Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen und konfigurieren Sie ein neues VPC
In diesem Thema wird beschrieben, wie Sie mit dem VPC Assistenten ein Subnetz VPC mit einem öffentlichen und einem privaten Subnetz erstellen. Im Rahmen dieses Vorgangs erstellt der Assistent ein Internet-Gateway und ein NAT Gateway. Außerdem erstellt er eine benutzerdefinierte Routing-Tabelle, die dem öffentlichen Subnetz zugeordnet ist, und aktualisiert die Haupt-Routing-Tabelle, die dem privaten Subnetz zugeordnet ist. Das NAT Gateway wird automatisch im öffentlichen Subnetz Ihres VPC erstellt.
Nachdem Sie mit dem Assistenten die VPC Erstkonfiguration erstellt haben, fügen Sie ein zweites privates Subnetz hinzu. Weitere Informationen zu dieser Konfiguration finden Sie unter VPCwith Public and Private Subnets (NAT) im VPCAmazon-Benutzerhandbuch.
Anmerkung
Wenn Sie bereits eine habenVPC, führen Sie Fügen Sie ein NAT Gateway zu einem vorhandenen hinzu VPC stattdessen die Schritte unter aus.
Inhalt
Schritt 1: Zuweisen einer Elastic IP-Adresse
Bevor Sie Ihre erstellenVPC, müssen Sie eine Elastic IP-Adresse in Ihrer AppStream 2.0-Region zuweisen. Sie müssen zunächst eine Elastic IP-Adresse für die Verwendung in Ihrer VPC zuweisen und diese dann Ihrem NAT Gateway zuordnen. Weitere Informationen finden Sie unter Elastic IP Addresses im VPCAmazon-Benutzerhandbuch.
Anmerkung
Für Elastic IP-Adressen, die Sie verwenden, können Gebühren anfallen. Weitere Informationen finden Sie unter Elastic IP Addresses
Führen Sie die folgenden Schritte aus, wenn Sie noch keine Elastic IP-Adresse haben. Wenn Sie eine vorhandene Elastic IP-Adresse verwenden möchten, stellen Sie sicher, dass sie derzeit nicht einer anderen Instance oder einer Netzwerkschnittstelle zugeordnet ist.
So weisen Sie eine Elastic IP-Adresse zu
Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2/
. Wählen Sie im Navigationsbereich unter Netzwerk und Sicherheit die Option Elastic ausIPs.
Wählen Sie Allocate new address (Neue Adresse zuordnen) und anschließend Yes, Allocate (Ja, zuordnen) aus.
Notieren Sie die Elastic IP-Adresse.
Klicken Sie oben rechts im IPsElastic-Bereich auf das X-Symbol, um den Bereich zu schließen.
Schritt 2: Erstellen Sie ein neues VPC
Gehen Sie wie folgt vor, um ein neues VPC mit einem öffentlichen Subnetz und einem privaten Subnetz zu erstellen.
Um ein neues zu erstellen VPC
Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/
. Wählen Sie im Navigationsbereich VPCDashboard aus.
Wählen Sie Launch VPC Wizard.
Schritt 1: Wählen Sie eine VPC Konfiguration aus, wählen Sie VPCmit öffentlichen und privaten Subnetzen aus und klicken Sie dann auf Auswählen.
Konfigurieren Sie in Schritt 2: VPC mit öffentlichen und privaten Subnetzen FolgendesVPC:
Geben Sie für IPv4CIDRBlock einen IPv4 CIDR Block für den VPC an.
Behalten Sie für IPv6CIDRBlock den Standardwert Kein IPv6 CIDR Block bei.
-
Geben Sie als VPCNamen einen eindeutigen Namen für den einVPC.
Konfigurieren Sie das öffentliche Subnetz wie folgt:
Geben Sie für Öffentliche Subnetze IPv4 CIDR den CIDR Block für das Subnetz an.
-
Behalten Sie unter Availability Zone den Standardwert No Preference (Keine Einstellung) bei.
Geben Sie unter Public subnet name (Name des öffentlichen Subnetzes) einen Namen für das Subnetz ein, z. B.
AppStream2 Public Subnet
.
Konfigurieren Sie das erste private Subnetz wie folgt:
Geben Sie für private Subnetze den IPv4 CIDR CIDR Block für das Subnetz an. Notieren Sie sich den von Ihnen angegebenen Wert.
Wählen Sie unter Availability Zone eine bestimmte Zone aus und notieren Sie sich die ausgewählte Zone.
Geben Sie unter Private subnet name (Name des privaten Subnetzes) einen Namen für das Subnetz ein, z. B.
AppStream2 Private Subnet1
.Behalten Sie bei den übrigen Feldern gegebenenfalls die Standardwerte bei.
Klicken Sie für Elastic IP Allocation ID (Elastic IP-Zuordnungs-ID) in das Textfeld und wählen Sie den Wert aus, der der Elastic IP-Adresse entspricht, die Sie erstellt haben. Diese Adresse ist dem NAT Gateway zugewiesen. Wenn Sie keine Elastic IP-Adresse haben, erstellen Sie eine, indem Sie die VPC Amazon-Konsole unter verwenden https://console.aws.amazon.com/vpc/
. Geben Sie unter Service-Endpunkte einen Amazon-S3-Endpunkt an, wenn für Ihre Umgebung ein solcher erforderlich ist. Ein S3-Endpunkt ist erforderlich, um Benutzern Zugriff auf Basisordner zu gewähren oder um die Persistenz der Anwendungseinstellungen für Ihre Benutzer in einem privaten Netzwerk zu aktivieren.
Gehen Sie folgendermaßen vor, um einen Amazon-S3-Endpunkt anzugeben:
Wählen Sie Add endpoint (Endpunkt hinzufügen) aus.
Wählen Sie für Service den Eintrag in der Liste aus, der mit „s3" endet (das
com.amazonaws.
region
.s3
Eintrag, der der Region entspricht, in der der erstellt VPC wird).Wählen Sie für Subnet (Subnetz) die Option Private subnet (Privates Subnetz) aus.
Behalten Sie unter Policy (Richtlinie) den Standardwert Full Access (Voller Zugriff) bei.
Behalten Sie für Enable DNS hostnames den Standardwert Yes bei.
Behalten Sie bei Hardware tenancy (Hardware-Tenancy) den Standardwert Default (Standard) bei.
Wählen Sie Create VPC.
Beachten Sie, dass die Einrichtung Ihres mehrere Minuten dauertVPC. Nachdem VPC das erstellt wurde, wählen Sie OK.
Schritt 3: Hinzufügen eines zweiten privaten Subnetzes
Im vorherigen Schritt (Schritt 2: Erstellen Sie ein neues VPC) haben Sie ein VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellt. Führen Sie die folgenden Schritte aus, um ein zweites privates Subnetz hinzuzufügen. Es wird empfohlen, ein zweites privates Subnetz in einer anderen Availability Zone als dem ersten privaten Subnetz hinzuzufügen.
Wählen Sie im Navigationsbereich Subnetze aus.
Wählen Sie das erste private Subnetz aus, das Sie im vorherigen Schritt erstellt haben. Notieren Sie sich auf der Registerkarte Description (Beschreibung) unterhalb der Liste der Subnetze die Availability Zone für dieses Subnetz.
Wählen Sie oben links im Subnetzbereich die Option Create Subnet (Subnetz erstellen) aus.
Geben Sie unter Name tag (Namensbezeichner) einen Namen für das private Subnetz ein, z. B.
AppStream2 Private Subnet2
.-
Wählen Sie für VPCdas ausVPC, das Sie im vorherigen Schritt erstellt haben.
Wählen Sie unter Availability Zone eine andere Availability Zone aus als die, die Sie für Ihr erstes privates Subnetz verwenden. Die Auswahl einer anderen Availability Zone erhöht die Fehlertoleranz und verhindert Fehler aufgrund unzureichender Kapazität.
Geben Sie für IPv4CIDRBlock einen eindeutigen CIDR Blockbereich für das neue Subnetz an. Wenn Ihr erstes privates Subnetz beispielsweise einen IPv4 CIDR Blockbereich von hat
10.0.1.0/24
, könnten Sie einen CIDR Blockbereich von10.0.2.0/24
für das neue private Subnetz angeben.-
Wählen Sie Create (Erstellen) aus.
Nachdem Ihr Subnetz erstellt wurde, wählen Sie Close (Schließen) aus.
Schritt 4: Überprüfen und Benennen der Subnetz-Routing-Tabellen
Nachdem Sie Ihre erstellt und konfiguriert habenVPC, führen Sie die folgenden Schritte aus, um einen Namen für Ihre Routing-Tabellen anzugeben und dies zu überprüfen:
Die Routing-Tabelle, die dem Subnetz zugeordnet ist, in dem sich Ihr NAT Gateway befindet, enthält eine Route, die den Internetverkehr an ein Internet-Gateway weiterleitet. Dadurch wird sichergestellt, dass Ihr NAT Gateway auf das Internet zugreifen kann.
Die Routing-Tabellen, die Ihren privaten Subnetzen zugeordnet sind, sind so konfiguriert, dass der Internetverkehr an das NAT Gateway weitergeleitet wird. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren.
-
Wählen Sie im Navigationsbereich die Option Subnets (Subnetze) und dann das öffentliche Subnetz aus, das Sie erstellt haben, z. B.
AppStream 2.0 Public Subnet
.-
Wählen Sie auf der Registerkarte Route Table (Routing-Tabelle) die ID der Routing-Tabelle aus, z. B.
rtb-12345678
. -
Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter Name das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B.
appstream2-public-routetable
) und klicken Sie dann auf das Häkchen, um den Namen zu speichern. -
Stellen Sie bei weiterhin ausgewählter Tabelle für öffentliche Routen auf der Registerkarte Routen sicher, dass es eine Route für den lokalen Verkehr und eine andere Route gibt, die den gesamten anderen Verkehr an das Internet-Gateway für den VPC weiterleitet. In der folgenden Tabelle werden diese beiden Routen beschrieben.
Bestimmungsort Ziel Beschreibung IPv4CIDRBlock für öffentliche Subnetze (z. B. 10.0.0/20) Local Der gesamte Datenverkehr von Ressourcen, der für IPv4 Adressen innerhalb des öffentlichen IPv4 CIDR Subnetzblocks bestimmt ist, wird lokal innerhalb von weitergeleitet. VPC Datenverkehr, der an alle anderen IPv4 Adressen gerichtet ist (z. B. 0.0.0.0/0 Ausgehend ( igw-
ID
)Der für alle anderen IPv4 Adressen bestimmte Datenverkehr wird an das Internet-Gateway weitergeleitet (identifiziert durch igw-
ID
), das vom Wizard erstellt wurde. VPC
-
-
Wählen Sie im Navigationsbereich die Option Subnets (Subnetze) und dann das erste private Subnetz aus, das Sie erstellt haben (z. B.
AppStream2 Private Subnet1
).-
Wählen Sie auf der Registerkarte Route Table (Routing-Tabelle) die ID der Routing-Tabelle aus.
-
Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter Name das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B.
appstream2-private-routetable
) und klicken Sie dann auf das Häkchen, um den Namen zu speichern. -
Überprüfen Sie auf der Registerkarte Routes (Routen), ob die Routing-Tabelle die folgenden Routen enthält:
Bestimmungsort Ziel Beschreibung IPv4CIDRBlock für öffentliche Subnetze (z. B. 10.0.0/20) Local Der gesamte Datenverkehr von Ressourcen, der für IPv4 Adressen innerhalb des öffentlichen IPv4 CIDR Subnetzblocks bestimmt ist, wird lokal innerhalb von weitergeleitet. VPC Datenverkehr, der an alle anderen IPv4 Adressen gerichtet ist (z. B. 0.0.0.0/0 Ausgehend ( nat-
ID
)Datenverkehr, der für alle anderen IPv4 Adressen bestimmt ist, wird an das NAT Gateway weitergeleitet (identifiziert durch nat-
ID
).Für S3-Buckets bestimmter Datenverkehr (anwendbar, wenn Sie einen S3-Endpunkt angegeben haben)
[
pl-
ID
(com.amazonaws.
region
.s3
)]Speicher ( vpce-
ID
)Der für S3-Buckets bestimmte Datenverkehr wird an den S3-Endpunkt weitergeleitet (identifiziert durch vpce-
ID
).
-
-
Wählen Sie im Navigationsbereich die Option Subnets (Subnetze) und dann das zweite private Subnetz aus, das Sie erstellt haben (z. B.
AppStream2 Private Subnet2
). Stellen Sie auf der Registerkarte Route Table (Routing-Tabelle) sicher, dass es sich bei der Routing-Tabelle um die private Routing-Tabelle handelt (z. B.
appstream2-private-routetable
). Wenn eine andere Routing-Tabelle angezeigt wird, wählen Sie Edit (Bearbeiten) aus und wählen Sie dann die richtige Routing-Tabelle aus.
Nächste Schritte
Führen Sie die Schritte unter Aktivieren Sie den Internetzugang für Ihre Flotte, Image Builder oder App Block Builder in Amazon AppStream 2.0 aus, um Ihren Flotten-Instances, Anwendungsblock-Buildern und Image Buildern den Zugriff auf das Internet zu ermöglichen.