

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon-ECS-Aufgabenvernetzung für Amazon ECS Managed Instances
<a name="managed-instance-networking"></a>

Das Netzwerkverhalten von Amazon-ECS-Aufgaben, die auf Amazon ECS Managed Instances ausgeführt werden, hängt vom *Netzwerkmodus * ab, der in der Aufgabendefinition angegeben ist. Sie müssen einen Netzwerkmodus in Ihrer Aufgabendefinition angeben. Sie können keine Aufgaben in Amazon ECS Managed Instances ausführen, wenn Sie eine Aufgabendefinition verwenden, die keinen Netzwerkmodus spezifiziert. Amazon ECS Managed Instances unterstützt die folgenden Netzwerkmodi und gewährleistet so die Abwärtskompatibilität bei der Migration von Workloads von Fargate oder Amazon ECS zu Amazon EC2:


| Netzwerkmodus | Description | 
| --- | --- | 
|  `awsvpc`  |  Der Aufgabe wird eine eigene Elastic-Network-Schnittstelle (ENI) und private IPv4-Adresse zugewiesen. Dies bietet dieselben Netzwerkeigenschaften wie Amazon-EC2-Instances und ist mit herkömmlichen Fargate-Aufgaben kompatibel. Verwendet ENI-Trunking für eine hohe Aufgabendichte.  | 
|  `host`  |  Aufgaben teilen sich den Netzwerk-Namespace des Hosts direkt. Container-Netzwerke sind an die zugrunde liegende Host-Instance gebunden.  | 

## Verwenden einer VPC im Modus „Nur IPv6“
<a name="managed-instances-networking-ipv6-only"></a>

In einer IPv6 Nur-Konfiguration kommunizieren Ihre Amazon ECS-Aufgaben ausschließlich über IPv6. Um Subnetze für eine IPv6 Nur-Only-Konfiguration einzurichten VPCs , müssen Sie der VPC einen IPv6 CIDR-Block hinzufügen und Subnetze erstellen, die nur einen CIDR-Block enthalten. IPv6 Weitere Informationen finden [Sie unter IPv6 Unterstützung für Ihre VPC hinzufügen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6-add.html) und [Subnetz erstellen](https://docs.aws.amazon.com/vpc/latest/userguide/create-subnets.html) im *Amazon VPC-Benutzerhandbuch*. Sie müssen auch die Routing-Tabellen mit IPv6 Zielen aktualisieren und Sicherheitsgruppen mit Regeln konfigurieren. IPv6 Weitere Informationen finden Sie unter [Routing-Tabellen konfigurieren](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) und [Sicherheitsgruppenregeln konfigurieren](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-security-group-rules.html) im *Amazon-VPC-Benutzerhandbuch*.

Beachten Sie die folgenden Überlegungen:
+ Sie können einen Amazon ECS-Service IPv4 nur oder einen Dual-Stack-Service auf eine IPv6 Nur-Konfiguration aktualisieren, indem Sie entweder den Service direkt aktualisieren, sodass er IPv6 nur Subnetze verwendet, oder indem Sie einen reinen IPv6 Parallel-Service erstellen und Amazon ECS-Bereitstellungen in Blaugrün verwenden, um den Datenverkehr auf den neuen Service zu verlagern. Weitere Informationen zu Amazon-ECS-Blau/Grün-Bereitstellungen finden Sie unter [Amazon blue/green ECS-Bereitstellungen](deployment-type-blue-green.md).
+ Ein IPv6 reiner Amazon ECS-Service muss Dual-Stack-Loadbalancer mit Zielgruppen verwenden. IPv6 Wenn Sie einen bestehenden Amazon-ECS-Service migrieren, der hinter einem Application Load Balancer oder einem Network Load Balancer steht, können Sie einen neuen Dual-Stack-Load Balancer erstellen und den Datenverkehr vom alten Load Balancer verlagern oder den IP-Adresstyp des vorhandenen Load Balancers aktualisieren.

   Weitere Informationen zu Network Load Balancers finden Sie unter [Erstellen eines Network Load Balancers](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/create-network-load-balancer.html) und [Aktualisieren der IP-Adresstypen für Ihren Network Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/network/load-balancer-ip-address-type.html) im *Benutzerhandbuch für Network Load Balancer*. Weitere Informationen zu Application Load Balancers finden Sie unter [Erstellen eines Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/create-application-load-balancer.html) und [Aktualisieren der IP-Adresstypen für Ihren Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-ip-address-type.html) im *Benutzerhandbuch für Application Load Balancer*.
+ Für Amazon ECS-Aufgaben in einer IPv6 Nur-Konfiguration zur Kommunikation mit IPv4 Nur-Endpunkten können Sie eine Netzwerkadressübersetzung von NAT64 nach einrichtenDNS64. IPv6 IPv4 Weitere Informationen finden Sie unter [DNS64 und NAT64](https://docs.aws.amazon.com/vpc/latest/userguide/nat-gateway-nat64-dns64.html) im *Amazon VPC-Benutzerhandbuch*.
+ Amazon ECS-Workloads in einer IPv6 Nur-Konfiguration müssen Amazon ECR Dual-Stack-Image-URI-Endpunkte verwenden, wenn Bilder aus Amazon ECR abgerufen werden. Weitere Informationen finden Sie unter [Erste Schritte beim Anstellen von Anfragen IPv6](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ecr-requests.html#ipv6-access-getting-started) im *Amazon Elastic Container Registry User Guide*.
**Anmerkung**  
Amazon ECR unterstützt keine VPC-Endpunkte mit dualer Stack-Schnittstelle, die Aufgaben in einer IPv6 Nur-Konfiguration verwenden können. Weitere Informationen finden Sie unter [Erste Schritte beim Anstellen von Anfragen IPv6](https://docs.aws.amazon.com/AmazonECR/latest/userguide/ecr-requests.html#ipv6-access-getting-started) im *Amazon Elastic Container Registry User Guide*.
+ Amazon ECS Exec wird in einer IPv6 Nur-Konfiguration nicht unterstützt.

# Weisen Sie eine Netzwerkschnittstelle für Aufgaben in Amazon ECS Managed Instances zu
<a name="managed-instances-awsvpc-mode"></a>

 Die Verwendung des `awsvpc` Netzwerkmodus in Amazon ECS Managed Instances vereinfacht Container-Netzwerke, da Sie mehr Kontrolle darüber haben, wie Ihre Anwendungen miteinander und mit anderen Diensten innerhalb Ihres Unternehmens kommunizieren VPCs. Der Netzwerkmodus `awsvpc` bietet außerdem mehr Sicherheit für Ihre Container, da Sie Sicherheitsgruppen und Netzwerküberwachungstools auf einer feineren Ebene in Ihren Aufgaben verwenden können.

Standardmäßig verfügt jede Instance von Amazon ECS Managed Instances über eine Trunk-Elastic-Network-Schnittstelle (ENI), die beim Start als primäres ENI angehängt wird, wenn der Instance-Typ Trunking unterstützt. Weitere Informationen zu Instance-Typen, die ENI-Trunking unterstützen, finden Sie unter [Unterstützte Instances für erweiterte Amazon-ECS-Container-Netzwerkschnittstellen](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/eni-trunking-supported-instance-types.html).

**Anmerkung**  
Wenn der gewählte Instance-Typ Trunk nicht unterstützt ENIs, wird die Instance mit einer regulären ENI gestartet.

Jede Aufgabe, die auf der Instance ausgeführt wird, erhält eine eigene ENI, die an die Trunk-ENI angehängt ist und über eine primäre private IP-Adresse verfügt. Wenn Ihre VPC für den Dual-Stack-Modus konfiguriert ist und Sie ein Subnetz mit einem IPv6 CIDR-Block verwenden, erhält die ENI auch eine Adresse. IPv6 Wenn Sie ein öffentliches Subnetz verwenden, können Sie der primären ENI der Amazon ECS Managed Instance optional eine öffentliche IP-Adresse zuweisen, indem Sie die IPv4 öffentliche Adressierung für das Subnetz aktivieren. Weitere Informationen finden Sie unter [Ändern des öffentlichen IP-Adressierungsattributs für Ihr Subnetz](https://docs.aws.amazon.com//vpc/latest/userguide/subnet-public-ip.html) im *Amazon-VPC-Benutzerhandbuch*. Einer Aufgabe kann immer nur eine ENI auf einmal zugeordnet sein. 

 Container, die zur selben Aufgabe gehören, können auch über die `localhost`-Schnittstelle kommunizieren. Weitere Informationen zu VPCs Subnetzen finden Sie unter [So funktioniert Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/how-it-works.html) im *Amazon VPC-Benutzerhandbuch*.

Bei den folgenden Vorgängen wird die primäre ENI verwendet, die an die Instance angehängt ist:
+ **Image-Downloads** – Container-Images werden über die primäre ENI von Amazon ECR heruntergeladen.
+ **Abrufen von Geheimnissen** – Secrets-Manager-Geheimnisse und andere Anmeldeinformationen werden über die primäre ENI abgerufen.
+ **Protokoll-Uploads** — Protokolle werden CloudWatch über die primäre ENI hochgeladen.
+ **Downloads von Umgebungsdateien** – Umgebungsdateien werden über die primäre ENI heruntergeladen.

Der Anwendungsdatenverkehr fließt über die Aufgaben-ENI.

Da jede Aufgabe ihre eigene ENI erhält, können Sie Netzwerkfeatures wie VPC Flow Logs nutzen, sodass Sie den Verkehr zu und von Ihren Aufgaben überwachen können. Weitere Informationen finden Sie unter [VPC-Flow-Protokolle](https://docs.aws.amazon.com/vpc/latest/userguide/flow-logs.html) im *Benutzerhandbuch für Amazon VPC*.

Sie können auch die Vorteile nutzen. AWS PrivateLink Sie können einen VPC-Schnittstellenendpunkt so konfigurieren, dass Sie APIs über private IP-Adressen auf Amazon ECS zugreifen können. AWS PrivateLink schränkt den gesamten Netzwerkverkehr zwischen Ihrer VPC und Amazon ECS auf das Amazon-Netzwerk ein. Sie benötigen kein Internet-Gateway, kein NAT-Gerät und kein Virtual Private Gateway. Weitere Informationen finden Sie unter [VPC-Endpunkte der Amazon-ECS-Schnittstelle (AWS PrivateLink)](https://docs.aws.amazon.com/AmazonECS/latest/developerguide/vpc-endpoints.html).

Der `awsvpc` Netzwerkmodus ermöglicht es Ihnen auch, Amazon VPC Traffic Mirroring für die Sicherheit und Überwachung des Netzwerkverkehrs zu nutzen, wenn Sie Instance-Typen verwenden, an die kein Trunk ENIs angeschlossen ist. Weitere Informationen finden Sie unter [Was ist Traffic Mirroring?](https://docs.aws.amazon.com/vpc/latest/mirroring/what-is-traffic-mirroring.html) im *Benutzerhandbuch für Amazon VPC Traﬃc Mirroring*.

## Überlegungen für den `awsvpc`-Modus
<a name="managed-instances-awsvpc-considerations"></a>
+ Aufgaben erfordern die service-verknüpfte Amazon-ECS-Rolle für das ENI-Management. Diese Rolle wird automatisch erstellt, wenn Sie einen Cluster oder einen Service erstellen.
+ Aufgaben ENIs werden von Amazon ECS verwaltet und können nicht manuell getrennt oder geändert werden.
+ Das Zuweisen einer öffentlichen IP-Adresse zur Aufgaben-ENI mithilfe von `assignPublicIp` beim Ausführen einer eigenständigen Aufgabe (`RunTask`) oder beim Erstellen oder Aktualisieren eines Services (`CreateService`/`UpdateService`), wird nicht unterstützt.
+ Wenn Sie `awsvpc`-Netzwerke auf Aufgabenebene konfigurieren, müssen Sie dieselbe VPC verwenden, die Sie als Teil der Startvorlage des Kapazitätsanbieters von Amazon ECS Managed Instances angegeben haben. Sie können andere Subnetze und Sicherheitsgruppen als die in der Startvorlage angegebenen verwenden.
+ Verwenden Sie für Aufgaben im `awsvpc`-Netzwerkmodus den Zieltyp `ip`, wenn Sie die Load-Balancer-Zielgruppen konfigurieren. Amazon ECS verwaltet automatisch die Zielgruppenregistrierung für unterstützte Netzwerkmodi.

## Verwenden einer VPC im Dual-Stack-Modus
<a name="managed-instance-networking-vpc-dual-stack"></a>

Wenn Sie eine VPC im Dual-Stack-Modus verwenden, können Ihre Aufgaben über IPv4 oder oder beides IPv6 kommunizieren. IPv4 und IPv6 Adressen sind unabhängig voneinander. Daher müssen Sie Routing und Sicherheit in Ihrer VPC separat für IPv4 und IPv6 konfigurieren. Weitere Informationen zur Konfiguration Ihrer VPC für den Dual-Stack-Modus finden Sie unter [Migration zu IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) im *Amazon VPC-Benutzerhandbuch*.

Wenn Sie Ihre Virtual Private Cloud (VPC) mit einem Internet-Gateway oder einem reinen Outbound-Internet-Gateway konfiguriert haben, können Sie Ihre VPC im Dual-Stack-Modus verwenden. Auf diese Weise können Aufgaben, denen eine IPv6 Adresse zugewiesen wurde, über ein Internet-Gateway oder ein Internet-Gateway für ausgehenden Datenverkehr auf das Internet zugreifen. NAT-Gateways sind optional. Weitere Informationen finden Sie unter [Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) und [Internet-Gateways nur für Egress](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) im *Amazon VPC-Benutzerhandbuch*.

Amazon ECS-Aufgaben wird eine IPv6 Adresse zugewiesen, wenn die folgenden Bedingungen erfüllt sind:
+ Die Instance von Amazon ECS Managed Instances, die die Aufgabe hostet, verwendet Version `1.45.0` oder höher des Container-Agenten. Informationen zum Überprüfen der Agent-Version, die Ihre Instance verwendet, und bei Bedarf aktualisieren, finden Sie unter [Überprüfen des Amazon-ECS-Container-Agenten](ecs-agent-update.md).
+ Die Kontoeinstellung `dualStackIPv6` ist aktiviert. Weitere Informationen finden Sie unter [Zugriff auf Amazon-ECS-Features über die Kontoeinstellungen](ecs-account-settings.md).
+ Ihre Aufgabe verwendet den Netzwerkmodus `awsvpc`.
+ Ihre VPC und Ihr Subnetz sind für konfiguriert. IPv6 Die Konfiguration enthält die Netzwerkschnittstellen, die im angegebenen Subnetz erstellt werden. Weitere Informationen zur Konfiguration Ihrer VPC für den Dual-Stack-Modus finden Sie unter [Migration zu IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) und [Ändern des IPv6 Adressierungsattributs für Ihr Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html#subnet-ipv6) im *Amazon* VPC-Benutzerhandbuch.

# Host-Netzwerkmodus
<a name="managed-instances-host-modes"></a>

Im `host`-Modus teilen sich Aufgaben direkt den Netzwerk-Namespace des Hosts. Die Netzwerkkonfiguration des Containers ist an die zugrunde liegende Host-Instance von Amazon ECS Managed Instances gebunden, die Sie mithilfe des `networkConfiguration`-Parameters angeben, wenn Sie einen Kapazitätsanbieter für Amazon ECS Managed Instances erstellen.``

Die Verwendung dieses Netzwerkmodus hat erhebliche Nachteile. Sie können auf jedem Host nur eine einzige Instanziierung eines Tasks ausführen. Dies liegt daran, dass nur die erste Aufgabe an den erforderlichen Port auf der Amazon-EC2-Instance gebunden werden kann. Es gibt auch keine Möglichkeit, einen Container-Port neu zuzuordnen, wenn er den `host`-Netzwerkmodus verwendet. Wenn eine Anwendung beispielsweise Listener auf einer bestimmten Portnummer sein muss, können Sie die Portnummer nicht direkt neu zuordnen. Stattdessen müssen Sie alle Portkonflikte lösen, indem Sie die Anwendungskonfiguration ändern.

Die Verwendung des `host`-Netzwerkmodus hat auch Auswirkungen auf die Sicherheit. In diesem Modus können Container die Identität des Hosts annehmen und Container können sich mit privaten Loopback-Netzwerkservices auf dem Host verbinden.

Verwenden Sie den Host-Modus nur, wenn Sie direkten Zugriff auf das Host-Netzwerk benötigen oder wenn Sie Anwendungen migrieren, die Netzwerkzugriff auf Host-Ebene erfordern.