

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfiguration einer VPC für Anwendungen WorkSpaces
<a name="appstream-vpc"></a>

Wenn Sie WorkSpaces Anwendungen einrichten, müssen Sie die Virtual Private Cloud (VPC) und mindestens ein Subnetz angeben, in dem Ihre Flotteninstanzen und Image Builder gestartet werden sollen. Eine VPC ist ein virtuelles Netzwerk in Ihrem eigenen logisch isolierten Bereich in der Cloud von Amazon Web Services. Ein Subnetz ist ein Bereich von IP-Adressen in Ihrer VPC.

Wenn Sie Ihre VPC für WorkSpaces Anwendungen konfigurieren, können Sie entweder öffentliche oder private Subnetze oder eine Mischung aus beiden Subnetztypen angeben. Ein öffentliches Subnetz hat über ein Internet-Gateway direkten Zugriff auf das Internet. Ein privates Subnetz, das keine Route zu einem Internet-Gateway hat, erfordert ein Network Address Translation (NAT)-Gateway oder eine NAT-Instance, um den Zugriff auf das Internet zu ermöglichen.

**Topics**
+ [Empfehlungen zur VPC-Einrichtung](vpc-setup-recommendations.md)
+ [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md)
+ [Konfigurieren einer neuen oder vorhandenen VPC mit einem öffentlichen Subnetz](managing-network-default-internet-access.md)
+ [Verwenden der Standard-VPC, des öffentlichen Subnetzes und der Sicherheitsgruppe](default-vpc-with-public-subnet.md)

# Empfehlungen zur VPC-Einrichtung
<a name="vpc-setup-recommendations"></a>

Wenn Sie eine Flotte erstellen oder einen Image Builder oder Anwendungsblock-Builder starten, geben Sie die VPC und ein oder mehrere Subnetze an, die verwendet werden sollen. Sie können eine zusätzliche Zugriffssteuerung für Ihre VPC bereitstellen, indem Sie Sicherheitsgruppen angeben. 

Die folgenden Empfehlungen können Ihnen dabei helfen, Ihre VPC effektiver und sicherer zu konfigurieren. Darüber hinaus können sie Ihnen bei der Konfiguration einer Umgebung helfen, die eine effektive Flottenskalierung unterstützt. Mit einer effektiven Flottenskalierung können Sie die aktuelle und erwartete Nachfrage nach WorkSpaces Anwendungsbenutzern erfüllen und gleichzeitig unnötigen Ressourcenverbrauch und damit verbundene Kosten vermeiden. 

**VPC-Gesamtkonfiguration**
+ Stellen Sie sicher, dass Ihre VPC-Konfiguration Ihre Flottenskalierungsanforderungen erfüllen kann. 

  Beachten Sie bei der Entwicklung Ihres Plans für die Flottenskalierung, dass ein Benutzer jeweils eine Flotten-Instance benötigt. Daher bestimmt die Größe Ihrer Flotte die Anzahl der Benutzer, die gleichzeitig streamen können. Stellen Sie daher für jeden [Instance-Typ](instance-types.md), den Sie verwenden möchten, sicher, dass die Anzahl der Flotten-Instances, die Ihre VPC unterstützen kann, größer ist als die Anzahl der erwarteten gleichzeitigen Benutzer für denselben Instance-Typ.
+ Stellen Sie sicher, dass die Kontingente Ihres WorkSpaces Anwendungskontos (auch als Limits bezeichnet) ausreichen, um Ihren voraussichtlichen Bedarf zu decken. Um eine Erhöhung des Kontingents zu beantragen, können Sie die Service Quotas Quotas-Konsole unter verwenden [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/). Informationen zu den standardmäßigen WorkSpaces Anwendungskontingenten finden Sie unter[Kontingente WorkSpaces für Amazon Applications Service](limits.md). 
+ Wenn Sie Ihren Streaming-Instances (Flotten-Instances, Anwendungsblock-Builder oder Image Builder) Zugriff auf das Internet gewähren möchten, empfehlen wir, eine VPC mit zwei privaten Subnetzen für Ihre Streaming-Instances und ein NAT-Gateway in einem öffentlichen Subnetz zu konfigurieren.

  Über das NAT-Gateway können die Streaming-Instances in Ihren privaten Subnetzen eine Verbindung zum Internet oder zu anderen AWS Diensten herstellen. Es verhindert jedoch, dass das Internet eine Verbindung mit diesen Instances initiiert. Darüber hinaus unterstützt die NAT-Konfiguration mehr als 100 Flotten-Instances, anders als Konfigurationen, die die Option **Default Internet Access (Standard-Internetzugriff)** zum Aktivieren des Internetzugriffs verwenden. Weitere Informationen finden Sie unter [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md).

**Elastic-Network-Schnittstellen**
+ WorkSpaces Applications erstellt so viele [elastische Netzwerkschnittstellen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) (Netzwerkschnittstellen) wie die maximal gewünschte Kapazität Ihrer Flotte. Standardmäßig liegt die Grenze für Netzwerkschnittstellen pro Region bei 5000. 

  Berücksichtigen Sie bei der Planung der Kapazität für sehr große Bereitstellungen, z. B. Tausende von Streaming-Instances, die Anzahl der EC2-Instances, die ebenfalls in derselben Region verwendet werden.

**Subnets**
+ Wenn Sie mehr als ein privates Subnetz für Ihre VPC konfigurieren, konfigurieren Sie jedes Subnetz in einer anderen Availability Zone. Dadurch erhöht sich die Fehlertoleranz und es kann dazu beitragen, Fehler durch unzureichende Kapazität zu vermeiden. Wenn Sie zwei Subnetze in derselben AZ verwenden, gehen Ihnen möglicherweise die IP-Adressen aus, da WorkSpaces Anwendungen das zweite Subnetz nicht verwenden.
+ Zudem muss sichergestellt sein, dass auf die für Ihre Anwendungen erforderlichen Netzwerkressourcen über beide private Subnetze zugegriffen werden kann. 
+ Konfigurieren Sie jedes Ihrer privaten Subnetze mit einer Subnetzmaske, die genügend Client-IP-Adressen für die maximale Anzahl der erwarteten gleichzeitigen Benutzer ermöglicht. Kalkulieren Sie darüber hinaus im Hinblick auf das erwartete Wachstum zusätzliche IP-Adressen mit ein. Weitere Informationen finden Sie unter [VPC und Subnet-Sizing](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) für. IPv4
+ Wenn Sie eine VPC mit NAT verwenden, konfigurieren Sie mindestens ein öffentliches Subnetz mit einem NAT-Gateway für den Internetzugriff, vorzugsweise zwei. Konfigurieren Sie die öffentlichen Subnetze in denselben Availability Zones, in denen sich Ihre privaten Subnetze befinden. 

  Um die Fehlertoleranz zu verbessern und das Risiko unzureichender Kapazitätsfehler bei Bereitstellungen großer WorkSpaces Anwendungsflotten zu verringern, sollten Sie erwägen, Ihre VPC-Konfiguration auf eine dritte Availability Zone auszudehnen. Fügen Sie ein privates Subnetz, ein öffentliches Subnetz und ein NAT-Gateway in diese zusätzliche Availability Zone ein.
+ Wenn Sie die IPV6 Option für die auto Zuweisung für Ihr Subnetz aktivieren, wird dem Elastic Network Interface für Ihre Instances auto eine globale IPV6 Adresse zugewiesen. Weitere Informationen finden Sie unter [modify-subnet](https://docs.aws.amazon.com/cli/latest/reference/ec2/modify-subnet-attribute.html).
+ Die Aktivierung des Standard-Internetzugangs gilt nur für IPV4 Adressen in reinen Subnetzen oder IPv4 Dual-Stack-Subnetzen. Um den Internetzugang für IPV6 Adressen zu ermöglichen, fügen Sie ein Internet-Gateway oder ein Gateway nur für ausgehenden Datenverkehr hinzu. Weitere Informationen finden Sie unter [egress-only-internet-gateway](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html).
**Anmerkung**  
Standardmäßig sind IPV6 Adressen global adressierbar. Wenn Ihr Subnetz über ein Internet-Gateway und entsprechende Subnetzgruppen und ACL-Zugriffsregeln verfügt, die den IPV6 Datenverkehr zulassen, können Ihre Streaming-Instances über eine Adresse mit dem Internet verbunden werden. IPV6 

**Sicherheitsgruppen**
+ Verwenden Sie Sicherheitsgruppen, um zusätzliche Zugriffssteuerung für Ihre VPC bereitzustellen. 

  Mit Sicherheitsgruppen, die zu Ihrer VPC gehören, können Sie den Netzwerkverkehr zwischen WorkSpaces Anwendungs-Streaming-Instances und den von Anwendungen benötigten Netzwerkressourcen steuern. Diese Ressourcen können andere AWS Dienste wie Amazon RDS oder Amazon FSx, Lizenzserver, Datenbankserver, Dateiserver und Anwendungsserver umfassen.
+ Stellen Sie sicher, dass die Sicherheitsgruppen Zugriff auf die Netzwerkressourcen bieten, die von Ihren Anwendungen benötigt werden.

  Weitere Informationen zur Konfiguration von Sicherheitsgruppen für WorkSpaces Anwendungen finden Sie unter[Sicherheitsgruppen in WorkSpaces Amazon-Anwendungen](managing-network-security-groups.md). Allgemeine Informationen zu Sicherheitsgruppen finden Sie unter [Sicherheitsgruppen für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups) im *Amazon-VPC-Benutzerhandbuch*.

# Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway
<a name="managing-network-internet-NAT-gateway"></a>

Wenn Sie Ihren Streaming-Instances (Flotten-Instances, Anwendungsblock-Builder und Image Builder) Zugriff auf das Internet gewähren möchten, empfehlen wir, eine VPC mit zwei privaten Subnetzen für Ihre Streaming-Instances und ein NAT-Gateway in einem öffentlichen Subnetz zu konfigurieren. Sie können eine neue VPC für die Verwendung mit einem NAT-Gateway erstellen und konfigurieren oder einer vorhandenen VPC ein NAT-Gateway hinzufügen. Weitere Empfehlungen zur VPC-Konfiguration finden Sie unter [Empfehlungen zur VPC-Einrichtung](vpc-setup-recommendations.md).

Das NAT-Gateway ermöglicht es den Streaming-Instances in Ihren privaten Subnetzen, sich mit dem Internet oder anderen AWS Diensten zu verbinden, verhindert jedoch, dass das Internet eine Verbindung mit diesen Instances aufbaut. Darüber hinaus ist diese Konfiguration im Gegensatz zu Konfigurationen, die die Option **Standard-Internetzugang** verwenden, um den Internetzugang für WorkSpaces Anwendungs-Streaming-Instances zu aktivieren, nicht auf 100 Flotteninstanzen beschränkt.

Weitere Informationen zur Verwendung von NAT-Gateways und dieser Konfiguration finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) und [VPC mit öffentlichen und privaten Subnetzen (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) im *Amazon VPC-Benutzerhandbuch*.

**Topics**
+ [Erstellen und Konfigurieren einer neuen VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC](add-nat-gateway-existing-vpc.md)
+ [Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md)

# Erstellen und Konfigurieren einer neuen VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

In diesem Thema wird beschrieben, wie Sie mit dem VPC-Assistenten eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellen. Im Rahmen dieses Prozesses erstellt der Assistent ein Internet-Gateway und ein NAT-Gateway. Außerdem erstellt er eine benutzerdefinierte Routing-Tabelle, die dem öffentlichen Subnetz zugeordnet ist, und aktualisiert die Haupt-Routing-Tabelle, die dem privaten Subnetz zugeordnet ist. Das NAT-Gateway wird automatisch im öffentlichen Subnetz Ihrer VPC erstellt.

Nachdem Sie den Assistenten zum Erstellen der ursprünglichen VPC-Konfiguration verwendet haben, fügen Sie ein zweites privates Subnetz hinzu. Weitere Informationen zu dieser Konfiguration finden Sie unter [VPC mit öffentlichen und privaten Subnetzen (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) im *Amazon-VPC-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie bereits über eine VPC verfügen, führen Sie stattdessen die Schritte unter [Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC](add-nat-gateway-existing-vpc.md) aus.

**Topics**
+ [Schritt 1: Zuweisen einer Elastic IP-Adresse](#allocate-elastic-ip)
+ [Schritt 2: Erstellen einer neuen VPC](#vpc-with-private-and-public-subnets-nat)
+ [Schritt 3: Hinzufügen eines zweiten privaten Subnetzes](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Schritt 4: Überprüfen und Benennen der Subnetz-Routing-Tabellen](#verify-name-route-tables)

## Schritt 1: Zuweisen einer Elastic IP-Adresse
<a name="allocate-elastic-ip"></a>

Bevor Sie Ihre VPC erstellen, müssen Sie eine Elastic IP-Adresse in Ihrer WorkSpaces Anwendungsregion zuweisen. Sie müssen zuerst eine Elastic IP-Adresse für die Verwendung in Ihrer VPC zuordnen und sie dann mit Ihrem NAT-Gateway verknüpfen. Weitere Informationen finden Sie unter [Elastische IP-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) im *Amazon-VPC-Benutzerhandbuch*.

**Anmerkung**  
Für Elastic IP-Adressen, die Sie verwenden, können Gebühren anfallen. Weitere Informationen finden Sie unter [Elastic IP-Adressen](https://aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) auf der Seite „Amazon EC2 – Preise“.

Führen Sie die folgenden Schritte aus, wenn Sie noch keine Elastic IP-Adresse haben. Wenn Sie eine vorhandene Elastic IP-Adresse verwenden möchten, stellen Sie sicher, dass sie derzeit nicht einer anderen Instance oder einer Netzwerkschnittstelle zugeordnet ist.

**So weisen Sie eine Elastic IP-Adresse zu**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. **Wählen Sie im Navigationsbereich unter **Netzwerk und Sicherheit** die Option Elastic aus. IPs**

1. Wählen Sie **Allocate new address (Neue Adresse zuordnen)** und anschließend **Yes, Allocate (Ja, zuordnen)** aus.

1. Notieren Sie die Elastic IP-Adresse.

1. Klicken Sie oben rechts im ** IPsElastic-Bereich** auf das X-Symbol, um den Bereich zu schließen.

## Schritt 2: Erstellen einer neuen VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Führen Sie die folgenden Schritte aus, um eine neue VPC mit einem öffentlichen Subnetz und einem privaten Subnetz zu erstellen.

**So erstellen Sie eine neue VPC**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **VPC Dashboard (VPC-Dashboard)** aus.

1. Wählen Sie **VPC Wizard starten**.

1. Wählen Sie unter **Step 1: Select a VPC Configuration (Schritt 1: Auswählen einer VPC-Konfiguration)** die Option **VPC with Public and Private Subnets (VPC mit öffentlichen und privaten Subnetzen)** und anschließend **Select (Auswählen)** aus.

1. Konfigurieren Sie unter **Step 2: VPC with Public and Private Subnets (Schritt 2: VPC mit öffentlichen und privaten Subnetzen)** die VPC wie folgt:
   + Geben Sie für **IPv4 CIDR-Block** einen IPv4 CIDR-Block für die VPC an.
   + **Behalten Sie für den **IPv6 CIDR-Block** den Standardwert Kein CIDR-Block bei. IPv6 **
   + Geben Sie unter **VPC Name (VPC-Name)** einen eindeutigen Namen für den Schlüssel ein.

1. Konfigurieren Sie das öffentliche Subnetz wie folgt:
   + Geben Sie für ** IPv4 CIDR des öffentlichen Subnetzes den CIDR-Block** für das Subnetz an.
   + Behalten Sie unter **Availability Zone** den Standardwert **No Preference (Keine Einstellung)** bei.
   + Geben Sie unter **Public subnet name (Name des öffentlichen Subnetzes)** einen Namen für das Subnetz ein, z. B. `AppStream2 Public Subnet`.

1. Konfigurieren Sie das erste private Subnetz wie folgt:
   + Geben Sie für CIDR des **privaten Subnetzes den IPv4 CIDR-Block** für das Subnetz an. Notieren Sie sich den von Ihnen angegebenen Wert.
   + Wählen Sie unter **Availability Zone** eine bestimmte Zone aus und notieren Sie sich die ausgewählte Zone.
   + Geben Sie unter **Private subnet name (Name des privaten Subnetzes)** einen Namen für das Subnetz ein, z. B. `AppStream2 Private Subnet1`.
   + Behalten Sie bei den übrigen Feldern gegebenenfalls die Standardwerte bei.

1. Klicken Sie für **Elastic IP Allocation ID (Elastic IP-Zuordnungs-ID)** in das Textfeld und wählen Sie den Wert aus, der der Elastic IP-Adresse entspricht, die Sie erstellt haben. Diese Adresse wird dem NAT-Gateway zugewiesen. Wenn Sie keine Elastic IP-Adresse haben, erstellen Sie eine, indem Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)verwenden.

1. Geben Sie unter **Service-Endpunkte** einen Amazon-S3-Endpunkt an, wenn für Ihre Umgebung ein solcher erforderlich ist. Ein S3-Endpunkt ist erforderlich, um Benutzern Zugriff auf [Basisordner](home-folders.md) zu gewähren oder um die [Persistenz der Anwendungseinstellungen](app-settings-persistence.md) für Ihre Benutzer in einem privaten Netzwerk zu aktivieren.

   Gehen Sie folgendermaßen vor, um einen Amazon-S3-Endpunkt anzugeben:

   1. Wählen Sie **Add endpoint (Endpunkt hinzufügen)** aus.

   1. Wählen Sie für **Service** den Eintrag in der Liste aus, der mit „s3" endet (der `com.amazonaws.` *region* `.s3` Eintrag, der der Region entspricht, in der die VPC erstellt wird).

   1. Wählen Sie für **Subnet (Subnetz)** die Option **Private subnet (Privates Subnetz)** aus.

   1. Behalten Sie unter **Policy (Richtlinie)** den Standardwert **Full Access (Voller Zugriff)** bei.

1. Behalten Sie unter **Enable DNS hostnames (DNS-Hostnamen aktivieren)** den Standardwert **Yes (Ja)** bei.

1. Behalten Sie bei **Hardware tenancy (Hardware-Tenancy)** den Standardwert **Default (Standard)** bei.

1. Wählen Sie **VPC erstellen** aus.

1. Beachten Sie, dass es mehrere Minuten dauern kann, die VPC einzurichten. Wählen Sie nach dem Erstellen der VPC **OK** aus.

## Schritt 3: Hinzufügen eines zweiten privaten Subnetzes
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Im vorherigen Schritt ([Schritt 2: Erstellen einer neuen VPC](#vpc-with-private-and-public-subnets-nat)) haben Sie eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellt. Führen Sie die folgenden Schritte aus, um ein zweites privates Subnetz hinzuzufügen. Es wird empfohlen, ein zweites privates Subnetz in einer anderen Availability Zone als dem ersten privaten Subnetz hinzuzufügen. 

1. Wählen Sie im Navigationsbereich **Subnetze** aus.

1. Wählen Sie das erste private Subnetz aus, das Sie im vorherigen Schritt erstellt haben. Notieren Sie sich auf der Registerkarte **Description (Beschreibung)** unterhalb der Liste der Subnetze die Availability Zone für dieses Subnetz.

1. Wählen Sie oben links im Subnetzbereich die Option **Create Subnet (Subnetz erstellen)** aus.

1. Geben Sie unter **Name tag (Namensbezeichner)** einen Namen für das private Subnetz ein, z. B. `AppStream2 Private Subnet2`. 

1. Wählen Sie für **VPC** die VPC aus, die Sie im vorherigen Schritt erstellt haben.

1. Wählen Sie unter **Availability Zone** eine andere Availability Zone aus als die, die Sie für Ihr erstes privates Subnetz verwenden. Die Auswahl einer anderen Availability Zone erhöht die Fehlertoleranz und verhindert Fehler aufgrund unzureichender Kapazität.

1. Geben Sie für **IPv4 CIDR-Block** einen eindeutigen CIDR-Blockbereich für das neue Subnetz an. Wenn Ihr erstes privates Subnetz beispielsweise einen CIDR-Blockbereich von hat`10.0.1.0/24`, könnten Sie einen IPv4 CIDR-Blockbereich von für das neue private Subnetz angeben. `10.0.2.0/24`

1. Wählen Sie **Erstellen** aus.

1. Nachdem Ihr Subnetz erstellt wurde, wählen Sie **Close (Schließen)** aus.

## Schritt 4: Überprüfen und Benennen der Subnetz-Routing-Tabellen
<a name="verify-name-route-tables"></a>

Nachdem Sie Ihre VPC erstellt und konfiguriert haben, führen Sie die folgenden Schritte aus, um einen Namen für die Routing-Tabellen anzugeben und Folgendes sicherzustellen:
+ Die Routing-Tabelle, die dem Subnetz zugeordnet ist, in dem sich das NAT-Gateway befindet, enthält eine Route, die den Internetdatenverkehr zu einem Internet-Gateway leitet. Dadurch wird sichergestellt, dass Ihr NAT-Gateway Zugriff auf das Internet hat.
+ Die Routing-Tabellen, die Ihren privaten Subnetzen zugeordnet sind, sind so konfiguriert, dass der Internetdatenverkehr zum NAT-Gateway geleitet wird. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren.

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das öffentliche Subnetz aus, das Sie erstellt haben, z. B. `WorkSpaces Applications Public Subnet`.

   1. Wählen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** die ID der Routing-Tabelle aus, z. B. `rtb-12345678`.

   1. Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter **Name** das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B. `appstream2-public-routetable`) und klicken Sie dann auf das Häkchen, um den Namen zu speichern.

   1. Stellen Sie bei weiterhin markierter öffentlicher Routing-Tabelle auf der Registerkarte **Routes (Routen)** sicher, dass eine Route für den lokalen Datenverkehr sowie eine weitere Route vorhanden ist, über die der übrige Datenverkehr an das Internet-Gateway für die VPC gesendet wird. In der folgenden Tabelle werden diese beiden Routen beschrieben.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das erste private Subnetz aus, das Sie erstellt haben (z. B. `AppStream2 Private Subnet1`).

   1. Wählen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** die ID der Routing-Tabelle aus.

   1. Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter **Name** das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B. `appstream2-private-routetable`) und klicken Sie dann auf das Häkchen, um den Namen zu speichern.

   1. Überprüfen Sie auf der Registerkarte **Routes (Routen)**, ob die Routing-Tabelle die folgenden Routen enthält:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/appstream2/latest/developerguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das zweite private Subnetz aus, das Sie erstellt haben (z. B. `AppStream2 Private Subnet2`). 

1. Stellen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** sicher, dass es sich bei der Routing-Tabelle um die private Routing-Tabelle handelt (z. B. `appstream2-private-routetable`). Wenn eine andere Routing-Tabelle angezeigt wird, wählen Sie **Edit (Bearbeiten)** aus und wählen Sie dann die richtige Routing-Tabelle aus.

**Nächste Schritte**

Führen Sie die Schritte unter [Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md) aus, um Ihren Flotten-Instances, Anwendungsblock-Buildern und Image Buildern den Zugriff auf das Internet zu ermöglichen.

# Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC
<a name="add-nat-gateway-existing-vpc"></a>

Wenn Sie bereits eine VPC konfiguriert haben, führen Sie die folgenden Schritte aus, um Ihrer VPC ein NAT-Gateway hinzuzufügen. Informationen zum Erstellen einer neuen VPC finden Sie unter [Erstellen und Konfigurieren einer neuen VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**So fügen Sie ein NAT-Gateway für eine vorhandene VPC hinzu**

1. Führen Sie die Schritte unter [Erstellen eines NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) im *Amazon-VPC-Benutzerhandbuch* aus, um Ihr NAT-Gateway zu erstellen.

1. Stellen Sie sicher, dass Ihre VPC über mindestens ein privates Subnetz verfügt. Wir empfehlen, zwei private Subnetze in unterschiedlichen Availability Zones zu spezifizieren, um Hochverfügbarkeit und Fehlertoleranz zu gewährleisten. Informationen zum Erstellen eines zweiten privaten Subnetzes finden Sie unter [Schritt 3: Hinzufügen eines zweiten privaten Subnetzes](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Aktualisieren Sie die Routing-Tabelle, die einem oder mehreren privaten Subnetzen zugeordnet ist, um internetgebundenen Datenverkehr zum NAT-Gateway zu leiten. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren. Führen Sie dazu die Schritte unter Routentabellen [konfigurieren](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) aus.

**Nächste Schritte**

Führen Sie die Schritte unter [Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications](managing-network-manual-enable-internet-access.md) aus, um Ihren Flotten-Instances, Anwendungsblock-Buildern und Image Buildern den Zugriff auf das Internet zu ermöglichen.

# Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon WorkSpaces Applications
<a name="managing-network-manual-enable-internet-access"></a>

Nachdem Ihr NAT-Gateway auf einer VPC verfügbar ist, können Sie den Internetzugriff für Ihre Flotte, den Image Builder und den Anwendungsblock-Builder aktivieren.

**Anmerkung**  
Wenn Sie IPv6 nur mit Subnetzen arbeiten, kann der Standard-Internetzugang nicht aktiviert werden. Sie müssen ein Internet Gateway nur für ausgehenden Datenverkehr einrichten und die Routentabelle so konfigurieren, dass ausgehender Internetverkehr zugelassen wird. [Weitere Informationen finden Sie in den Schritten.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) Sie müssen auch die automatische IPv6 Adresszuweisung für Ihre Subnetze aktivieren. Das Gateway nur für ausgehenden Internetverkehr verarbeitet nur ausgehenden Internetverkehr. Wenn Sie also eingehenden Zugriff benötigen, benötigen Sie trotzdem ein normales Internet-Gateway. Weitere Informationen dazu finden Sie in der Dokumentation zu Internet-Gateways, die nur für ausgehenden Datenverkehr bestimmt sind[.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) Stellen Sie sicher, dass angemessene Sicherheits- und Netzwerkkontrollen vorhanden sind, um inbound/outbound einen versehentlichen Zugriff auf Ihre Subnetze zu verhindern.

**Topics**
+ [Aktivieren Sie den Internetzugang für Ihre Flotte in WorkSpaces Amazon-Anwendungen](managing-network-manual-fleet-enable-internet-access-fleet.md)
+ [Aktivieren Sie den Internetzugang für Ihren Image Builder in WorkSpaces Amazon-Anwendungen](managing-network-manual-enable-internet-access-image-builder.md)
+ [Aktivieren Sie den Internetzugang für Ihren App Block Builder in Amazon WorkSpaces Applications](managing-network-enable-internet-access-app-block-builder.md)

# Aktivieren Sie den Internetzugang für Ihre Flotte in WorkSpaces Amazon-Anwendungen
<a name="managing-network-manual-fleet-enable-internet-access-fleet"></a>

Sie können den Internetzugriff aktivieren, wenn Sie die Flotte erstellen, oder später.

**So richten Sie den Internetzugang bei der Flottenerstellung ein**

1. Führen Sie die Schritte unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) bis zu **Schritt 4: Konfigurieren des Netzwerks** aus.

1. Wählen Sie eine VPC mit einem NAT-Gateway aus.

1. Falls die Subnetzfelder leer sind, wählen Sie ein privates Subnetz für **Subnet 1 (Subnetz 1)** und optional ein weiteres für **Subnet 2 (Subnetz 2)** aus. Wenn Sie noch kein privates Subnetz in Ihrer VPC haben, müssen Sie möglicherweise ein zweites privates Subnetz erstellen.

1. Fahren Sie mit den Schritten unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) fort.

**So aktivieren Sie nach der Flottenerstellung den Internetzugriff mithilfe eines NAT-Gateways**

1. Klicken Sie im Navigationsbereich auf **Fleets (Flotten)**.

1. Wählen Sie eine Flotte aus und achten Sie darauf, dass sie den Status **Stopped (Angehalten)** aufweist.

1. Wählen Sie **Fleet Details** und **Edit** und dann eine VPC mit einem NAT-Gateway aus.

1. Wählen Sie ein privates Subnetz für **Subnet 1 (Subnetz 1)** und optional ein anderes privates Subnetz für **Subnet 2 (Subnetz 2)** aus. Wenn Sie noch kein privates Subnetz in Ihrer VPC haben, müssen Sie möglicherweise [ein zweites privates Subnetz erstellen](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat). 

1. Wählen Sie **Aktualisieren** aus.

Sie können die Internetkonnektivität testen, indem Sie die Flotte starten, die Verbindung zur Streaming-Instance herstellen und ins Internet gehen. 

# Aktivieren Sie den Internetzugang für Ihren Image Builder in WorkSpaces Amazon-Anwendungen
<a name="managing-network-manual-enable-internet-access-image-builder"></a>

Wenn Sie den Internetzugriff für den Image Builder aktivieren möchten, müssen Sie dies bei der Erstellung des Image Builders tun.

**So richten Sie den Internetzugang für einen Image Builder ein**

1. Führen Sie die Schritte unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) bis zu **Schritt 3: Konfigurieren des Netzwerks** aus.

1. Wählen Sie eine VPC mit einem NAT-Gateway aus.

1. Falls **Subnet** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) fort.

# Aktivieren Sie den Internetzugang für Ihren App Block Builder in Amazon WorkSpaces Applications
<a name="managing-network-enable-internet-access-app-block-builder"></a>

Wenn Sie den Internetzugriff für den Anwendungsblock-Builder aktivieren möchten, müssen Sie dies während dessen Erstellung tun.

**So richten Sie den Internetzugang für einen Anwendungsblock-Builder ein**

1. Führen Sie die Schritte unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) bis zu **Schritt 2: Konfigurieren des Netzwerks** aus.

1. Wählen Sie eine VPC mit einem NAT-Gateway aus.

1. Falls **Subnet** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) fort.

# Konfigurieren einer neuen oder vorhandenen VPC mit einem öffentlichen Subnetz
<a name="managing-network-default-internet-access"></a>

Wenn Sie Ihr Amazon Web Services Services-Konto nach dem 04.12.2013 erstellt haben, verfügen Sie in jeder AWS Region über eine [Standard-VPC](default-vpc-with-public-subnet.md), die öffentliche Standardsubnetze enthält. Möglicherweise möchten Sie jedoch Ihre eigene, nicht standardmäßige VPC erstellen oder eine vorhandene VPC für die Verwendung mit Anwendungen konfigurieren. WorkSpaces In diesem Thema wird beschrieben, wie Sie eine nicht standardmäßige VPC und ein öffentliches Subnetz für die Verwendung mit Anwendungen konfigurieren. WorkSpaces 

Nachdem Sie Ihre VPC und Ihr öffentliches Subnetz konfiguriert haben, können Sie Ihren Streaming-Instances (Flotten-Instances und Image Buildern) Zugriff auf das Internet bereitstellen, indem Sie die Option **Default Internet Access (Standard-Internetzugriff)** aktivieren. Wenn Sie diese Option aktivieren, ermöglicht WorkSpaces Applications die Internetkonnektivität, indem es der Netzwerkschnittstelle, die von der Streaming-Instance mit Ihrem öffentlichen Subnetz verbunden ist, eine [Elastic IP-Adresse](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) zuordnet. Eine Elastic IP-Adresse ist eine öffentliche IPv4 Adresse, die über das Internet erreichbar ist. Aus diesem Grund empfehlen wir, stattdessen ein NAT-Gateway zu verwenden, um Ihren WorkSpaces Anwendungsinstanzen den Internetzugang zu ermöglichen. Wenn die Option **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, werden maximal 100 Flotten-Instances unterstützt. Wenn Ihre Bereitstellung mehr als 100 gleichzeitige Benutzer unterstützen muss, verwenden Sie stattdessen die [NAT-Gateway-Konfiguration](managing-network-internet-NAT-gateway.md) .

Weitere Informationen finden Sie in den Schritten unter [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md). Weitere Empfehlungen zur VPC-Konfiguration finden Sie unter [Empfehlungen zur VPC-Einrichtung](vpc-setup-recommendations.md).

**Topics**
+ [Schritt 1: Konfigurieren einer VPC mit einem öffentlichen Subnetz](#vpc-with-public-subnet)
+ [Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder](#managing-network-enable-default-internet-access)

## Schritt 1: Konfigurieren einer VPC mit einem öffentlichen Subnetz
<a name="vpc-with-public-subnet"></a>

Sie können Ihre eigene, nicht standardmäßige VPC mit einem öffentlichen Subnetz konfigurieren, indem Sie eine der folgenden Methoden verwenden:
+ [Erstellen einer neuen VPC in einem einzelnen öffentlichen Subnetz](#new-vpc-with-public-subnet)
+ [Konfigurieren einer vorhandenen VPC](#existing-vpc-with-public-subnet)

**Anmerkung**  
Wenn Sie IPv6 nur mit Subnetzen arbeiten, kann der Standard-Internetzugang nicht aktiviert werden. Sie müssen ein Internet Gateway nur für ausgehenden Datenverkehr einrichten und die Routentabelle so konfigurieren, dass ausgehender Internetverkehr zugelassen wird. [Weitere Informationen finden Sie in den Schritten.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html) Sie müssen auch die automatische IPv6 Adresszuweisung für Ihre Subnetze aktivieren. Das Gateway nur für ausgehenden Internetverkehr verarbeitet nur ausgehenden Internetverkehr. Wenn Sie also eingehenden Zugriff benötigen, benötigen Sie trotzdem ein normales Internet-Gateway. Weitere Informationen dazu finden Sie in der Dokumentation zu Internet-Gateways, die nur für ausgehenden Datenverkehr bestimmt sind[.](https://docs.aws.amazon.com/vpc/latest/userguide/egress-only-internet-gateway.html)

### Erstellen einer neuen VPC in einem einzelnen öffentlichen Subnetz
<a name="new-vpc-with-public-subnet"></a>

Wenn Sie den VPC-Assistenten zum Erstellen einer neuen VPC verwenden, erstellt der Assistent ein Internet-Gateway und eine benutzerdefinierte Routing-Tabelle, die dem öffentlichen Subnetz zugeordnet ist. Die Routing-Tabelle leitet den gesamten Datenverkehr, der für eine Adresse außerhalb der VPC bestimmt ist, an das Internet-Gateway. Weitere Informationen zu dieser Konfiguration finden Sie unter [VPC mit nur einem einzelnen öffentlichen Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) im *Amazon-VPC-Benutzerhandbuch*.

1. Führen Sie die Schritte unter [Schritt 1: Erstellen der VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) im *Amazon-VPC-Benutzerhandbuch* durch, um Ihre VPC zu erstellen.

1. Um Ihren Flotten-Instances und Image Buildern den Zugriff auf das Internet zu ermöglichen, führen Sie die Schritte unter [Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder](#managing-network-enable-default-internet-access) aus.

### Konfigurieren einer vorhandenen VPC
<a name="existing-vpc-with-public-subnet"></a>

Wenn Sie eine vorhandene VPC nutzen möchten, die kein öffentliches Subnetz besitzt, können Sie ein neues öffentliches Subnetz hinzufügen. Zusätzlich zu einem öffentlichen Subnetz müssen Sie auch über ein Internet-Gateway verfügen, dass Ihrer VPC zugeordnet ist, und eine Routing-Tabelle, die den gesamten, für eine Adresse außerhalb der VPC bestimmten Datenverkehr an das Internet-Gateway weiterleitet. Führen Sie die folgenden Schritte aus, um diese Komponenten zu konfigurieren.

1. Um ein öffentliches Subnetz hinzuzufügen, führen Sie die Schritte unter [Erstellen eines Subnetzes in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet) aus. Verwenden Sie die vorhandene VPC, die Sie mit WorkSpaces Anwendungen verwenden möchten.

   Wenn Ihre VPC so konfiguriert ist, dass sie IPv6 Adressierung unterstützt, wird die **IPv6 CIDR-Sperrliste** angezeigt. Wählen Sie **Don't assign Ipv6 (Ipv6 nicht zuweisen)** aus.

1. Um ein Internet-Gateway zu erstellen und Ihrer VPC anzufügen, führen Sie die Schritte unter [Erstellen und Anfügen eines Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway) aus. 

1. Zum Konfigurieren Ihres Subnetzes für die Weiterleitung des Internetverkehrs über das Internet-Gateway führen Sie die Schritte unter [Erstellen einer benutzerdefinierten Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing) aus. Verwenden Sie in Schritt 5 für **Destination** IPv4 format ()`0.0.0.0/0`.

1. Um Ihren Flotten-Instances und Image Buildern den Zugriff auf das Internet zu ermöglichen, führen Sie die Schritte unter [Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder](#managing-network-enable-default-internet-access) aus.

## Schritt 2: Aktivieren des Standard-Internetzugriffs für Ihre Flotte, den Image Builder oder den Anwendungsblock-Builder
<a name="managing-network-enable-default-internet-access"></a>

Nachdem Sie eine VPC mit einem öffentlichen Subnetz konfiguriert haben, können Sie die Option **Default Internet Access (Standard-Internetzugriff)** für Ihre Flotte und den Image Builder aktivieren.

### Aktivieren des Standard-Internetzugriffs für eine Flotte
<a name="managing-network-internet-dia-fleet"></a>

Sie können die Option **Default Internet Access (Standard-Internetzugriff)** aktivieren, wenn Sie die Flotte erstellen, oder später.

**Anmerkung**  
Für Flotten-Instances, bei denen die Option **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, liegt der Grenzwert bei 100.

**So richten Sie den Internetzugang bei der Flottenerstellung ein**

1. Führen Sie die Schritte unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) bis zu **Schritt 4: Konfigurieren des Netzwerks** aus.

1. Aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.

1. Falls die Subnetzfelder leer sind, wählen Sie ein Subnetz für **Subnet 1 (Subnetz 1)** und optional für **Subnet 2 (Subnetz 2)** aus.

1. Fahren Sie mit den Schritten unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) fort.

**So richten Sie den Internetzugang nach der Flottenerstellung ein**

1. Klicken Sie im Navigationsbereich auf **Fleets (Flotten)**.

1. Wählen Sie eine Flotte aus und achten Sie darauf, dass sie den Status **Stopped (Angehalten)** aufweist.

1. Wählen Sie **Fleet Details (Flottendetails)** und dann **Edit (Bearbeiten)** aus und aktivieren Sie anschließend das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)** .

1. Wählen Sie ein Subnetz für **Subnet 1 (Subnetz 1)** und optional für **Subnet 2 (Subnetz 2)** aus. Wählen Sie **Aktualisieren** aus.

Sie können die Internetkonnektivität testen, indem Sie die Flotte starten, ein Stack erstellen, die Flotte dem Stack zuordnen und in einer Streaming-Sitzung für das Stack ins Internet gehen. Weitere Informationen finden Sie unter [Erstellen Sie eine WorkSpaces Amazon-Anwendungsflotte und einen Stack](set-up-stacks-fleets.md).

### Aktivieren des standardmäßigen Internetzugriffs für einen Image Builder
<a name="managing-network-internet-dia-image-builder"></a>

Nachdem Sie eine VPC mit einem öffentlichen Subnetz konfiguriert haben, können Sie die Option **Default Internet Access (Standard-Internetzugriff)** für Ihren Image Builder aktivieren. Sie können dies tun, wenn Sie den Image Builder erstellen.

**So richten Sie den Internetzugang für einen Image Builder ein**

1. Führen Sie die Schritte unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) bis zu **Schritt 3: Konfigurieren des Netzwerks** aus.

1. Aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.

1. Falls **Subnet 1 (Subnetz 1)** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) fort.

### Aktivieren des Standard-Internetzugriffs für einen Anwendungsblock-Builder
<a name="managing-network-internet-app-block-builder"></a>

Nachdem Sie eine VPC mit einem öffentlichen Subnetz konfiguriert haben, können Sie die Option **Standard-Internetzugriff** für Ihren Anwendungsblock-Builder aktivieren. Sie können dies tun, wenn Sie den Anwendungsblock-Builder erstellen.

**So richten Sie den Internetzugang für einen Anwendungsblock-Builder ein**

1. Führen Sie die Schritte unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) bis zu **Schritt 2: Konfigurieren des Netzwerks** aus.

1. Aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.

1. Falls **Subnet** leer ist, wählen Sie ein Subnetz aus.

1. Fahren Sie mit den Schritten unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) fort.

# Verwenden der Standard-VPC, des öffentlichen Subnetzes und der Sicherheitsgruppe
<a name="default-vpc-with-public-subnet"></a>

Ihr Amazon Web Services Services-Konto hat, falls es nach dem 04.12.2013 erstellt wurde, in jeder Region eine Standard-VPC. AWS Die Standard-VPC enthält ein öffentliches Standardsubnetz in jeder Availability Zone und ein Internet-Gateway, das Ihrer VPC zugeordnet ist. Die VPC umfasst auch eine Standardsicherheitsgruppe. Wenn Sie mit WorkSpaces Anwendungen noch nicht vertraut sind und mit der Nutzung des Service beginnen möchten, können Sie die Standard-VPC und Sicherheitsgruppe ausgewählt lassen, wenn Sie eine Flotte erstellen, einen App Block Builder erstellen oder einen Image Builder starten. Anschließend können Sie mindestens ein Standardsubnetz auswählen.

**Anmerkung**  
Wenn Ihr Amazon Web Services Services-Konto vor dem 04.12.2013 erstellt wurde, müssen Sie eine neue VPC erstellen oder eine bestehende für die Verwendung mit Anwendungen konfigurieren. WorkSpaces Es wird empfohlen, manuell eine VPC mit zwei privaten Subnetzen für Ihre Flotten, Anwendungsblock-Builder und Image Builder und einem NAT-Gateway in einem öffentlichen Subnetz zu konfigurieren. Weitere Informationen finden Sie unter [Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway](managing-network-internet-NAT-gateway.md). Alternativ können Sie eine nicht standardmäßige VPC mit einem öffentlichen Subnetz konfigurieren. Weitere Informationen finden Sie unter [Konfigurieren einer neuen oder vorhandenen VPC mit einem öffentlichen Subnetz](managing-network-default-internet-access.md).

**So verwenden Sie die Standard-VPC, das Subnetz und die Sicherheitsgruppe für eine Flotte**

1. Führen Sie die Schritte unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) bis zu **Schritt 4: Konfigurieren des Netzwerks** aus.

1. Führen Sie unter **Step 4: Configure Network (Schritt 4: Konfigurieren des Netzwerks)** die folgenden Schritte aus:
   + Um Ihren Flotten-Instances den Zugriff auf das Internet zu ermöglichen, aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.
**Anmerkung**  
Für Flotten-Instances, bei denen die Option **Default Internet Access (Standard-Internetzugriff)** aktiviert ist, liegt der Grenzwert bei 100.
   + Wählen Sie für **VPC** die Standard-VPC für Ihre AWS Region.

     Der Standard-VPC-Name verwendet das folgende Format: `vpc-` *vpc-id*` (No_default_value_Name)`.
   + Wählen Sie für **Subnet 1 (Subnetz 1)** ein öffentliches Standardsubnetz aus und notieren Sie die Availability Zone. 

     Die Standard-Subnetznamen verwenden das folgende Format:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Wählen Sie optional für **Subnet 2 (Subnetz 2)** ein Standardsubnetz in einer anderen Availability Zone aus.
   + Wählen Sie unter **Security Groups (Sicherheitsgruppen)** die standardmäßige Sicherheitsgruppe aus.

     Der Standardname der Sicherheitsgruppe verwendet das folgende Format: `sg-` *security-group-id* `-default`

1. Fahren Sie mit den Schritten unter [Eine Flotte in Amazon WorkSpaces Applications erstellen](set-up-stacks-fleets-create.md) fort.

Führen Sie die folgenden Schritte aus, um die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Image Builder zu verwenden.

**So verwenden Sie die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Image Builder**

1. Führen Sie die Schritte unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) bis zu **Schritt 3: Konfigurieren des Netzwerks** aus.

1. Führen Sie unter **Step 4: Configure Network (Schritt 4: Konfigurieren des Netzwerks)** die folgenden Schritte aus:
   + Um Ihrem Image Builder den Zugriff auf das Internet zu ermöglichen, aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.
   + Wählen Sie für **VPC** die Standard-VPC für Ihre AWS Region.

     Der Standard-VPC-Name verwendet das folgende Format: `vpc-` *vpc-id*` (No_default_value_Name)`.
   + Wählen Sie für **Subnet 1 (Subnetz 1)** ein öffentliches Standardsubnetz aus.

     Die Standard-Subnetznamen verwenden das folgende Format:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Wählen Sie unter **Security Groups (Sicherheitsgruppen)** die standardmäßige Sicherheitsgruppe aus.

     Der Standardname der Sicherheitsgruppe verwendet das folgende Format: `sg-` *security-group-id* `-default`

1. Fahren Sie mit den Schritten unter [Starten eines Image Builder zum Installieren und Konfigurieren von Streaming-Anwendungen](tutorial-image-builder-create.md) fort.

Führen Sie die folgenden Schritte aus, um die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Anwendungsblock-Builder zu verwenden.

**So verwenden Sie die Standard-VPC, das Subnetz und die Sicherheitsgruppe für einen Anwendungsblock-Builder**

1. Führen Sie die Schritte unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) bis zu **Schritt 2: Konfigurieren des Netzwerks** aus.

1. Führen Sie unter **Schritt 2: Konfigurieren des Netzwerks** die folgenden Schritte aus:
   + Um Ihrem Image Builder den Zugriff auf das Internet zu ermöglichen, aktivieren Sie das Kontrollkästchen **Default Internet Access (Standard-Internetzugriff)**.
   + Wählen Sie für **VPC** die Standard-VPC für Ihre AWS Region.

     Der Standard-VPC-Name verwendet das folgende Format: `vpc-` *vpc-id*` (No_default_value_Name)`.
   + Wählen Sie für **Subnet 1 (Subnetz 1)** ein öffentliches Standardsubnetz aus.

     Die Standard-Subnetznamen verwenden das folgende Format:. `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in` *availability-zone*
   + Wählen Sie unter **Security Groups (Sicherheitsgruppen)** die standardmäßige Sicherheitsgruppe aus.

     Der Standardname der Sicherheitsgruppe verwendet das folgende Format: `sg-` *security-group-id* `-default`

1. Fahren Sie mit den Schritten unter [Erstellen eines Anwendungsblock-Builders](create-app-block-builder.md) fort.