-Instance, die im öffentlichen Subnetz läuft. Die Sicherheitsgruppe für die Instance erlaubt SSH-Verkehr von Ihrem eigenen Computer sowie jeglichen anderen Datenverkehr, der speziell für Ihre Entwicklungs- oder Testaktivitäten erforderlich ist.


        Eine VPC mit einem öffentlichen Subnetz in einer Availability Zone.

Routing

Wenn Sie diese VPC über die Amazon-VPC-Konsole erstellen, erstellen wir eine Routing-Tabelle für das öffentliche Subnetz mit lokalen Routen und Routen zum Internet-Gateway. Im Folgenden finden Sie ein Beispiel für eine Routing-Tabelle mit Routen für IPv4 und IPv6. Wenn Sie Nur-IPv4-Subnetze anstelle von Dual-Stack-Subnetzen erstellen, enthält Ihre Routing-Tabelle nur die IPv4-Routen.

Ziel Ziel
10.0.0.0/16 Local
2001:db8:1234:1a00::/56 Lokal
0.0.0.0/0 igw-id
::/0 igw-id

Sicherheit

Für diese Beispielkonfiguration müssen Sie eine Sicherheitsgruppe für Ihre Instance erstellen, die den von Ihrer Anwendung benötigten Datenverkehr ermöglicht. Beispielsweise müssen Sie u. U. eine Regel hinzufügen, die SSH-Verkehr von Ihrem Computer oder HTTP-Verkehr aus Ihrem Netzwerk zulässt.

Im Folgenden finden Sie Beispiele für eingehende Regeln für eine Sicherheitsgruppe mit Regeln für IPv4 und IPv6. Wenn Sie reine IPv4-Subnetze anstelle von Dual-Stack-Subnetzen erstellen, benötigen Sie nur Regeln für IPv4.

Eingehend
Source Protocol (Protokoll) Port-Bereich Beschreibung
0.0.0.0/0 TCP 80 Lässt eingehenden HTTP-Zugriff von allen IPv4-Adressen zu
::/0 TCP 80 Lässt eingehenden HTTP-Zugriff von allen IPv6-Adressen zu
0.0.0.0/0 TCP 443 Lässt eingehenden HTTPS-Zugriff von allen IPv4-Adressen zu
::/0 TCP 443 Lässt eingehenden HTTPS-Zugriff von allen IPv6-Adressen zu
Öffentlicher IPv4-Adressbereich Ihres Netzwerks TCP 22 (Optional) Lässt eingehenden SSH-Zugriff von IPv4-IP-Adressen in Ihrem Netzwerk zu
IPv6-Adressbereich Ihres Netzwerks TCP 22 (Optional) Lässt eingehenden SSH-Zugriff von IPv6-IP-Adressen in Ihrem Netzwerk zu
Öffentlicher IPv4-Adressbereich Ihres Netzwerks TCP 3389 (Optional) Lässt eingehenden RDP-Zugriff von IPv4-IP-Adressen in Ihrem Netzwerk zu
IPv6-Adressbereich Ihres Netzwerks TCP 3389 (Optional) Lässt eingehenden RDP-Zugriff von IPv6-IP-Adressen in Ihrem Netzwerk zu

Erstellen Sie die VPC

Verwenden Sie das folgende Verfahren, um eine VPC mit einem öffentlichen Subnetz in einer Availability Zone zu erstellen. Diese Konfiguration ist geeignet für eine Entwicklungs- oder Testumgebung.

So erstellen Sie die VPC
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie auf dem VPC-Dashboard VPC erstellen aus.

  3. Wählen Sie unter Resources to create (Zu erstellende Ressourcen) die Option VPC and more (VPC und mehr) aus.

  4. Konfigurieren Sie die VPC

    1. Geben Sie unter Name tag auto-generation (Automatische Generierung des Namens-Tags) einen Namen für die VPC ein.

    2. Behalten Sie für den IPv4-CIDR-Block entweder den Standardvorschlag bei oder geben Sie den für Ihre Anwendung oder Ihr Netzwerk erforderlichen CIDR-Block ein. Weitere Informationen finden Sie unter VPC-CIDR-Blöcke.

    3. (Optional) Wenn die Anwendung über IPv6-Adressen kommuniziert, wählen Sie den IPv6-CIDR-Block und den von Amazon bereitgestellten IPv6-CIDR-Block.

  5. Konfiguration der Subnetze

    1. Wählen Sie für Anzahl der Availability Zones (AZs) 1 aus. Sie können die standardmäßige Availability Zone beibehalten oder alternativ die Option AZs anpassen erweitern und eine Availability Zone auswählen.

    2. Wählen Sie für Number of public subnets (Anzahl der öffentlichen Subnetze) 1 aus.

    3. Wählen Sie für Anzahl der öffentlichen Subnetze (Number of private subnets) 0 aus.

    4. Sie können die standardmäßigen CIDR-Blöcke für die Subnetze beibehalten oder alternativ CIDR-Blöcke des Subnetzes anpassen erweitern und einen CIDR-Block eingeben. Weitere Informationen finden Sie unter Subnetz-CIDR-Blöcke.

  6. Behalten Sie für NAT-Gateways den Standardwert Keine bei.

  7. Wählen Sie für VPC endpoints (VPC-Endpunkte) None (Keine) aus. Ein Gateway-VPC-Endpunkt für S3 wird nur für den Zugriff auf Amazon S3 von privaten Subnetzen aus verwendet.

  8. Behalten Sie beide Optionen unter DNS-Optionen ausgewählt. Infolgedessen erhält Ihre Instance einen öffentlichen DNS-Hostnamen, der ihrer öffentlichen IP-Adresse entspricht.

  9. Wählen Sie Create VPC aus.

Bereitstellen der Anwendung

Es gibt eine Vielzahl von Möglichkeiten für die Bereitstellung von EC2-Instances. Beispiel:

Nachdem Sie eine EC2-Instance bereitgestellt haben, können Sie eine Verbindung mit der Instance herstellen, die Software installieren, die Sie für Ihre Anwendung benötigen, und dann ein Image für die zukünftige Verwendung erstellen. Weitere Informationen finden Sie unter Erstellen eines Linux-AMI oder Erstellen eines Windows-AMI in der Amazon-EC2-Dokumentation. Alternativ können Sie EC2 Image Builder verwenden, um Ihr Amazon Machine Image (AMI) zu erstellen und zu verwalten.

Testen Sie Ihre Konfiguration

Nachdem Sie Ihre Anwendung bereitgestellt haben, können Sie sie testen. Wenn Sie keine Verbindung zu Ihrer EC2-Instance herstellen können oder wenn Ihre Anwendung den erwarteten Datenverkehr nicht senden oder empfangen kann, können Sie Reachability Analyzer verwenden, um Sie bei der Fehlerbehebung zu unterstützen. Reachability Analyzer kann beispielsweise Konfigurationsprobleme mit Ihren Routing-Tabellen oder Sicherheitsgruppen identifizieren. Weitere Informationen finden Sie im Leitfaden Reachability Analyzer.

Bereinigen

Wenn Sie mit dieser Konfiguration fertig sind, können Sie sie löschen. Bevor Sie die VPC löschen können, müssen Sie Ihre Instance beenden. Weitere Informationen finden Sie unter Löschen der VPC.