

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon VPC und Amazon Aurora
<a name="USER_VPC"></a>

Mit Amazon Virtual Private Cloud (Amazon VPC) können Sie AWS-Ressourcen, wie z. B. Aurora-DB-Cluster, in einer Virtual Private Cloud (VPC) starten. 

Wenn Sie eine VPC verwenden, haben Sie die Kontrolle über Ihre virtuelle Netzwerkumgebung. Sie können Ihren eigenen IP-Adressbereich auswählen, Subnetze erstellen sowie Routing-Tabellen und Zugriffskontrolllisten konfigurieren. Es fallen keine zusätzlichen Kosten für das Ausführen einer DB-Cluster in der Amazon VPC an. 

Konten haben eine Standard-VPC. Alle neuen DB-Cluster werden in der Standard-VPC erstellt, außer Sie ändern die Einstellungen.

**Topics**
+ [Arbeiten mit einer DB-Cluster in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md)
+ [Szenarien für den Zugriff auf eine DB- Cluster in einer VPC](USER_VPC.Scenarios.md)
+ [Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–einem DB-Cluster (Dual-Stack-Modus)](CHAP_Tutorials.CreateVPCDualStack.md)

Im Folgenden finden Sie eine Diskussion über VPC-Funktionalität, die relevant ist für Amazon Aurora-DB-Cluster. Weitere Informationen zu Amazon VPC finden Sie unter [Amazon-VPC-Handbuch „Erste Schritte“](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) und [Amazon-VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/).

# Arbeiten mit einer DB-Cluster in einer VPC
<a name="USER_VPC.WorkingWithRDSInstanceinaVPC"></a>

Ihr DB-Cluster befindet sich in einer Virtual Private Cloud (VPC). Eine VPC ist ein virtuelles Netzwerk, das logisch von anderen virtuellen Netzwerken in der AWS Cloud isoliert ist. Amazon VPC ermöglicht es Ihnen, AWS Ressourcen wie einen Aurora oder eine Amazon EC2 EC2-Instance in einer VPC zu starten. Bei der VPC kann es sich um die mit Ihrem Konto verknüpfte Standard-VPC oder eine von Ihnen erstellte VPC handeln. Alle VPCs sind mit Ihrem Konto verknüpft. AWS 

Die Standard-VPC besitzt drei Subnetze, mit denen Sie Ressourcen innerhalb der VPC separieren können. Zudem verfügt die Standard-VPC über ein Internet-Gateway, mit dem Sie den externen Zugriff auf Ressourcen in der VPC gewähren können. 

Eine Liste von Szenarien mit Amazon Aurora DB-Clusters in einer VPC finden Sie unter [Szenarien für den Zugriff auf eine DB- Cluster in einer VPC](USER_VPC.Scenarios.md). 

**Topics**
+ [Arbeiten mit einer DB-Cluster in einer VPC](#Overview.RDSVPC.Create)
+ [VPC-Verschlüsselungssteuerung](#USER_VPC.EncryptionControl)
+ [Arbeiten mit DB-Subnetzgruppen](#USER_VPC.Subnets)
+ [Gemeinsam genutzte Subnetze](#USER_VPC.Shared_subnets)
+ [Amazon-Aurora-IP-Adressierung](#USER_VPC.IP_addressing)
+ [Ausblenden einer DB-Clusters in einer VPC vor dem Internet](#USER_VPC.Hiding)
+ [Erstellen einer DB-Cluster in einer VPC](#USER_VPC.InstanceInVPC)

In den folgenden Tutorials lernen Sie, eine VPC zu erstellen, die Sie für ein gängiges Amazon-Aurora-Szenario verwenden können:
+ [Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md)
+ [Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–einem DB-Cluster (Dual-Stack-Modus)](CHAP_Tutorials.CreateVPCDualStack.md)

## Arbeiten mit einer DB-Cluster in einer VPC
<a name="Overview.RDSVPC.Create"></a>

Hier sind einige Tipps für das Arbeiten mit einer DB-Cluster in einer VPC:
+ Ihre VPC muss mindestens zwei Subnetze besitzen. Diese Subnetze müssen sich in zwei verschiedenen Availability Zones in dem Bereich befinden AWS-Region , in dem Sie Ihren bereitstellen möchten. Ein *Subnetz* ist ein Segment des IP-Adressbereichs einer VPC, das Sie angeben können und das Sie zur Gruppierung von DB-Clustern auf der Grundlage Ihrer Sicherheits- und Betriebsanforderungen verwenden können. 
+ Wenn Sie möchten, dass Ihr DB-Cluster in der VPC öffentlich zugänglich ist, stellen Sie sicher, dass Sie die VPC-Attribute *DNS-Hostnamen* und *DNS-Auflösung* aktivieren. 
+ Sie müssen für Ihre VPC eine DB-Sicherheitsgruppe erstellen. Sie erstellen eine DB-Subnetzgruppe, indem Sie die Subnetze angeben, die Sie erstellt haben. Amazon Aurora wählt ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes, die mit der primären DB-Instance in Ihrem DB-Cluster verknüpft wird. Die primäre DB-Instance verwendet die Availability Zone, die das Subnetz enthält.
+ Ihre VPC muss über eine VPC-Sicherheitsgruppe verfügen, die den Zugriff auf die DB-Cluster zulässt.

  Weitere Informationen finden Sie unter [Szenarien für den Zugriff auf eine DB- Cluster in einer VPC](USER_VPC.Scenarios.md).
+ Die CIDR-Blöcke in jedem Subnetz müssen groß genug sein, um freie IP-Adressen für Amazon Aurora unterzubringen, die während der Wartungsarbeiten genutzt werden können, einschließlich Failover und Skalierung. Beispielsweise ist ein Bereich wie 10.0.0.0/24 und 10.0.1.0/24 normalerweise groß genug.
+ Eine VPC kann über das Attribut *instance tenancy* mit dem Wert *default* oder *dedicated* verfügen. Bei allen Standardeinstellungen VPCs ist das Instance-Tenancy-Attribut auf Standard gesetzt, und eine Standard-VPC kann jede DB-Instance-Klasse unterstützen.

  Wenn Ihre DB-Cluster in einer dedizierten VPC ist und das Attribut „instance tenancy“ den Wert „dedicated“ aufweist, muss die DB-Instance-Klasse Ihrer DB-Cluster einem der zulässigen Dedicated-Instance-Typen von Amazon EC2 entsprechen. Zum Beispiel entspricht die EC2–Dedicated Instance r5.large der DB-Instance-Klasse db.r5.large. Informationen über die Instance-Tenancy in einer VPC finden Sie unter [Dedicated Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

  Weitere Informationen zu Instance-Typen, die in einer Dedicated Instance enthalten sein dürfen, finden Sie unter [Amazon EC2 Dedicated Instances](https://aws.amazon.com/ec2/purchasing-options/dedicated-instances/) auf der Preisseite für Amazon EC2. 
**Anmerkung**  
Wenn Sie das Attribut instance tenancy für einen DB-Cluster auf „dedicated“ setzen, garantiert dies nicht, dass der DB-Cluster auf einem dedizierten Host läuft.

## VPC-Verschlüsselungssteuerung
<a name="USER_VPC.EncryptionControl"></a>

Mit VPC-Verschlüsselungskontrollen können Sie den gesamten Netzwerkverkehr in Ihrem VPCs System durchsetzen encryption-in-transit. Verwenden Sie die Verschlüsselungskontrolle, um die Einhaltung gesetzlicher Vorschriften zu erfüllen, indem Sie sicherstellen, dass nur verschlüsselungsfähige NITRO-basierte Hardware an den dafür vorgesehenen Stellen bereitgestellt werden kann. VPCs Durch die Verschlüsselungskontrolle werden Kompatibilitätsprobleme auch bei der API-Anfrage und nicht bei der Bereitstellung erkannt. Ihre vorhandenen Workloads werden weiterhin ausgeführt und nur neue inkompatible Anfragen werden blockiert.

Richten Sie Ihre VPC-Verschlüsselungskontrollen ein, indem Sie den VPC-Steuerungsmodus auf Folgendes einstellen:
+ *deaktiviert (Standard*)
+ *überwachen*
+ *erzwungen*

Um den aktuellen Steuermodus für Ihre VPC zu überprüfen, verwenden Sie den AWS-Managementkonsole oder [DescribeVpcs](https://docs.aws.amazon.com//AWSEC2/latest/APIReference/API_DescribeVpcs.html)CLI- oder API-Befehl.

Wenn Ihre VPC die Verschlüsselung erzwingt, können Sie in dieser VPC nur Nitro-basierte  bereitstellen, die Verschlüsselung bei der Übertragung unterstützen. Weitere Informationen finden Sie unter [DB-Instance-Klassenarten](Concepts.DBInstanceClass.Types.md). Informationen zu Nitro-Instances finden Sie unter [Instances, die auf dem AWS Nitro System basieren](https://docs.aws.amazon.com/ec2/latest/instancetypes/ec2-nitro-instances.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie versuchen, inkompatible  in einer durch Verschlüsselung erzwungenen VPC bereitzustellen, gibt Aurora eine Ausnahme zurück. `VpcEncryptionControlViolationException`

Aurora ServerlessFür MySQL und PostreSQL erfordert die Verschlüsselungskontrolle Plattformversion 3 oder höher.

## Arbeiten mit DB-Subnetzgruppen
<a name="USER_VPC.Subnets"></a>

*Subnetze* sind Segmente eines IP-Adressbereichs der VPC, die Sie festlegen und mit denen Sie basierend auf Ihren Sicherheits- und Betriebsanforderungen Ressourcen gruppieren können. Eine *DB-Subnetzgruppe* ist eine Sammlung von Subnetzen (in der Regel private Subnetze), die Sie in einer VPC erstellen und anschließend Ihrer DB-Clusters zuweisen. Mithilfe einer DB-Subnetzgruppe können Sie eine bestimmte VPC angeben, wenn Sie mithilfe der AWS CLI oder RDS-API erstellen. Wenn Sie die Konsole verwenden, können Sie die VPC und Subnetze auswählen, die Sie verwenden möchten.

Jede DB-Subnetzgruppe sollte über Subnetze in mindestens zwei Availability Zones in einer bestimmten AWS-Region verfügen. Beim Erstellen einer DB-Cluster in einer VPC müssen Sie eine DB-Subnetzgruppe dafür auswählen. Aus der DB-Subnetzgruppe wählt Amazon Aurora ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes aus, um es mit der primären DB-Instance in Ihrem DB-Cluster zu verbinden. Die DB verwendet die Availability Zone, die das Subnetz enthält. Aurora weist immer eine IP-Adresse aus einem Subnetz zu, das über freien IP-Adressraum verfügt.

Die Subnetze in einer DB-Subnetzgruppe sind entweder öffentlich oder privat. Die Subnetze sind öffentlich oder privat, abhängig von der Konfiguration, die Sie für ihre Netzwerk-Zugriffskontrolllisten (Netzwerk ACLs) und Routing-Tabellen festgelegt haben. Damit öffentlich auf eine DB-Cluster zugegriffen werden kann, müssen alle Subnetze in der entsprechenden DB-Subnetzgruppe öffentlich sein. Wenn ein Subnetz, das mit einer öffentlich zugänglichen DBCluster verknüpft ist, von öffentlich in privat geändert wird, kann dies die Verfügbarkeit der DB-Cluster beeinträchtigen.

Um eine DB-Subnetzgruppe zu erstellen, die den Dual-Stack-Modus unterstützt, stellen Sie sicher, dass jedem Subnetz, das Sie der DB-Subnetzgruppe hinzufügen, ein CIDR-Block der Internetprotokollversion 6 (IPv6) zugeordnet ist. Weitere Informationen finden Sie unter [Amazon-Aurora-IP-Adressierung](#USER_VPC.IP_addressing) und [Migration zu IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) im *Amazon VPC-Benutzerhandbuch*.

Wenn Amazon Aurora eine DB-Cluster in einer VPC erstellt, wird Ihrer DB-Cluster mithilfe einer IP-Adresse aus Ihrer DB-Subnetzgruppe eine Netzwerkschnittstelle zugewiesen. Wir empfehlen jedoch dringend, den DNS-Namen (Domain Name System) für die Verbindung zu Ihrem DB-Cluster zu verwenden. Wir empfehlen dies, da sich die zugrunde liegende IP-Adresse während des Failovers ändert. 

**Anmerkung**  
Für jede DB-Cluster, die Sie in einer VPC ausführen, stellen Sie sicher, mindestens eine Adresse in jedem Subnetz der DB-Subnetzgruppe für Wiederherstellungsmaßnahmen von Amazon Aurora zu reservieren. 

## Gemeinsam genutzte Subnetze
<a name="USER_VPC.Shared_subnets"></a>

Sie können eine(n) DB-Cluster in einer gemeinsam genutzten VPC erstellen.

Einige Überlegungen, die Sie bei der Verwendung von Shared beachten sollten: VPCs
+ Sie können eine(n) DB-Cluster von einem gemeinsam genutzten VPC-Subnetz in ein nicht gemeinsam genutztes VPC-Subnetz verschieben und umgekehrt.
+ Teilnehmer in einer gemeinsam genutzten VPC müssen eine Sicherheitsgruppe in der VPC erstellen, damit sie eine(n) DB-Cluster erstellen können.
+ Besitzer und Teilnehmer in einer gemeinsam genutzten VPC können mithilfe von SQL-Abfragen auf die Datenbank zugreifen. Allerdings kann nur der Ersteller einer Ressource beliebige API-Aufrufe für die Ressource tätigen.



## Amazon-Aurora-IP-Adressierung
<a name="USER_VPC.IP_addressing"></a>

IP-Adressen ermöglichen es Ressourcen in Ihrer VPC untereinander und mit Ressourcen im Internet zu kommunizieren. Amazon Aurora unterstützt beide IPv4 und IPv6 Adressierungsprotokolle. Standardmäßig verwenden , Amazon Aurora und Amazon VPC das IPv4 Adressierungsprotokoll. Sie können dieses Standardverhalten nicht deaktivieren. Achten Sie beim Erstellen einer VPC darauf, einen IPv4 CIDR-Block (einen Bereich von privaten IPv4 Adressen) anzugeben. Sie können Ihrer VPC und Ihren Subnetzen optional einen IPv6 CIDR-Block zuweisen und IPv6 Adressen aus diesem Block in Ihrem Subnetz zuweisen.

Die Support des IPv6 Protokolls erweitert die Anzahl der unterstützten IP-Adressen. Durch die Verwendung des IPv6 Protokolls stellen Sie sicher, dass Sie über ausreichend verfügbare Adressen für das future Wachstum des Internets verfügen. Neue und bestehende RDS-Ressourcen können verwendet IPv4 und innerhalb Ihrer VPC IPv6 adressiert werden. Das Konfigurieren, Sichern und Übersetzen des Netzwerkverkehrs zwischen den beiden Protokollen, die in verschiedenen Teilen einer Anwendung verwendet werden, können den Betriebsaufwand erhöhen. Sie können das IPv6 Protokoll für Amazon RDS-Ressourcen standardisieren, um Ihre Netzwerkkonfiguration zu vereinfachen.

**Topics**
+ [IPv4 Adressen](#USER_VPC.IP_addressing.IPv4)
+ [IPv6 Adressen](#USER_VPC.IP_addressing.IPv6)
+ [Dual-Stack-Modus](#USER_VPC.IP_addressing.dual-stack-mode)

### IPv4 Adressen
<a name="USER_VPC.IP_addressing.IPv4"></a>

Wenn Sie eine VPC erstellen, müssen Sie einen IPv4 Adressbereich für die VPC in Form eines CIDR-Blocks angeben, z. B. `10.0.0.0/16` Eine *DB-Subnetzgruppe* definiert den Bereich der IP-Adressen in diesem CIDR-Block, den eine DB-Cluster verwenden kann. Diese IP-Adressen können privat oder öffentlich sein.

Eine private IPv4 Adresse ist eine IP-Adresse, die über das Internet nicht erreichbar ist. Sie können private IPv4 Adressen für die Kommunikation zwischen Ihrem und anderen Ressourcen wie Amazon EC2 EC2-Instances in derselben VPC verwenden. Jeder DB-Cluster hat eine private IP-Adresse für die Kommunikation in der VPC.

Eine öffentliche IP-Adresse ist eine IPv4 Adresse, die über das Internet erreichbar ist. Sie können öffentliche Adressen zur Kommunikation zwischen Ihrem DB-Cluster und Ressourcen im Internet, wie ein SQL-Client, verwenden. Anhand der folgenden Schritte können Sie kontrollieren, ob Ihr DB-Cluster eine öffentliche IP-Adresse erhält:

Amazon RDS verwendet Public Elastic IPv4-Adressen aus dem öffentlichen IPv4 Adresspool von EC2 für öffentlich zugängliche Datenbank-Instances. Diese IP-Adressen sind in Ihrem AWS Konto sichtbar, wenn Sie die `describe-addresses` CLI oder API verwenden oder den Abschnitt Elastic IPs (EIP) in der AWS-Managementkonsole aufrufen. Jede von RDS verwaltete IP-Adresse ist mit einem `service_managed` Attribut gekennzeichnet, das auf gesetzt ist. `"rds"`

Diese IPs sind zwar in Ihrem Konto sichtbar, werden aber weiterhin vollständig von Amazon RDS verwaltet und können nicht geändert oder veröffentlicht werden. Amazon RDS veröffentlicht IPs Dateien wieder in den öffentlichen IPv4 Adresspool, wenn sie nicht mehr verwendet werden.

CloudTrail protokolliert API-Aufrufe im Zusammenhang mit der EIP von RDS, wie z. B. `AllocateAddress` Diese API-Aufrufe werden vom Service Principal aufgerufen. `rds.amazonaws.com`

**Anmerkung**  
IPs Von Amazon RDS zugewiesene Beträge werden nicht auf die EIP-Limits Ihres Kontos angerechnet.

Ein Tutorial, das Ihnen zeigt, wie Sie eine VPC mit nur privaten IPv4 Adressen erstellen, die Sie für ein gängiges Aurora Aurora-Szenario verwenden können, finden Sie unter[Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

### IPv6 Adressen
<a name="USER_VPC.IP_addressing.IPv6"></a>

Sie können Ihrer VPC und Ihren Subnetzen optional einen IPv6 CIDR-Block zuordnen und den Ressourcen in Ihrer VPC IPv6 Adressen aus diesem Block zuweisen. Jede IPv6 Adresse ist weltweit einzigartig. 

Der IPv6 CIDR-Block für Ihre VPC wird automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können den Bereich nicht selbst auswählen.

Wenn Sie eine Verbindung zu einer IPv6 Adresse herstellen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
+ Der Client ist so konfiguriert, dass der Datenverkehr zwischen Client und Datenbank zulässig IPv6 ist.
+ Die von der DB-Instance verwendeten RDS-Sicherheitsgruppen sind korrekt konfiguriert, sodass der Datenverkehr vom Client zur Datenbank zulässig IPv6 ist.
+ Der Client-Betriebssystemstapel ermöglicht den Datenverkehr über die IPv6 Adresse, und die Betriebssystemtreiber und Bibliotheken sind so konfiguriert, dass sie den richtigen Standard-DB-Instance-Endpunkt (entweder IPv4 oder IPv6) auswählen.

Weitere Informationen finden Sie IPv6 unter [IP-Adressierung](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) im *Amazon VPC-Benutzerhandbuch*.

### Dual-Stack-Modus
<a name="USER_VPC.IP_addressing.dual-stack-mode"></a>

Ein wird im Dual-Stack-Modus ausgeführt, wenn er sowohl über Adressierungsprotokolle als auch IPv4 über IPv6 Adressierungsprotokolle kommunizieren kann. Ressourcen können dann mit dem über eines oder IPv4 beide Protokolle kommunizieren. IPv6 Private DB-Instances im Dual-Stack-Modus haben IPv6 Endpunkte, die RDS auf den VPC-Zugriff beschränkt, um sicherzustellen, dass Ihre IPv6 Endpunkte privat bleiben. Öffentliche DB-Instances im Dual-Stack-Modus bieten sowohl IPv4 Endpunkte als auch IPv6 Endpunkte, auf die Sie über das Internet zugreifen können.

**Topics**
+ [Dual-Stack-Modus und DB-Subnetzgruppen](#USER_VPC.IP_addressing.dual-stack-db-subnet-groups)
+ [Arbeiten mit DB-Instances im Dual-Stack-Modus](#USER_VPC.IP_addressing.dual-stack-working-with)
+ [Ändern von IPv4 reinen zur Verwendung des Dual-Stack-Modus](#USER_VPC.IP_addressing.dual-stack-modifying-ipv4)
+ [Verfügbarkeit von Dual-Stack-Netzwerk-DB-Cluster](#USER_VPC.IP_addressing.dual-stack-availability)
+ [Einschränkungen für Dual-Stack-Netzwerk-DB-Cluster](#USER_VPC.IP_addressing.dual-stack-limitations)

Ein Tutorial, das Ihnen zeigt, wie Sie eine VPC mit beiden IPv4 IPv6 Adressen erstellen, die Sie für ein gängiges Aurora Aurora-Szenario verwenden können, finden Sie unter[Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–einem DB-Cluster (Dual-Stack-Modus)](CHAP_Tutorials.CreateVPCDualStack.md). 

#### Dual-Stack-Modus und DB-Subnetzgruppen
<a name="USER_VPC.IP_addressing.dual-stack-db-subnet-groups"></a>

Um den Dual-Stack-Modus zu verwenden, stellen Sie sicher, dass jedem Subnetz in der DB-Subnetzgruppe, das Sie dem zuordnen, ein IPv6 CIDR-Block zugeordnet ist. Sie können eine neue DB-Subnetzgruppe erstellen oder eine vorhandene DB-Subnetzgruppe ändern, um diese Anforderung zu erfüllen. Nachdem ein DB-Cluster in den Dual-Stack-Modus gewechselt ist, können sich Clients normal damit verbinden. Stellen Sie sicher, dass die Client-Sicherheits-Firewalls und die Sicherheitsgruppen der RDS-DB-Instance korrekt konfiguriert sind, um den Datenverkehr zu ermöglichen. IPv6 Zum Herstellen einer Verbindung verwenden Clients den Endpunkt der primären Instance des DB-Clusters. Clientanwendungen können angeben, welches Protokoll bevorzugt wird, wenn eine Verbindung mit einer Datenbank hergestellt wird. Im Dual-Stack-Modus erkennt der das vom Client bevorzugte Netzwerkprotokoll (entweder IPv4 oder IPv6) und verwendet dieses Protokoll für die Verbindung.

Wenn eine DB-Subnetzgruppe den Dual-Stack-Modus aufgrund der Löschung des Subnetzes oder der CIDR-Trennung nicht mehr unterstützt, besteht die Gefahr eines inkompatiblen Netzwerkstatus für DB-Instances, die mit der DB-Subnetzgruppe verknüpft sind. Sie können die DB-Subnetzgruppe auch nicht verwenden, wenn Sie einen neuen DB-Cluster im Dual-Stack-Modus erstellen.

Um mithilfe von festzustellen, ob eine DB-Subnetzgruppe den Dual-Stack-Modus unterstützt AWS-Managementkonsole, sehen Sie sich den **Netzwerktyp** auf der Detailseite der DB-Subnetzgruppe an. Um mithilfe von zu ermitteln, ob eine DB-Subnetzgruppe den Dual-Stack-Modus unterstützt AWS CLI, führen Sie den [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)Befehl aus und sehen Sie sich die Ausgabe an. `SupportedNetworkTypes`

Lesereplikate werden als unabhängige DB-Instances behandelt und können einen anderen Netzwerktyp haben als die primäre DB-Instance. Wenn Sie den Netzwerktyp der primären DB-Instance eines Lesereplikats ändern, ist das Lesereplikat nicht betroffen. Wenn Sie eine DB-Instance wiederherstellen, können Sie sie auf jedem unterstützten Netzwerktyp wiederherstellen.

#### Arbeiten mit DB-Instances im Dual-Stack-Modus
<a name="USER_VPC.IP_addressing.dual-stack-working-with"></a>

Wenn Sie einen erstellen oder ändern, können Sie den Dual-Stack-Modus angeben, damit Ihre Ressourcen mit Ihrem über IPv4 oder beides kommunizieren können. IPv6

Wenn Sie den verwenden AWS-Managementkonsole , um eine DB-Instance zu erstellen oder zu ändern, können Sie den Dual-Stack-Modus im Abschnitt **Netzwerktyp** angeben. Die folgende Abbildung zeigt den Abschnitt **Network type** (Netzwerktyp) in der Konsole.

![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)


Wenn Sie den verwenden AWS CLI , um einen zu erstellen oder zu ändern, stellen Sie die `--network-type` Option `DUAL` auf Dual-Stack-Modus ein. Wenn Sie die RDS API zum Erstellen oder Ändern eines DB-Clusters verwenden, legen Sie den Parameter `NetworkType` auf `DUAL` fest, um den Dual-Stack-Modus zu verwenden. Wenn Sie den Netzwerktyp einer DB-Instance ändern, sind Ausfallzeiten möglich. Wenn der Dual-Stack-Modus von der angegebenen DB-Engine-Version oder der DB-Subnetzgruppe nicht unterstützt wird, wird der Fehler `NetworkTypeNotSupported` zurückgegeben.

Weitere Informationen zum Erstellen eines DB-Clusters finden Sie unter [Erstellen eines Amazon Aurora-DB Clusters](Aurora.CreateInstance.md). Weitere Informationen über das Ändern eines DB-Clusters finden Sie unter [Ändern eines Amazon Aurora-DB-Clusters](Aurora.Modifying.md).

Um festzustellen, ob sich ein DB-Cluster im Dual-Stack-Modus befindet, sehen Sie sich den **Netzwerktyp** auf der Registerkarte **Connectivity & security (Konnektivität & Sicherheit)** für den DB-Cluster an.

#### Ändern von IPv4 reinen zur Verwendung des Dual-Stack-Modus
<a name="USER_VPC.IP_addressing.dual-stack-modifying-ipv4"></a>

Sie können einen verwendet. Dazu ändern Sie den Netzwerktyp der DB-Cluster. Die Änderung kann zu Ausfallzeiten führen.

Es wird empfohlen, den Netzwerktyp Ihrer Amazon-Aurora-DB-Cluster während eines Wartungsfensters zu ändern. Das Festlegen des Netzwerktyps neuer Instances auf den Dual-Stack-Modus wird derzeit nicht unterstützt. Sie können den Netzwerktyp manuell festlegen, indem Sie den Befehl `modify-db-cluster` verwenden. 

Bevor Sie eine DB-Cluster zur Verwendung des Dual-Stack-Modus ändern, stellen Sie sicher, dass ihre DB-Subnetzgruppe den Dual-Stack-Modus unterstützt. Wenn die mit der DB-Cluster verknüpfte DB-Subnetzgruppe den Dual-Stack-Modus nicht unterstützt, geben Sie eine andere DB-Subnetzgruppe an, die DB-Cluster unterstützt, wenn Sie sie ändern. Das Ändern der DB-Subnetzgruppe eines DB-Clusters kann zu Ausfallzeiten führen.

Wenn Sie die DB-Subnetzgruppe eines DB-Clusters ändern, bevor Sie den DB-Cluster zur Verwendung des Dual-Stack-Modus ändern, stellen Sie sicher, dass die DB-Subnetzgruppe vor und nach der Änderung für den DB-Cluster gültig ist. 

Wir empfehlen, dass Sie die [modify-db-cluster](https://docs.aws.amazon.com/cli/latest/reference/rds/modify-db-cluster.html)API nur mit dem `--network-type` Parameter with value ausführen, `DUAL` um das Netzwerk eines Amazon Aurora Aurora-Clusters in den Dual-Stack-Modus zu ändern. Das Hinzufügen anderer Parameter zusammen mit dem Parameter `--network-type` in demselben API-Aufruf kann zu Ausfallzeiten führen.

Wenn Sie nach der Änderung keine Verbindung zum herstellen können, stellen Sie sicher, dass die Client- und Datenbanksicherheitsfirewalls und Routing-Tabellen korrekt konfiguriert sind, sodass der Datenverkehr zur Datenbank im ausgewählten Netzwerk zugelassen wird (entweder IPv4 oder IPv6). Möglicherweise müssen Sie auch Betriebssystemparameter, Bibliotheken oder Treiber ändern, um eine Verbindung über eine IPv6 Adresse herzustellen.

**So ändern Sie einen , der IPv4 nur den Dual-Stack-Modus verwendet**

1. Ändern Sie eine DB-Subnetzgruppe, um den Dual-Stack-Modus zu unterstützen, oder erstellen Sie eine DB-Subnetzgruppe, die den Dual-Stack-Modus unterstützt:

   1. Ordnen Sie Ihrer VPC einen IPv6 CIDR-Block zu.

      Anweisungen finden [Sie unter Hinzufügen eines IPv6 CIDR-Blocks zu Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/modify-vpcs.html#vpc-associate-ipv6-cidr) im *Amazon VPC-Benutzerhandbuch*.

   1. Hängen Sie den IPv6 CIDR-Block an alle Subnetze in Ihrer DB-Subnetzgruppe an.

      Anweisungen finden [Sie unter Hinzufügen eines IPv6 CIDR-Blocks zu Ihrem Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/modify-subnets.html#subnet-associate-ipv6-cidr) im *Amazon VPC-Benutzerhandbuch*.

   1. Vergewissern Sie sich, dass die DB-Subnetzgruppe den Dual-Stack-Modus unterstützt.

      **Wenn Sie den verwenden AWS-Managementkonsole, wählen Sie die DB-Subnetzgruppe aus und stellen Sie sicher, dass der Wert **Unterstützte Netzwerktypen** auf Dual, gesetzt ist. IPv4**

      Wenn Sie den verwenden AWS CLI, führen Sie den [describe-db-subnet-groups](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-subnet-groups.html)Befehl aus und stellen Sie sicher, dass der `SupportedNetworkType` Wert für die DB-Instance lautet`Dual, IPv4`.

1. Ändern Sie die dem zugeordnete Sicherheitsgruppe, um IPv6 Verbindungen zur Datenbank zuzulassen, oder erstellen Sie eine neue Sicherheitsgruppe, die IPv6 Verbindungen zulässt.

   Eine Anleitung dazu finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Amazon-VPC-Benutzerhandbuch*.

1. Ändern der DB-Cluster zur Unterstützung des Dual-Stack-Modus. Setzen Sie hierzu den **Netzwerk-Typ** auf **Dual-Stack-Modus**.

   Wenn Sie die Konsole verwenden, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
   + **Network type** (Netzwerktyp) – **Dual-stack mode** (Dual-Stack-Modus)  
![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **DB-Subnet group** (Subnetzgruppe) – Die DB-Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
   + **Security group** (Sicherheitsgruppe) – Die Sicherheitsgruppe, die Sie in einem vorherigen Schritt konfiguriert haben

   Wenn Sie das verwenden AWS CLI, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
   + `--network-type` – `dual`
   + `--db-subnet-group-name` – Die DB-Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
   + `--vpc-security-group-ids` – Die VPC-Sicherheitsgruppe, die Sie in einem vorherigen Schritt konfiguriert haben

   Beispiel: 

   ```
   aws rds modify-db-cluster --db-cluster-identifier my-cluster --network-type "DUAL"
   ```

1. Vergewissern Sie sich, dass die DB-Cluster den Dual-Stack-Modus unterstützt.

   Wenn Sie die Konsole verwenden, wählen Sie die Registerkarte **Konfiguration** für die DB-Cluster. Stellen Sie auf dieser Registerkarte sicher, dass der Wert des **Netzwerk-Typs****Dual-Stack-Modus** ist.

   Wenn Sie den verwenden AWS CLI, führen Sie den [describe-db-clusters](https://docs.aws.amazon.com/cli/latest/reference/rds/describe-db-clusters.html)Befehl aus und stellen Sie sicher, dass der `NetworkType` Wert für den DB-Cluster lautet`dual`.

   Führen Sie den `dig` Befehl auf dem Writer-DB-Instance-Endpunkt aus, um die zugehörige IPv6 Adresse zu ermitteln.

   ```
   dig db-instance-endpoint AAAA
   ```

   Verwenden Sie den Endpunkt der Writer-DB-Instance, nicht die IPv6 Adresse, um eine Verbindung zum herzustellen.

#### Verfügbarkeit von Dual-Stack-Netzwerk-DB-Cluster
<a name="USER_VPC.IP_addressing.dual-stack-availability"></a>

Dual-Stack-Netzwerk-DB-Cluster sind in allen Bereichen verfügbar, AWS-Regionen mit Ausnahme der folgenden:
+ Asien-Pazifik (Hyderabad)
+ Asien-Pazifik (Malaysia)
+ Asien-Pazifik (Melbourne)
+ Asien-Pazifik (Thailand)
+ Kanada West (Calgary)
+ Europa (Spain)
+ Europa (Zürich)
+ Israel (Tel Aviv)
+ Mexiko (Zentral)
+ Naher Osten (VAE)

Die folgenden DB-Engine-Versionen unterstützen DB-Instances im Dual-Stack-Netzwerk:
+ Aurora-MySQL-Versionen: 
  + 3.02 und höhere 3-Versionen
  + 2.09.1 und höhere 2-Versionen

  Weitere Informationen über Aurora MySQL-Versionen finden Sie in den [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraMySQLReleaseNotes/Welcome.html).
+ Aurora-PostgreSQL-Versionen:
  + 15.2 und alle höheren Versionen
  + 14.3 und höhere 14-Versionen
  + 13.7 und höhere 13-Versionen

  Weitere Informationen zu Aurora-PostgreSQL-Versionen finden Sie unter [https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html](https://docs.aws.amazon.com/AmazonRDS/latest/AuroraPostgreSQLReleaseNotes/Welcome.html).

#### Einschränkungen für Dual-Stack-Netzwerk-DB-Cluster
<a name="USER_VPC.IP_addressing.dual-stack-limitations"></a>

Die folgenden Einschränkungen gelten für Dual-Stack-Netzwerk-DB-Cluster:
+  können das IPv6 Protokoll nicht ausschließlich verwenden. Sie können IPv4 ausschließlich oder das IPv6 AND-Protokoll verwenden (Dual-Stack-Modus). IPv4 
+ Amazon RDS unterstützt keine systemeigenen IPv6 Subnetze.
+ Sie können RDS-Proxy nicht mit DB-Cluster im Dual-Stack-Modus verwenden.

## Ausblenden einer DB-Clusters in einer VPC vor dem Internet
<a name="USER_VPC.Hiding"></a>

Ein häufiges Amazon-Aurora-Szenario ist eine VPC, in der Sie eine Amazon-EC2-Instance mit einer öffentlich zugänglichen Webanwendung und einen DB-Cluster mit einer nicht öffentlich zugänglichen Datenbank haben. Sie können beispielsweise eine VPC mit einem öffentlichen und einem privaten Subnetz erstellen. EC2-Instances, die als Webserver verwendet werden, können im öffentlichen Subnetz bereitgestellt werden. Die DB-Cluster werden im privaten Subnetz bereitgestellt. Bei einer solchen Bereitstellung haben nur die Webserver Zugang zu den DB-Cluster. Eine bildliche Darstellung dieses Szenarios finden Sie unter [DB-Cluster in einer VPC, auf die eine Amazon-EC2-Instance in derselben VPC zugreift](USER_VPC.Scenarios.md#USER_VPC.Scenario1). 

Wenn Sie eine DB-Cluster innerhalb einer VPC starten, verfügt die DB-Cluster über eine private IP-Adresse für den Datenverkehr innerhalb der VPC. Diese private IP-Adresse ist nicht öffentlich zugänglich. Mit der Option **Public access** (Öffentlicher Zugriff) können Sie festlegen, ob die DB-Cluster neben der privaten IP-Adresse auch eine öffentliche IP-Adresse hat. Wenn die DB-Cluster als öffentlich zugänglich bezeichnet wird, wird ihr DNS-Endpunkt innerhalb der VPC in die private IP-Adresse aufgelöst. Es wird in die öffentliche IP-Adresse von außerhalb der VPC aufgelöst. Zugriff auf die DB-Cluster wird letztendlich von der Sicherheitsgruppe kontrolliert, die sie verwendet. Dieser öffentliche Zugang ist nicht erlaubt, wenn die dem DB-Cluster zugewiesene Sicherheitsgruppe keine eingehenden Regeln enthält, die ihn erlauben. Damit ein DB-Cluster öffentlich zugänglich ist, müssen die Subnetze in seiner DB-Subnetzgruppe außerdem über ein Internet-Gateway verfügen. Weitere Informationen finden Sie unter [Verbindung zur Amazon-RDS-DB-Instance kann nicht hergestellt werden](CHAP_Troubleshooting.md#CHAP_Troubleshooting.Connecting)

Sie können eine DB-Cluster ändern und die öffentliche Zugänglichkeit mit der Option **Public access** (Öffentlicher Zugriff) aktivieren und deaktivieren. Die folgende Abbildung zeigt die Option **Public access (Öffentlicher Zugriff)** im Abschnitt **Additional connectivity configuration (Zusätzliche Konnektivitätskonfiguration)** . Um die Option festzulegen, öffnen Sie den Abschnitt **Additional connectivity configuration (Zusätzliche Konnektivitätskonfiguration)** im Abschnitt **Connectivity (Konnektivität)** . 

![\[Legen Sie die Option Öffentlicher Zugriff für Ihre Datenbank im Abschnitt Zusätzliche Anbindungskonfiguration auf Nein fest.\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/VPC-example4.png)


Hinweise zum Ändern einer DB-Instance zum Festlegen der Option **Public access (Öffentlicher Zugriff)** finden Sie unter [Ändern einer DB-Instance in einem DB-Cluster](Aurora.Modifying.md#Aurora.Modifying.Instance).

## Erstellen einer DB-Cluster in einer VPC
<a name="USER_VPC.InstanceInVPC"></a>

In den folgenden Verfahren wird das Erstellen einer DB-Cluster in einer VPC veranschaulicht. Um die Standard-VPC zu verwenden, können Sie mit Schritt 2 beginnen und die VPC- und DB-Subnetzgruppe verwenden, die bereits für Sie erstellt wurden. Wenn Sie eine zusätzliche VPC erstellen möchten, können Sie eine neue VPC erstellen. 

**Anmerkung**  
Wenn Sie möchten, dass Ihr DB-Cluster in der VPC öffentlich zugänglich ist, müssen Sie die DNS-Informationen für die VPC aktualisieren, indem Sie die VPC-Attribute *DNS-Hostnamen* und *DNS-Auflösung* aktivieren. Weitere Informationen zum Aktualisieren der DNS-Informationen für eine VPC-Instance finden Sie unter [Aktualisieren des DNS-Supports für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html). 

Gehen Sie wie folgt vor, um eine DB-Instance in einer VPC zu erstellen:
+ [Schritt 1: Erstellen einer VPC](#USER_VPC.CreatingVPC) 
+  [Schritt 2: Erstellen einer DB-Subnetzgruppe](#USER_VPC.CreateDBSubnetGroup)
+  [Schritt 3: Erstellen einer VPC-Sicherheitsgruppe](#USER_VPC.CreateVPCSecurityGroup)
+  [Schritt 4: Erstellen einer DB-Instance in der VPC](#USER_VPC.CreateDBInstanceInVPC) 

### Schritt 1: Erstellen einer VPC
<a name="USER_VPC.CreatingVPC"></a>

Erstellen Sie eine VPC mit Subnetzen in mindestens zwei Availability Zones. Diese Subnetze verwenden Sie, wenn Sie eine DB-Subnetzgruppe erstellen. Wenn Sie eine Standard-VPC verwenden, wird automatisch ein Subnetz in jeder Availability Zone der AWS-Region für Sie erstellt.

Weitere Informationen finden Sie unter [Erstellen einer VPC mit privaten und öffentlichen Subnetzen](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets) oder unter [Create a VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#Create-VPC) (VPC erstellen) im *Amazon VPC Benutzerhandbuch*. 

### Schritt 2: Erstellen einer DB-Subnetzgruppe
<a name="USER_VPC.CreateDBSubnetGroup"></a>

Eine DB-Subnetzgruppe ist eine Sammlung von Subnetzen (in der Regel private Subnetze), die Sie für eine VPC erstellen und anschließend Ihren DB-Cluster zuweisen. Mit einer DB-Subnetzgruppe können Sie eine bestimmte VPC angeben, wenn Sie mithilfe der AWS CLI oder RDS-API erstellen. Wenn Sie die Konsole verwenden, können Sie einfach die VPC und Subnetze auswählen, die Sie verwenden möchten. Jede DB-Subnetzgruppe muss über mindestens ein Subnetz in mindestens zwei Availability Zones der AWS-Region verfügen. Jede DB-Subnetzgruppe sollte über mindestens ein Subnetz für jede Availability Zone in einer bestimmten AWS-Region verfügen.

Damit öffentlich auf eine DB-Cluster zugegriffen werden kann, müssen die Subnetze in der DB-Subnetzgruppe über ein Internet-Gateway verfügen. Weitere Informationen zu Internet-Gateways für Subnetze finden Sie unter [Verbinden mit dem Internet durch einen Internet-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Amazon VPC Benutzerhandbuch*. 

Beim Erstellen einer DB-Cluster in einer VPC müssen Sie eine DB-Subnetzgruppe auswählen. Amazon Aurora wählt ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes, um es mit Ihrem DB-Cluster zu verbinden. Wenn keine DB-Subnetzgruppen existieren, erstellt Amazon Aurora eine Standard-Subnetzgruppe, wenn Sie einen DB-Cluster erstellen. Amazon Aurora erstellt und ordnet Ihrer DB-Cluster eine Elastic-Network-Schnittstelle mit dieser IP-Adresse zu. Die DB-Cluster verwendet die Availability Zone, die das Subnetz enthält.

In diesem Schritt erstellen Sie eine DB-Subnetzgruppe und fügen die Subnetze hinzu, die Sie für Ihre VPC erstellt haben.

**Erstellen einer DB-Sicherheitsgruppe**

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **DB-Subnetzgruppe erstellen** aus.

1. Geben Sie im Feld **Name** den Namen Ihrer DB-Subnetzgruppe ein.

1. Geben Sie unter **Beschreibung** eine Beschreibung für Ihre DB-Subnetzgruppe ein. 

1. Für **VPC** wählen Sie die Standard-VPC oder die zuvor erstellte VPC aus.

1. Wählen Sie im Abschnitt **Subnetze hinzufügen** die Availability Zones aus, die die Subnetze aus **Availability Zones** enthalten, und wählen Sie dann die Subnetze aus **Subnetze** aus.  
![\[Erstellen einer DB-Subnetzgruppe\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC101.png)

1. Wählen Sie **Create (Erstellen)** aus. 

   Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen und unten im Detailbereich ausführliche Informationen einschließlich aller Subnetze für diese Gruppe anzeigen. 

### Schritt 3: Erstellen einer VPC-Sicherheitsgruppe
<a name="USER_VPC.CreateVPCSecurityGroup"></a>

Vor der DB-Cluster müssen Sie eine VPC-Sicherheitsgruppe erstellen, die Ihrer DB-Cluster zugeordnet wird. Wenn Sie keine VPC-Sicherheitsgruppe erstellen, können Sie die Standardsicherheitsgruppe beim Erstellen einer DB-Cluster verwenden. Eine Anleitung zum Erstellen einer Sicherheitsgruppe für Ihren DB-Cluster finden Sie unter [Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster](CHAP_Tutorials.WebServerDB.CreateVPC.md#CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB), oder unter [Control traffic to resources using security groups](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) (Kontrolle des Datenverkehrs zu Ressourcen mithilfe von Sicherheitsgruppen) im *Amazon VPC Benutzerhandbuch*. 

### Schritt 4: Erstellen einer DB-Instance in der VPC
<a name="USER_VPC.CreateDBInstanceInVPC"></a>

In diesem Schritt erstellen Sie eine DB-Cluster und verwenden den VPC-Namen, die DB-Subnetzgruppe und die VPC-Sicherheitsgruppe, die Sie in den vorherigen Schritten erstellt haben.

**Anmerkung**  
Wenn Sie möchten, dass Ihr DBCluster in der VPC öffentlich zugänglich ist, müssen Sie die VPC-Attribute *DNS-Hostnamen* und *DNS-Auflösung* aktivieren. Weitere Infomationen finden Sie unter [DNS-Attribute für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html) im *Amazon VPC-Benutzerhandbuch*.

Weitere Informationen zum Erstellen eines DB-Clusters finden Sie unter [Erstellen eines Amazon Aurora-DB Clusters](Aurora.CreateInstance.md).

Wenn Sie im Abschnitt **Konnektivität** dazu aufgefordert werden, geben Sie den VPC-Namen, die DB-Subnetzgruppe und die VPC-Sicherheitsgruppe ein.

**Anmerkung**  
 VPCs Die Aktualisierung wird derzeit für Aurora-DB-Cluster nicht unterstützt.

# Szenarien für den Zugriff auf eine DB- Cluster in einer VPC
<a name="USER_VPC.Scenarios"></a>

Amazon Aurora unterstützt die folgenden Szenarien für den Zugriff auf eine DB-einen Cluster in einer VPC:
+ [Eine Amazon-EC2-Instance in derselben VPC](#USER_VPC.Scenario1)
+ [Eine EC2-Instance in einer anderen VPC](#USER_VPC.Scenario3)
+ [Eine Client-Anwendung über das Internet](#USER_VPC.Scenario4)
+ [Ein Privates Netzwerk](#USER_VPC.NotPublic)

## DB-Cluster in einer VPC, auf die eine Amazon-EC2-Instance in derselben VPC zugreift
<a name="USER_VPC.Scenario1"></a>

Häufig werden DB-Cluster in einer VPC genutzt, um Daten mit einem Anwendungsserver zu teilen, der auf einer Amazon-EC2-Instance in derselben VPC ausgeführt wird.

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

![\[VPC-Szenario mit einem öffentlichen Webserver und einer privaten Datenbank\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


Nachfolgend finden Sie den einfachsten Weg für die Verwaltung des Zugriffs zwischen EC2-Instances und DB- Cluster in derselben VPC:
+ Erstellen Sie eine VPC-Sicherheitsgruppe, in der sich Ihre DB- Cluster befinden sollen. Diese Sicherheitsgruppe kann verwendet werden, um den Zugriff auf DB- Cluster zu beschränken. Sie können beispielsweise eine benutzerdefinierte Regel für diese Sicherheitsgruppe erstellen. Dies kann den TCP-Zugriff über den Port ermöglichen, den Sie dem DB- Cluster bei der Erstellung zugewiesen haben, sowie eine IP-Adresse, die Sie für den Zugriff auf den DB- Cluster für Entwicklungs- oder andere Zwecke verwenden.
+ Erstellen Sie eine VPC-Sicherheitsgruppe, der sich Ihre EC2-Instances (Webserver und Clients) befinden. Mithilfe dieser Sicherheitsgruppe können Sie bei Bedarf den Internetzugriff auf die EC2-Instance über die Routing-Tabelle der VPC zulassen. Sie können beispielsweise Regeln für diese Sicherheitsgruppe festlegen, damit der TCP-Zugriff auf die EC2-Instance über Port 22 möglich ist.
+ Erstellen Sie in der Sicherheitsgruppe benutzerdefinierte Regeln für Ihre DB- Cluster, um Verbindungen von der (für die EC2-Instances) erstellten Sicherheitsgruppe zuzulassen. Diese Regeln können jedem Mitglied der Sicherheitsgruppe den Zugang zu den DB- Clustern ermöglichen.

Es gibt ein zusätzliches öffentliches und privates Subnetz in einer separaten Availability Zone. Eine RDS-DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert den Wechsel zu einer Multi-AZ-DB-Instance-Bereitstellung in der future.

Ein Tutorial mit einer Anleitung zum Erstellen einer VPC mit öffentlichen und privaten Subnetzen für dieses Szenario finden Sie unter [Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)](CHAP_Tutorials.WebServerDB.CreateVPC.md). 

**Tipp**  
Sie können die Netzwerkkonnektivität zwischen einer Amazon-EC2-Instance und einem DB-Cluster automatisch beim Erstellen des DB-Clusters einrichten. Weitere Informationen finden Sie unter [Automatische Netzwerkkonnektivität mit einer EC2-Instance konfigurieren](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic) .

**Führen Sie folgende Schritte aus, um eine Regel in einer VPC-Sicherheitsgruppe zu erstellen, die Verbindungen von einer anderen Sicherheitsgruppe zulässt:**

1.  Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc).

1.  **Wählen Sie im Navigationsbereich Sicherheitsgruppen aus.**

1. Erstellen oder wählen Sie eine Sicherheitsgruppe aus, der Sie den Zugriff zu Teilen einer anderen Sicherheitsgruppe erlauben möchten. Im vorhergehenden Szenario ist dies die Sicherheitsgruppe, die Sie für Ihre DB- Cluster verwenden. Wählen Sie die Registerkarte **Inbound Rules (Eingehende Regeln)** und anschließend **Edit Inbound Rules (Eingehende Regeln bearbeiten)** aus.

1. Wählen Sie auf der Seite **Edit inbound rules (Regeln für eingehenden Datenverkehr bearbeiten)** die Option **Add Rule (Regel hinzufügen)**.

1. Wählen Sie für **Typ** den Eintrag, der dem Port entspricht, den Sie bei der Erstellung Ihres DB- Clusters verwendet haben, z. B. **MYSQL/Aurora**.

1. Geben Sie im Feld **Source (Quelle)** die ID der Sicherheitsgruppe ein. Anschließend werden die übereinstimmenden Sicherheitsgruppen auflistet. Wählen Sie die Sicherheitsgruppe mit den Mitgliedern aus, die Zugriff auf die durch diese Sicherheitsgruppe geschützten Ressourcen erhalten sollen. Im vorhergehenden Szenario ist dies die Sicherheitsgruppe, die Sie für Ihre EC2-Instance verwenden.

1. Wiederholen Sie die Schritte für das TCP-Protokoll, indem Sie eine Regel mit **All TCP (Alle TCP)** als **Type (Typ)** und Ihrer Sicherheitsgruppe im Feld **Source (Quelle)** erstellen. Wenn Sie das UDP-Protokoll verwenden möchten, erstellen Sie eine Regel mit **Alle UDP** als **Typ** und Ihrer Sicherheitsgruppe im **Quelle**.

1. Wählen Sie **Regeln speichern** aus.

Der folgende Bildschirm zeigt eine eingehende Regel mit einer Sicherheitsgruppe für ihre Quelle.

![\[Hinzufügen einer Sicherheitsgruppe zu den Regeln einer anderen Sicherheitsgruppe\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/con-vpc-add-sg-rule.png)


Weitere Informationen zum Herstellen einer Verbindung mit dem DB-Cluster von Ihrer EC2-Instance aus finden Sie unter [Herstellen einer Verbindung mit einem Amazon Aurora-DB-Cluster](Aurora.Connecting.md).

## Ein DB- Cluster in einer VPC, auf den eine EC2-Instance in einer anderen VPC zugreift
<a name="USER_VPC.Scenario3"></a>

Wenn sich Ihre DB- Cluster in einer anderen VPC als die für den Zugriff darauf verwendete EC2-Instance befindet, können Sie per VPC Peering auf die DB- Cluster zugreifen.

Im folgenden Diagramm wird dieses Szenario veranschaulicht. 

![\[Zugriff einer Amazon-EC2-Instance in einer VPC auf eine DB-Instance in einer anderen VPC\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/RDSVPC2EC2VPC-aurora.png)


Eine VPC-Peering-Verbindung ist eine Netzwerkverbindung zwischen zwei VPCs , mit der Sie den Verkehr zwischen ihnen mithilfe privater IP-Adressen weiterleiten können. Ressourcen in jeder der VPCs können so miteinander kommunizieren, als befänden sie sich im selben Netzwerk. Sie können eine VPC-Peering-Verbindung zwischen Ihrem eigenen VPCs, mit einer VPC in einem anderen AWS Konto oder mit einer VPC in einem anderen Konto herstellen. AWS-Region Weitere Informationen über VPC-Peering finden Sie unter [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) im *Amazon Virtual Private Cloud-Benutzerhandbuch*.

## Zugriff auf eine DB- Cluster in einer VPC durch eine Client-Anwendung über das Internet
<a name="USER_VPC.Scenario4"></a>

Damit eine Client-Anwendung über das Internet auf eine DB- Cluster in einer VPC zugreifen kann, konfigurieren Sie eine VPC mit einem einzelnen öffentlichen Subnetz und ein Internet-Gateway für die Kommunikation über das Internet.

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

![\[Zugriff auf eine DB- Cluster in einer VPC durch eine Client-Anwendung über das Internet\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/GS-VPC-network-aurora.png)


Wir empfehlen die folgende Konfiguration:

 
+ Eine VPC der Größe /16 (z. B. CIDR: 10.0.0.0/16). Diese Größe bietet 65.536 private IP-Adressen.
+ Ein Subnetz der Größe /24 (z. B. CIDR: 10.0.0.0/24). Diese Größe bietet 256 private IP-Adressen.
+ Ein DB-Cluster von Amazon Aurora mit Zuordnung zur VPC und zum Subnetz. Amazon RDS weist Ihrer DB- Cluster eine IP-Adresse im Subnetz zu.
+ Ein Internet-Gateway, das die VPC mit dem Internet und mit anderen AWS -Produkten verbindet.
+ Eine Sicherheitsgruppe, die der DB- Cluster zugeordnet ist. Die Regeln für eingehenden Datenverkehr der Sicherheitsgruppe erlauben der Clientanwendung den Zugriff auf die DB- Cluster.

Informationen zum Erstellen einer DB- Cluster in einer VPC finden Sie unter [Erstellen einer DB-Cluster in einer VPC](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.InstanceInVPC).

## Eine DB- Cluster in einer VPC, auf die von einem privaten Netzwerk zugegriffen wird
<a name="USER_VPC.NotPublic"></a>

Wenn Ihre DB- Cluster nicht öffentlich zugänglich ist, haben Sie die folgenden Optionen, um von einem privaten Netzwerk aus darauf zuzugreifen:
+ Eine VPN-Verbindung. AWS Site-to-Site Weitere Informationen finden Sie unter [Was ist AWS Site-to-Site VPN?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html)
+ Eine Direct Connect Verbindung. Weitere Informationen finden Sie unter [Was ist Direct Connect?](https://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome.html)
+ Eine AWS Client VPN Verbindung. Weitere Informationen finden Sie unter [Was ist AWS Client VPN?](https://docs.aws.amazon.com//vpn/latest/clientvpn-admin/what-is.html)

Das folgende Diagramm zeigt ein Szenario mit einer AWS Site-to-Site VPN-Verbindung. 

![\[Zugriff auf DB-Cluster in einer VPC durch privates Netzwerk\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/site-to-site-vpn-connection-aurora.png)


Weitere Informationen finden Sie unter [Richtlinie für den Datenverkehr zwischen Netzwerken](inter-network-traffic-privacy.md).

# Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)
<a name="CHAP_Tutorials.WebServerDB.CreateVPC"></a>

Ein häufiges Szenario umfasst einen DB-Cluster in einer Virtual Private Cloud (VPC), die auf dem Amazon-VPC-Service basiert. Diese VPC teilt Daten mit einem Webserver, der in derselben VPC ausgeführt wird. In diesem Tutorial erstellen Sie die VPC für dieses Szenario.

Im folgenden Diagramm wird dieses Szenario veranschaulicht. Weitere Informationen zu anderen Szenarien finden Sie unter [Szenarien für den Zugriff auf eine DB- Cluster in einer VPC](USER_VPC.Scenarios.md). 

![\[Einzelnes VPC-Szenario\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-aurora.png)


Ihr DB-Cluster braucht nur für Ihren Webserver verfügbar zu sein und muss nicht vom öffentlichen Internet aus erreichbar sein. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Der Webserver wird im öffentlichen Subnetz gehostet, damit er im öffentlichen Internet erreicht werden kann. Der DB-Cluster wird in einem privaten Subnetz gehostet. Der Webserver kann eine Verbindung mit dem DB-Cluster herstellen, da das Hosten innerhalb derselben VPC erfolgt. Der DB-Cluster ist jedoch nicht für das öffentliche Internet verfügbar und bietet so mehr Sicherheit.

In diesem Tutorial wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden im Tutorial nicht verwendet. Eine RDS-DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert die Konfiguration von mehr als einer Aurora-DB-Instance.

In diesem Tutorial wird das Konfigurieren einer VPC für Amazon Aurora-DB-Cluster beschrieben. Ein Tutorial, das Ihnen veranschaulicht, wie Sie einen Webserver für dieses VPC-Szenario erstellen, finden Sie unter [Tutorial: Erstellen eines Webservers und einer eines Amazon Aurora-DB-Clusters](TUT_WebAppWithRDS.md). Weitere Informationen zu Amazon VPC finden Sie unter [Amazon-VPC-Handbuch „Erste Schritte“](https://docs.aws.amazon.com/AmazonVPC/latest/GettingStartedGuide/) und [Amazon-VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/). 

**Tipp**  
Sie können die Netzwerkkonnektivität zwischen einer Amazon-EC2-Instance und einem DB-Cluster automatisch einrichten, wenn Sie den DB-Cluster erstellen. Die Netzwerkkonfiguration ähnelt der in diesem Tutorial beschriebenen Konfiguration. Weitere Informationen finden Sie unter [Automatische Netzwerkkonnektivität mit einer EC2-Instance konfigurieren](Aurora.CreateInstance.md#Aurora.CreateInstance.Prerequisites.VPC.Automatic).

## Erstellen einer VPC mit privaten und öffentlichen Subnetzen
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.VPCAndSubnets"></a>

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen. 

**So erstellen Sie eine VPC und Subnetze**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie in der oberen rechten Ecke von die Region aus AWS-Managementkonsole, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA West (Oregon) verwendet.

1. Wählen Sie links oben die Option **VPC-Dashboard** aus. Wählen Sie **Create VPC** (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

1. Wählen Sie unter **VPC Settings** (VPC-Einstellungen) für **Resources to create** (Zu erstellende Ressourcen) **VPC and more** (VPC und mehr) aus.

1. Legen Sie für **VPC settings** (VPC-Einstellungen) folgende Werte fest:
   + **Name tag auto-generation** (Namens-Tag automatisch erstellen) – **tutorial**
   + **IPv4 CIDR-Block** — **10.0.0.0/16**
   + **IPv6 CIDR-Block** — **Kein IPv6 ** CIDR-Block
   + **Tenancy** – **Default** (Standard)
   + **Anzahl der Availability Zones (AZs)** **— 2**
   + **Anpassen AZs** — Behalten Sie die Standardwerte bei.
   + **Number of public subnet** (Anzahl der öffentlichen Subnetze) – **2**
   + **Number of private subnets** (Anzahl der privaten Subnetze) – **2**
   + **Customize subnets CIDR blocks** (CIDR-Blöcke für Subnetze anpassen) – Übernehmen Sie die Standardwerte.
   + **NAT gateways (\$1)** (NAT-Gateways (\$1)) – **None** (Keine)
   + **VPC endpoints** (VPC-Endpunkte) – **None** (Keine)
   + **DNS options** (DNS-Optionen) – Übernehmen Sie die Standardwerte.

1. Wählen Sie **VPC erstellen** aus.

## Erstellen einer VPC-Sicherheitsgruppe für einen öffentlichen Webserver
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupEC2"></a>

Als Nächstes erstellen Sie eine Sicherheitsgruppe für öffentlichen Zugriff. Wenn Sie eine Verbindung mit öffentlichen EC2-Instances in Ihrer VPC herstellen möchten, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu. Diese ermöglichen die Verbindung des Datenverkehrs aus dem Internet.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**. 

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest: 
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-securitygroup**
   + **Description (Beschreibung:** **Tutorial Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc- (tutorial-vpc) *identifier*** 

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Legen Sie die IP-Adresse fest, die für die Verbindung mit EC2-Instances in Ihrer VPC mit Secure Shell (SSH) verwendet werden soll. Um Ihre öffentliche IP-Adresse in einem anderen Browserfenster oder einer anderen Registerkarte zu ermitteln, können Sie den Dienst unter verwenden. [https://checkip.amazonaws.com](https://checkip.amazonaws.com) Ein Beispiel für eine IP-Adresse ist `203.0.113.25/32`.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.
**Warnung**  
Wenn Sie `0.0.0.0/0` für SSH-Zugriff verwenden, ermöglichen Sie für alle IP-Adressen den Zugriff auf Ihre öffentlichen Instances. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Für die Produktion wird nur eine bestimmte IP-Adresse bzw. ein bestimmter Adressbereich für den Zugriff auf Ihre Instances autorisiert.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um SSH den Zugriff auf Ihre Amazon-EC2-Instance zu erlauben. Dann können Sie eine Verbindung mit Ihrer Amazon-EC2-Instance herstellen, um den Webserver und andere Hilfsprogramme zu installieren. Außerdem stellen Sie eine Verbindung mit Ihrer EC2-Instance her, um Inhalte für Ihren Webserver hochzuladen. 
      + **Typ:** **SSH**
      + **Quelle:** Die IP-Adresse bzw. der IP-Bereich aus Schritt a, zum Beispiel: **203.0.113.25/32**.

   1. Wählen Sie **Add rule**.

   1. Stellen Sie die folgenden Werte für Ihre neue eingehende Regel ein, um HTTP-Zugriff auf Ihren Webserver zuzulassen:
      + **Typ:** **HTTP**
      + **Quelle**: **0.0.0.0/0**

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

   Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in diesem Tutorial benötigen.

## Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.SecurityGroupDB"></a>

Erstellen Sie eine zweite Sicherheitsgruppe für privaten Zugriff, um Ihren DB-Cluster privat zu halten. Um eine Verbindung mit privaten DB-Clustern in Ihrer VPC herzustellen, fügen Sie eingehende Regeln zu Ihrer VPC-Sicherheitsgruppe hinzu, die ausschließlich Verbindungen von Ihrem Webserver zulassen.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-db-securitygroup**
   + **Description (Beschreibung:** **Tutorial DB Instance Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc- (tutorial-vpc) *identifier***

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um MySQL-Datenverkehr von Ihrer Amazon-EC2-Instance an Port 3306 zuzulassen. In diesem Fall können Sie von Ihrem Webserver eine Verbindung mit Ihrem DB-Cluster herstellen. Auf diese Weise können Sie Daten aus Ihrer Webanwendung in Ihre Datenbank abrufen und dort speichern. 
      + **Typ:** **MySQL/Aurora**
      + **Source** (Quelle): Die Kennung der Sicherheitsgruppe **tutorial-securitygroup**, die Sie zuvor in diesem Tutorial erstellt haben, z. B. **sg-9edd5cfb**.

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

## Erstellen einer DB-Subnetzgruppe
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.DBSubnetGroup"></a>

Eine *DB-Subnetzgruppe* ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und anschließend den DB-Clustern zuweisen. Mithilfe einer DB-Subnetzgruppe können Sie beim Erstellen von DB-Clustern eine bestimmte VPC festlegen.

**So erstellen Sie eine DB-Sicherheitsgruppe**

1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** (VPC-Dashboard) und dann **Subnets** (Subnetze) aus.

   1. ****Notieren Sie sich das Subnetz der Subnetze mit den Namen 1-us-west-2a IDs und 2-us-west-2b. tutorial-subnet-private tutorial-subnet-private****

      Sie benötigen das Subnetz, wenn Sie Ihre DB-Subnetzgruppe erstellen IDs .

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Stellen Sie sicher, dass Sie eine Verbindung mit der Amazon-RDS-Konsole herstellen, nicht mit der Amazon-VPC-Konsole.

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **Create DB subnet group** (DB-Subnetzgruppe erstellen) aus.

1. Legen Sie auf der Seite **DB-Subnetzgruppe erstellen** unter **Subnetzgruppendetails** die folgenden Werte fest:
   + **Name (Name:** **tutorial-db-subnet-group**
   + **Description (Beschreibung:** **Tutorial DB Subnet Group**
   + **VPC:** **Tutorial-vpc (vpc** -) *identifier* 

1. Wählen Sie im Abschnitt **Subnetze hinzufügen** die **Availability Zones** und **Subnetze** aus.

   Wählen Sie für dieses Tutorial **us-west-2a** und **us-west-2b** als **Availability Zones** aus. Wählen Sie für **Subnets** (Subnetze) die privaten Subnetze aus, die Sie im vorherigen Schritt identifiziert haben.

1. Wählen Sie **Erstellen** aus. 

   Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen und unten im Detailbereich ausführliche Informationen anzeigen. Diese Informationen umfassen alle Subnetze, die der Gruppe zugeordnet sind.

**Anmerkung**  
Wenn Sie diese VPC zum Vervollständigen von [Tutorial: Erstellen eines Webservers und einer eines Amazon Aurora-DB-Clusters](TUT_WebAppWithRDS.md) erstellt haben, erstellen Sie den DB-Cluster, indem Sie die Anweisungen unter [Erstellen eines Amazon Aurora-DB-Clusters](CHAP_Tutorials.WebServerDB.CreateDBCluster.md) befolgen.

## Löschen der VPC
<a name="CHAP_Tutorials.WebServerDB.CreateVPC.Delete"></a>

Nachdem Sie die VPC und andere Ressourcen für dieses Tutorial erstellt haben, können Sie sie löschen, wenn sie nicht mehr benötigt werden.

**Anmerkung**  
Wenn Sie in der VPC, die Sie für dieses Tutorial erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Zu diesen Ressourcen können beispielsweise Amazon-EC2-Instances oder DB-Cluster von Amazon RDS. Weitere Informationen finden Sie unter [Löschen Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) im *Amazon VPC User Guide*.

**So löschen Sie eine VPC und zugehörige Ressourcen**

1. Löschen Sie die DB-Subnetzgruppe.

   1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

   1. Wählen Sie die DB-Subnetzgruppe aus, die Sie löschen möchten, z. B. **tutorial-db-subnet-group**

   1. Wählen Sie **Löschen**, und wählen Sie dann im Bestätigungsfenster **Löschen**.

1. Notieren Sie die VPC ID.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Suchen Sie in der Liste die von Ihnen erstellte VPC, z. B.**tutorial-vpc**.

   1. Notieren Sie die **VPC ID** (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen die VPC-ID in späteren Schritten.

1. Löschen der Sicherheitsgruppe.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann **Sicherheitsgruppen**.

   1. Wählen Sie die Sicherheitsgruppe für die Amazon RDS-DB-Instance aus, z. **tutorial-db-securitygroup**B.

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

   1. Klicken Sie auf der**Sicherheitsgruppen**die Sicherheitsgruppe für die Amazon EC2 Instance aus, z. B.**tutorial-securitygroup**aus.

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

1. Löschen Sie die VPC.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Wählen Sie die VPC aus, die Sie löschen möchten, z. B.**tutorial-vpc**aus.

   1. Wählen Sie unter **Actions (Aktionen)** die Option **Delete VPC (VPC löschen)** aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

   1. Geben Sie auf der Bestätigungsseite **delete** ein, und wählen Sie die Option **Delete (Löschen)** aus.

# Tutorial: Erstellen einer VPC zur Verwendung mit einer DB–einem DB-Cluster (Dual-Stack-Modus)
<a name="CHAP_Tutorials.CreateVPCDualStack"></a>

Ein häufiges Szenario umfasst einen DB-Cluster in einer Virtual Private Cloud (VPC), die auf dem Amazon-VPC-Service basiert. Diese VPC teilt Daten mit einer öffentlichen Amazon-EC2-Instance, die in derselben VPC ausgeführt wird.

In diesem Tutorial erstellen Sie die VPC für dieses Szenario, die mit einer Datenbank arbeitet, die im Dual-Stack-Modus ausgeführt wird. Dual-Stack-Modus, um eine Verbindung über das IPv6 Adressierungsprotokoll zu ermöglichen. Weitere Informationen über die IP-Adressierung finden Sie unter [Amazon-Aurora-IP-Adressierung](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing).

Dual-Stack-Netzwerk-Cluster werden in den meisten Regionen unterstützt. Weitere Informationen finden Sie unter [Verfügbarkeit von Dual-Stack-Netzwerk-DB-Cluster](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-availability). Informationen zu den Einschränkungen des Dual-Stack-Modus finden Sie unter [Einschränkungen für Dual-Stack-Netzwerk-DB-Cluster](USER_VPC.WorkingWithRDSInstanceinaVPC.md#USER_VPC.IP_addressing.dual-stack-limitations).

Im folgenden Diagramm wird dieses Szenario veranschaulicht.

 

![\[VPC-Szenario für den Dual-Stack-Modus\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/con-VPC-sec-grp-dual-stack-aurora.png)


Weitere Informationen zu anderen Szenarien finden Sie unter [Szenarien für den Zugriff auf eine DB- Cluster in einer VPC](USER_VPC.Scenarios.md).

Ihr DB-Cluster muss nur für Ihre Amazon-EC2-Instance verfügbar sein und nicht im öffentlichen Internet. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Die Amazon-EC2-Instance wird im öffentlichen Subnetz gehostet, damit sie im öffentlichen Internet erreicht werden kann. Der DB-Cluster wird in einem privaten Subnetz gehostet. Die Amazon-EC2-Instance kann eine Verbindung mit dem DB-Cluster herstellen, da sie innerhalb derselben VPC gehostet wird. Der DB-Cluster ist jedoch nicht für das öffentliche Internet verfügbar und bietet so mehr Sicherheit.

In diesem Tutorial wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden im Tutorial nicht verwendet. Eine RDS DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert die Konfiguration von mehr als einer Aurora-DB-Instance.

Zum Erstellen eines DB-Clusters, der den Dual-Stack-Modus verwendet, geben Sie **Dual-stack mode** (Dual-Stack-Modus) für die Einstellung **Network type** (Netzwerktyp) ein. Sie können einen DB-Cluster mit der gleichen Einstellung auch ändern. Weitere Informationen zum Erstellen eines DB-Clusters finden Sie unter [Erstellen eines Amazon Aurora-DB Clusters](Aurora.CreateInstance.md). Weitere Informationen über das Ändern eines DB-Clusters finden Sie unter [Ändern eines Amazon Aurora-DB-Clusters](Aurora.Modifying.md).

In diesem Tutorial wird das Konfigurieren einer VPC für Amazon Aurora-DB-Cluster beschrieben. Weitere Informationen zur Amazon VPC-Sicherheit finden Sie im [Amazon VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/). 

## Erstellen einer VPC mit privaten und öffentlichen Subnetzen
<a name="CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets"></a>

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen. 

**So erstellen Sie eine VPC und Subnetze**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie in der oberen rechten Ecke von die Region aus AWS-Managementkonsole, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA Ost (Ohio) verwendet.

1. Wählen Sie links oben die Option **VPC-Dashboard** aus. Wählen Sie **Create VPC** (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

1. Wählen Sie unter **VPC Settings** (VPC-Einstellungen) für **Resources to create** (Zu erstellende Ressourcen) **VPC and more** (VPC und mehr) aus.

1. Legen Sie für die übrigen **VPC settings** (VPC-Einstellungen) folgende Werte fest:
   + **Name tag auto-generation** (Namens-Tag automatisch erstellen) – **tutorial-dual-stack**
   + **IPv4 CIDR-Block —** **10.0.0.0/16**
   + **IPv6 CIDR-Block — Von** **Amazon bereitgestellter IPv6 CIDR-Block**
   + **Tenancy** – **Default** (Standard)
   + **Anzahl der Availability Zones** **() — 2 AZs**
   + **Anpassen AZs** — Behalten Sie die Standardwerte bei.
   + **Number of public subnet** (Anzahl der öffentlichen Subnetze) – **2**
   + **Number of private subnets** (Anzahl der privaten Subnetze) – **2**
   + **Customize subnets CIDR blocks** (CIDR-Blöcke für Subnetze anpassen) – Übernehmen Sie die Standardwerte.
   + **NAT gateways (\$1)** (NAT-Gateways (\$1)) – **None** (Keine)
   + **Egress only internet gateway** (Internet-Gateway nur für ausgehenden Datenverkehr) – **No** (Nein)
   + **VPC endpoints** (VPC-Endpunkte) – **None** (Keine)
   + **DNS options** (DNS-Optionen) – Übernehmen Sie die Standardwerte.
**Anmerkung**  
Amazon RDS erfordert mindestens zwei Subnetze in zwei verschiedenen Availability Zones, um Multi-AZ-Bereitstellungen von DB-Instances zu unterstützen. In diesem Tutorial wird eine Single-AZ-Bereitstellung erstellt, aber die Anforderung erleichtert die spätere Konvertierung in eine Multi-AZ-Bereitstellung von DB-Instances.

1. Wählen Sie **VPC erstellen** aus.

## Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2"></a>

Als Nächstes erstellen Sie eine Sicherheitsgruppe für öffentlichen Zugriff. Wenn Sie eine Verbindung mit öffentlichen EC2-Instances in Ihrer VPC herstellen möchten, fügen Sie Ihrer VPC-Sicherheitsgruppe eingehende Regeln hinzu, die Verbindungen aus dem Internet zulassen.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**. 

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-dual-stack-securitygroup**
   + **Description (Beschreibung:** **Tutorial Dual-Stack Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc** - () *identifier* tutorial-dual-stack-vpc 

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Legen Sie die IP-Adresse fest, die für die Verbindung mit EC2-Instances in Ihrer VPC mit Secure Shell (SSH) verwendet werden soll.

      Ein Beispiel für eine Internetprotokoll-Adresse der Version 4 (IPv4) ist. `203.0.113.25/32` Ein Beispiel für einen Adressbereich der Internetprotokollversion 6 (IPv6) ist`2001:db8:1234:1a00::/64`.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.
**Warnung**  
Wenn Sie `0.0.0.0/0` für IPv4 oder `::0` für verwenden IPv6, ermöglichen Sie allen IP-Adressen den Zugriff auf Ihre öffentlichen Instances über SSH. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Autorisieren Sie in Produktionsumgebungen nur eine bestimmte IP-Adresse bzw. einen bestimmten Adressbereich für den Zugriff auf Ihre Instances.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um Secure Shell (SSH) den Zugriff auf Ihre Amazon-EC2-Instance zu erlauben. In diesem Fall können Sie eine Verbindung mit Ihrer EC2-Instance herstellen, um SQL-Clients und andere Anwendungen zu installieren. Geben Sie eine IP-Adresse an, damit Sie auf Ihre EC2-Instance zugreifen können:
      + **Typ:** **SSH**
      + **Source** (Quelle): Die IP-Adresse bzw. der IP-Bereich aus Schritt a. Ein Beispiel für eine IPv4 IP-Adresse ist**203.0.113.25/32**. Ein Beispiel für eine IPv6 IP-Adresse ist**2001:DB8::/32**.

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

   Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in diesem Tutorial benötigen.

## Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster
<a name="CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB"></a>

Erstellen Sie eine zweite Sicherheitsgruppe für privaten Zugriff, um Ihren DB-Cluster privat zu halten. Um eine Verbindung mit privaten DB-Clustern in Ihrer VPC herzustellen, fügen Sie Regeln für eingehenden Datenverkehr zu Ihrer VPC-Sicherheitsgruppe hinzu. Diese lassen ausschließlich Datenverkehr von Ihrer Amazon-EC2-Instance zu.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Security group name (Name der Sicherheitsgruppe:** **tutorial-dual-stack-db-securitygroup**
   + **Description (Beschreibung:** **Tutorial Dual-Stack DB Instance Security Group**
   + **VPC:** Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc** - () *identifier* tutorial-dual-stack-vpc

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu:

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um MySQL-Datenverkehr von Ihrer Amazon-EC2-Instance an Port 3306 zuzulassen. In diesem Fall können Sie von Ihrer EC2-Instance eine Verbindung mit Ihrem DB-Cluster herstellen. Dies bedeutet, dass Sie Daten aus Ihrer EC2-Instance an Ihre Datenbank senden können.
      + **Type** (Typ) **MySQL/Aurora**
      + **Source** (Quelle): Die Kennung der Sicherheitsgruppe **tutorial-dual-stack-securitygroup**, die Sie vorher in diesem Tutorial erstellt haben, z. B. **sg-9edd5cfb**.

1. Um die Sicherheitsgruppe zu erstellen, wählen Sie **Sicherheitsgruppe erstellen** aus.

## Erstellen einer DB-Subnetzgruppe
<a name="CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup"></a>

Eine *DB-Subnetzgruppe* ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und anschließend den DB-Clustern zuweisen. Mit einer DB-Subnetzgruppe können Sie beim Erstellen von DB-Clustern eine bestimmte VPC angeben. Wenn Sie eine DB-Sicherheitsgruppe erstellen möchten, die mit `DUAL` kompatibel ist, müssen alle Subnetze mit `DUAL` kompatibel sein. Um `DUAL` kompatibel zu sein, muss einem Subnetz ein IPv6 CIDR zugeordnet sein.

**So erstellen Sie eine DB-Sicherheitsgruppe**

1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** (VPC-Dashboard) und dann **Subnets** (Subnetze) aus.

   1. ****Beachten Sie das Subnetz der Subnetze mit den Namen IDs tutorial-dual-stack-subnet -private1-us-west-2a und -private2-us-west-2b. tutorial-dual-stack-subnet****

      Sie benötigen das IDs Subnetz, wenn Sie Ihre DB-Subnetzgruppe erstellen.

1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   Stellen Sie sicher, dass Sie eine Verbindung mit der Amazon-RDS-Konsole herstellen, nicht mit der Amazon-VPC-Konsole.

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **Create DB subnet group** (DB-Subnetzgruppe erstellen) aus.

1. Legen Sie auf der Seite **DB-Subnetzgruppe erstellen** unter **Subnetzgruppendetails** die folgenden Werte fest:
   + **Name (Name:** **tutorial-dual-stack-db-subnet-group**
   + **Description (Beschreibung:** **Tutorial Dual-Stack DB Subnet Group**
   + **VPC: tutorial-dual-stack-vpc ** **(vpc** -) *identifier* 

1. Wählen Sie im Abschnitt **Add subnets** (Subnetze hinzufügen) Werte für die **Availability Zones** und **Subnets** (Subnetze) aus.

   Wählen Sie für dieses Tutorial **us-east-2a** und **us-east-2b** als **Availability Zones** aus. Wählen Sie für **Subnets** (Subnetze) die privaten Subnetze aus, die Sie im vorherigen Schritt identifiziert haben.

1. Wählen Sie **Erstellen** aus. 

Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen, um ihre Details anzuzeigen. Dazu gehören die unterstützten Adressierungsprotokolle und alle Subnetze, die mit der Gruppe verknüpft sind, sowie der von der DB-Subnetzgruppe unterstützte Netzwerktyp.

## Erstellen einer Amazon-EC2-Instance im Dual-Stack-Modus
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateEC2Instance"></a>

Befolgen Sie die Anweisungen unter [Starten einer Instance mit dem neuen Launch Instance Wizard](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) im *Amazon-EC2-Benutzerhandbuch*, um eine Amazon-EC2-Instance zu erstellen.

Legen Sie auf der Seite **Configure Instance Details (Konfigurieren von Instance-Detail)s** wie im Folgenden gezeigt die folgenden Werte fest und behalten Sie die Standardwerte für die anderen Werte bei:
+ **Netzwerk** — Wählen Sie eine bestehende VPC mit öffentlichen und privaten Subnetzen aus, z. B. **tutorial-dual-stack-vpc**(vpc-*identifier*) erstellt in. [Erstellen einer VPC mit privaten und öffentlichen Subnetzen](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)
+ **Subnetz** — Wählen Sie ein vorhandenes öffentliches Subnetz aus, z. B. **subnet- *identifier* \$1 -public1-us-east-2a \$1 tutorial-dual-stack-subnet** us-east-2a, erstellt in. [Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2)
+ **Auto-assign Public IP** (Öffentliche IP-Adresse automatisch zuweisen) – Wählen Sie **Enable ** (Aktivieren) aus.
+ **IP **automatisch** zuweisen IPv6 —** Wählen Sie Aktivieren.
+ **Firewall (security groups)** (Firewall (Sicherheitsgruppen)) – Wählen Sie **Select an existing security group** (Eine vorhandene Sicherheitsgruppe auswählen) aus.
+ **Common security groups** (Allgemeine Sicherheitsgruppen) – Wählen Sie eine vorhandene Sicherheitsgruppe aus, z. B. die Gruppe `tutorial-securitygroup`, die Sie in [Erstellen einer VPC-Sicherheitsgruppe für eine öffentliche Amazon-EC2-Instance](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupEC2) erstellt haben. Stellen Sie sicher, dass die von Ihnen gewählte Sicherheitsgruppe Regeln für eingehenden Datenverkehr für Secure Shell (SSH) und HTTP-Zugriff enthält.

## Erstellen eines DB-Clusters im Dual-Stack-Modus
<a name="CHAP_Tutorials.CreateVPCDualStack.CreateDBInstance"></a>

In diesem Schritt erstellen Sie einen DB-Cluster zum Ausführen im Dual-Stack-Modus.

**So erstellen Sie eine DB-Instance**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

1. Wählen Sie in der oberen rechten Ecke der Konsole den Ort aus, AWS-Region an dem Sie den erstellen möchten. In diesem Beispiel wird die Region USA Ost (Ohio) verwendet.

1. Wählen Sie im Navigationsbereich **Databases (Datenbanken)** aus.

1. Wählen Sie **Create database (Datenbank erstellen)** aus.

1. Stellen Sie auf der Seite **Create database** (Datenbank erstellen), die nachfolgend dargestellt ist, sicher, dass die Option **Standard create** (Standarderstellung) ausgewählt ist, und wählen Sie dann den DB-Engine-Typ Aurora  MySQL aus.

1. Legen Sie im Abschnitt **Connectivity** folgende Werte fest:
   + **Network type** (Netzwerktyp) – Wählen Sie **Dual-stack mode** (Dual-Stack-Modus) aus.  
![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/AmazonRDS/latest/AuroraUserGuide/images/dual-stack-mode.png)
   + **Virtual Private Cloud (VPC)** — Wählen Sie eine bestehende VPC mit öffentlichen und privaten Subnetzen aus, z. B. **tutorial-dual-stack-vpc**(vpc-*identifier*), die in erstellt wurde. [Erstellen einer VPC mit privaten und öffentlichen Subnetzen](#CHAP_Tutorials.CreateVPCDualStack.VPCAndSubnets)

     Die VPC muss Subnetze in verschiedenen Availability Zones haben.
   + **DB-Subnetzgruppe** — Wählen Sie eine DB-Subnetzgruppe für die VPC aus, z. B. **tutorial-dual-stack-db-subnet-group** created in. [Erstellen einer DB-Subnetzgruppe](#CHAP_Tutorials.CreateVPCDualStack.DBSubnetGroup)
   + **Public access** (Öffentlicher Zugriff) – Wählen Sie **No** (Nein) aus.
   + **VPC security group (firewall)** (VPC-Sicherheitsgruppe (Firewall)) – Wählen Sie **Choose existing** (Vorhandene auswählen) aus.
   + **Bestehende VPC-Sicherheitsgruppen** — Wählen Sie eine bestehende VPC-Sicherheitsgruppe aus, die für privaten Zugriff konfiguriert ist, z. B. **tutorial-dual-stack-db-securitygroup** created in. [Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster](#CHAP_Tutorials.CreateVPCDualStack.SecurityGroupDB)

     Entfernen Sie andere Sicherheitsgruppen wie die Standardsicherheitsgruppe, indem Sie das jeweilige **X** wählen.
   + **Availability Zone** – Wählen Sie **us-west-2a** aus.

     Um AZ-übergreifenden Datenverkehr zu vermeiden, stellen Sie sicher, dass sich die DB-Instance und die EC2-Instance in derselben Availability Zone befinden.

1. In den übrigen Abschnitten geben Sie die Einstellungen für Ihren DB-Cluster an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einstellungen für Aurora-DB-Cluster](Aurora.CreateInstance.md#Aurora.CreateInstance.Settings).

## Herstellen einer Verbindung mit Ihrer Amazon-EC2-Instance und dem DB-Cluster
<a name="CHAP_Tutorials.CreateVPCDualStack.Connect"></a>

Nachdem Ihre Amazon-EC2-Instance und den DB-Cluster im Dual-Stack-Modus erstellt wurden, können Sie sich über das IPv6-Protokoll mit jeder einzelnen Instance verbinden. Um mithilfe des IPv6 Protokolls eine Verbindung zu einer Amazon EC2 EC2-Instance herzustellen, folgen Sie den Anweisungen unter [Connect to your Linux Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/AccessingInstances.html) im *Amazon EC2 EC2-Benutzerhandbuch*.

Um von der Amazon-EC2-Instance aus eine Verbindung zu Ihrem Aurora-MySQL-DB-Cluster herzustellen, folgen Sie den Anweisungen unter [Verbindung mit einem DB-Cluster von Aurora MySQL herstellen](CHAP_GettingStartedAurora.CreatingConnecting.Aurora.md#CHAP_GettingStartedAurora.Aurora.Connect).

## Löschen der VPC
<a name="CHAP_Tutorials.CreateVPCDualStack.Delete"></a>

Nachdem Sie die VPC und andere Ressourcen für dieses Tutorial erstellt haben, können Sie sie löschen, wenn sie nicht mehr benötigt werden.

Wenn Sie in der VPC, die Sie für dieses Tutorial erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Beispiele für Ressourcen sind Amazon-EC2-Instances oder DB-Cluster. Weitere Informationen finden Sie unter [Löschen Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#VPC_Deleting) im *Amazon VPC User Guide*.

**So löschen Sie eine VPC und zugehörige Ressourcen**

1. Löschen Sie die DB-Subnetzgruppe:

   1. Öffnen Sie die Amazon RDS-Konsole unter [https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/).

   1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

   1. Wählen Sie die zu löschende DB-Subnetzgruppe aus, z. B. **tutorial-db-subnet-group**

   1. Wählen Sie **Löschen**, und wählen Sie dann im Bestätigungsfenster **Löschen**.

1. Notieren Sie sich die VPC-ID.

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Identifizieren Sie in der Liste die VPC, die Sie erstellt haben, z. B. **tutorial-dual-stack-vpc**

   1. Notieren Sie den Wert **VPC ID** (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen diese VPC-ID in den nachfolgenden Schritten.

1. Löschen der Sicherheitsgruppen:

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann **Sicherheitsgruppen**.

   1. Wählen Sie die Sicherheitsgruppe für die Amazon RDS-DB-Instance aus, z. B. **tutorial-dual-stack-db-securitygroup**.

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

   1. Wählen Sie auf der Seite **Sicherheitsgruppen** die Sicherheitsgruppe für die Amazon EC2 EC2-Instance aus, z. B. **tutorial-dual-stack-securitygroup**

   1. Wählen Sie unter **Actions** (Aktionen) **Delete security groups** (Sicherheitsgruppen löschen) und dann **Delete** (Löschen) auf der Bestätigungsseite aus.

1. Löschen des NAT-Gateways:

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann **NAT Gateways**.

   1. Wählen Sie das NAT-Gateway der VPC aus, die Sie erstellt haben. Verwenden Sie die VPC-ID, um das richtige NAT-Gateway zu identifizieren.

   1. Wählen Sie unter **Actions** (Aktionen) die Option **Delete NAT gateway** (NAT-Gateway löschen) aus.

   1. Geben Sie auf der Bestätigungsseite **delete** ein, und wählen Sie die Option **Delete (Löschen)** aus.

1. Löschen der VPC:

   1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

   1. Wählen Sie **VPC Dashboard** und dann. **VPCs**

   1. Wählen Sie die VPC aus, die Sie löschen möchten, z. B. **tutorial-dual-stack-vpc**

   1. Wählen Sie unter **Actions (Aktionen)** die Option **Delete VPC (VPC löschen)** aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

   1. Geben Sie auf der Bestätigungsseite **delete** ein, und wählen Sie die Option **Delete (Löschen)** aus.

1. Freigeben der Elastic-IP-Adressen:

   1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

   1. **Wählen Sie **EC2 Dashboard** und dann Elastic. IPs**

   1. Wählen Sie die Elastic-IP-Adresse aus, die Sie freigeben möchten.

   1. Wählen Sie unter **Actions** (Aktionen) die Option **Release Elastic IP addresses** (Elastic-IP-Adressenfreigeben) aus.

   1. Wählen Sie auf der Bestätigungsseite **Freigeben**.