VPCEinstellungen für AWS Cloud9 Entwicklungsumgebungen - AWS Cloud9

AWS Cloud9 ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS Cloud9 können den Service weiterhin wie gewohnt nutzen. Weitere Informationen

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

VPCEinstellungen für AWS Cloud9 Entwicklungsumgebungen

Jede AWS Cloud9 Entwicklungsumgebung, die mit einer Amazon Virtual Private Cloud (AmazonVPC) verknüpft ist, muss bestimmte VPC Anforderungen erfüllen. Zu diesen Umgebungen gehören EC2 Umgebungen und SSH Umgebungen, die AWS Cloud Recheninstanzen zugeordnet sind, die innerhalb einer ausgeführt werdenVPC. Beispiele hierfür sind Amazon EC2 - und Amazon Lightsail-Instances.

VPCAmazon-Anforderungen für AWS Cloud9

Das AmazonVPC, das AWS Cloud9 verwendet, benötigt die folgenden Einstellungen. Wenn Sie mit diesen Anforderungen bereits vertraut sind und nur eine kompatible Version erstellen möchtenVPC, fahren Sie mit fortErstellen Sie ein VPC Plus anderer VPC Ressourcen.

Vergewissern Sie sich anhand der folgenden Checkliste, dass der alle folgenden Anforderungen VPC erfüllt:

  • Das VPC kann sich in derselben AWS-Konto und AWS-Region wie die AWS Cloud9 Entwicklungsumgebung befinden, oder Das VPC kann VPC in einer anderen Umgebung AWS-Konto als der Entwicklungsumgebung gemeinsam genutzt werden. Sie VPC müssen sich jedoch in derselben Umgebung befinden AWS-Region wie die Umgebung. Weitere Informationen zu Amazon VPCs finden Sie AWS-Region unterSehen Sie sich eine Liste von VPCs für an AWS-Region. Weitere Anweisungen zum Erstellen eines Amazon VPC für AWS Cloud9 finden Sie unterErstellen Sie ein VPC Plus anderer VPC Ressourcen. Informationen zur Arbeit mit geteiltem Amazon VPCs finden Sie unter Arbeiten mit VPCs geteiltem Amazon im VPC Amazon-Benutzerhandbuch.

  • A VPC muss über ein öffentliches Subnetz verfügen. Ein Subnetz ist öffentlich, wenn sein Verkehr an ein Internet-Gateway weitergeleitet wird. Eine Liste der Subnetze für ein Amazon finden Sie VPC unterZeigen Sie eine Liste von Subnetzen für einen an VPC.

  • Wenn Ihre Umgebung jedoch direkt auf ihre EC2 Instance zugreiftSSH, kann die Instance nur in einem öffentlichen Subnetz gestartet werden. Hinweise zur Bestätigung, ob ein Subnetz öffentlich ist, finden Sie unter. Bestätigen, dass ein Subnetz öffentlich ist

  • Wenn Sie mit Systems Manager auf eine EC2No-Ingress-Amazon-Instance zugreifen, kann die Instance entweder in einem öffentlichen oder einem privaten Subnetz gestartet werden.

  • Wenn Sie ein öffentliches Subnetz verwenden, schließen Sie ein Internet-Gateway an das an. VPC Das ist so der AWS Systems Manager Agent (SSM Agent) für die Instanz kann eine Verbindung zum Systems Manager herstellen.

  • Wenn Sie ein privates Subnetz verwenden, ermöglichen Sie der Instance für das Subnetz die Kommunikation mit dem Internet, indem Sie ein NAT Gateway in einem öffentlichen Subnetz hosten. Weitere Informationen zum Anzeigen oder Ändern der Einstellungen für ein Internet-Gateway finden Sie unter Anzeigen oder Ändern der Einstellungen für ein Internet-Gateway

  • Das öffentliche Subnetz muss über eine Routing-Tabelle mit einer Mindestanzahl von Routen verfügen. Informationen darüber, wie Sie überprüfen können, ob ein Subnetz über eine Routing-Tabelle verfügt, finden Sie unterBestätigen Sie, ob ein Subnetz eine Routing-Tabelle besitzt.. Hinweise zum Erstellen einer Routing-Tabelle finden Sie unterErstellen einer Routing-Tabelle.

  • Die zugehörigen Sicherheitsgruppen für die VPC (oder für die AWS Cloud Recheninstanz, abhängig von Ihrer Architektur) müssen ein Minimum an eingehendem und ausgehendem Datenverkehr zulassen. Eine Liste der Sicherheitsgruppen für Amazon VPC finden Sie unterSehen Sie sich eine Liste der Sicherheitsgruppen für eine an VPC. Weitere Informationen zum Erstellen einer Sicherheitsgruppe in einem Amazon VPC finden Sie unterErstellen Sie eine Sicherheitsgruppe in einem VPC.

  • Für eine zusätzliche Sicherheitsebene ACL muss das Netzwerk, sofern es VPC über ein Netzwerk verfügtACL, ein Mindestmaß an eingehendem und ausgehendem Datenverkehr zulassen. Informationen darüber, ob ein VPC Amazon-Unternehmen über mindestens ein Netzwerk verfügtACL, finden Sie unterBestätigen Sie, ob a VPC über mindestens ein Netzwerk verfügt ACL. Informationen zum Erstellen eines Netzwerks ACL finden Sie unterErstellen Sie ein Netzwerk ACL.

  • Wenn Ihre Entwicklungsumgebung für SSMden Zugriff auf eine EC2 Instance verwendet wird, stellen Sie sicher, dass der Instance von dem öffentlichen Subnetz, in dem sie gestartet wird, eine öffentliche IP-Adresse zugewiesen wird. Dazu müssen Sie die Option „Automatische Zuweisung einer öffentlichen IP-Adresse“ für das öffentliche Subnetz aktivieren und diese Option auf einstellen. Yes Sie können diese Option im öffentlichen Subnetz aktivieren, bevor Sie auf der Seite mit den Subnetzeinstellungen eine AWS Cloud9 Umgebung erstellen. Die Schritte zur Änderung der Einstellungen für die automatische IP-Zuweisung in einem öffentlichen Subnetz finden Sie unter Ändern des Attributs für die öffentliche IPv4 Adressierung für Ihr Subnetz im VPCAmazon-Benutzerhandbuch. Weitere Informationen zur Konfiguration eines öffentlichen und privaten Subnetzes finden Sie unter Konfigurieren eines Subnetzes als öffentlich oder privat

Anmerkung

Melden Sie sich für die folgenden Verfahren bei der an AWS Management Console und verwenden Sie Administratoranmeldedaten, um entweder die VPC Amazon-Konsole (https://console.aws.amazon.com/vpc) oder die EC2 Amazon-Konsole (https://console.aws.amazon.com/ec2) zu öffnen.

Wenn Sie das AWS CLI oder das verwenden AWS CloudShell, empfehlen wir Ihnen, das AWS CLI oder das AWS CloudShell mit den Anmeldeinformationen für einen Administrator in Ihrem zu konfigurieren. AWS-Konto Wenn Sie dies nicht tun können, wenden Sie sich an Ihren AWS-Konto Administrator.

Sehen Sie sich eine Liste von VPCs für an AWS-Region

Um die VPC Amazon-Konsole zu verwenden, wählen Sie in der AWS Navigationsleiste die AWS-Region aus, in der die Umgebung AWS Cloud9 erstellt wird. Wählen Sie dann VPCs im Navigationsbereich Ihr aus.

Um das AWS CLI oder das zu verwenden AWS CloudShell, führen Sie den EC2 describe-vpcsAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 describe-vpcs --output table --query 'Vpcs[*].VpcId' --region us-east-2

Ersetzen Sie den Befehl im vorherigen Befehl us-east-2 durch den Befehl AWS-Region , der die Umgebung in AWS Cloud9 erstellt. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Die Ausgabe enthält die Liste von VPCIDs.

Zeigen Sie eine Liste von Subnetzen für einen an VPC

Um die VPC Amazon-Konsole zu verwenden, wählen Sie VPCs im Navigationsbereich Ihr aus. Notieren Sie sich die ID von VPC in der VPCID-Spalte. Wählen Sie dann im Navigationsbereich Subnetze aus und suchen Sie in der Spalte nach Subnetzen, die diese ID enthalten. VPC

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 describe-subnetsAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 describe-subnets --output table --query 'Subnets[*].[SubnetId,VpcId]' --region us-east-2

Ersetzen Sie den Befehl im vorherigen Befehl us-east-2 durch den Befehl AWS-Region , der die Subnetze enthält. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Suchen Sie in der Ausgabe nach Subnetzen, die der VPC ID entsprechen.

Bestätigen, dass ein Subnetz öffentlich ist

Wichtig

Angenommen, Sie starten die EC2 Instance Ihrer Umgebung in einem privaten Subnetz. Stellen Sie sicher, dass ausgehender Datenverkehr für diese Instance zulässig ist, damit sie eine Verbindung zum SSM Service herstellen kann. Bei privaten Subnetzen wird ausgehender Datenverkehr in der Regel über ein Gateway oder Endpunkte für die Netzwerkadressübersetzung (Network Address TranslationNAT) konfiguriert. VPC (Ein NAT Gateway benötigt ein öffentliches Subnetz.)

Angenommen, Sie wählen VPC Endpunkte anstelle eines NAT Gateways für den Zugriff. SSM Automatische Updates und Sicherheitspatches für Ihre Instance funktionieren möglicherweise nicht, wenn Internetzugang erforderlich ist. Sie können andere Anwendungen wie AWS Systems Manager Patch Manager verwenden, um alle Softwareupdates zu verwalten, die Ihre Umgebung möglicherweise benötigt. AWS Cloud9 Die Software wird wie gewohnt aktualisiert.

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Subnetze aus. Wählen Sie das Kästchen neben dem Subnetz aus, das Sie verwenden AWS Cloud9 möchten. Wenn auf der Registerkarte Route Table (Routing-Tabelle) ein Eintrag in der Spalte Ziel (Target) vorhanden ist, der mit igw- beginnt, ist das Subnetz öffentlich.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 describe-route-tablesAmazon-Befehl aus.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, das AWS-Region das Subnetz enthält, und subnet-12a3456b ersetzen Sie es durch die Subnetz-ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Wenn es in der Ausgabe mindestens ein Ergebnis gibt, das mit igw- beginnt, ist das Subnetz öffentlich.

Wenn in der Ausgabe keine Ergebnisse vorliegen, wird die Routing-Tabelle möglicherweise mit dem Subnetz und nicht mit dem VPC Subnetz verknüpft. Um dies zu bestätigen, führen Sie den EC2 describe-route-tablesAmazon-Befehl VPC für das Subnetz und nicht für das Subnetz selbst aus, z. B. wie folgt.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-1 --filters Name=vpc-id,Values=vpc-1234ab56

Ersetzen us-east-2 Sie im vorherigen Befehl durch den, der den enthält AWS-Region VPC, und vpc-1234ab56 ersetzen Sie ihn durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Wenn es in der Ausgabe mindestens ein Ergebnis gibt, das mitigw-, VPC enthält ein Internet-Gateway beginnt.

Anzeigen oder Ändern der Einstellungen für ein Internet-Gateway

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Internet Gateways aus. Wählen Sie das Feld neben dem Internet-Gateway aus. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.

Um das AWS CLI oder zum Anzeigen der Einstellungen aws-shell zu verwenden, führen Sie den EC2 describe-internet-gatewaysAmazon-Befehl aus.

aws ec2 describe-internet-gateways --output table --region us-east-2 --internet-gateway-id igw-1234ab5c

Ersetzen Sie im vorherigen Befehl us-east-2 durch den, der AWS-Region das Internet-Gateway enthält, und igw-1234ab5c ersetzen Sie ihn durch die Internet-Gateway-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Ein Internet-Gateway erstellen

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Internet Gateways aus. Wählen Sie Create internet gateway (Internet-Gateway erstellen) und befolgen Sie dann die Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 create-internet-gatewayAmazon-Befehl aus.

aws ec2 create-internet-gateway --output text --query 'InternetGateway.InternetGatewayId' --region us-east-2

Ersetzen Sie den Befehl im vorherigen Befehl us-east-2 durch den AWS-Region , der das neue Internet-Gateway enthält. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Die Ausgabe enthält die ID des neuen Internet-Gateways.

Verbinden Sie ein Internet-Gateway mit einem VPC

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Internet Gateways aus. Wählen Sie das Feld neben dem Internet-Gateway aus. Wählen Sie Aktionen, Anhängen an, VPC falls verfügbar, und folgen Sie dann den Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 attach-internet-gatewayAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 attach-internet-gateway --region us-east-2 --internet-gateway-id igw-a1b2cdef --vpc-id vpc-1234ab56

Ersetzen Sie den Befehl im vorherigen Befehl us-east-2 durch den Befehl AWS-Region , der das Internet-Gateway enthält. Ersetzen Sie igw-a1b2cdef durch die Internet-Gateway-ID. Und durch die VPC ID vpc-1234ab56 ersetzen. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Bestätigen Sie, ob ein Subnetz eine Routing-Tabelle besitzt.

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Subnetze aus. Wählen Sie das Kästchen neben dem öffentlichen Subnetz für das ausVPC, das Sie verwenden AWS Cloud9 möchten. Wenn auf der Registerkarte Route Table (Routing-Tabelle) ein Wert für Route Table vorhanden ist, verfügt das öffentliche Subnetz über eine Routing-Tabelle.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 describe-route-tablesAmazon-Befehl aus.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, das AWS-Region das öffentliche Subnetz enthält, und subnet-12a3456b ersetzen Sie es durch die öffentliche Subnetz-ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Wenn in der Ausgabe Werte vorhanden sind, verfügt das öffentliche Subnetz über mindestens eine Routing-Tabelle.

Wenn in der Ausgabe keine Ergebnisse vorliegen, wird die Routing-Tabelle möglicherweise dem Subnetz und nicht dem VPC Subnetz zugeordnet. Um dies zu bestätigen, führen Sie den EC2 describe-route-tablesAmazon-Befehl für das zugehörige Subnetz und VPC nicht für das Subnetz selbst aus, z. B. wie folgt.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

Ersetzen us-east-2 Sie im vorherigen Befehl durch das, das AWS-Region das enthältVPC, und vpc-1234ab56 ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Wenn es in der Ausgabe mindestens ein Ergebnis gibt, VPC hat das mindestens eine Routentabelle.

Zuordnen einer Routing-Tabelle zu einem Subnetz

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Route Tables aus. Aktivieren Sie das Kontrollkästchen neben der Routing-Tabelle, die Sie zuordnen möchten. Wählen Sie auf der Registerkarte Subnet Associations (Subnetz-Zuordnungen) die Option Edit (Bearbeiten) aus, aktivieren Sie das Kontrollkästchen neben dem Subnetz, das Sie zuordnen möchten, und wählen Sie dann Save (Speichern).

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 associate-route-tableAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 associate-route-table --region us-east-2 --subnet-id subnet-12a3456b --route-table-id rtb-ab12cde3

Ersetzen Sie den Befehl im vorherigen Befehl us-east-2 durch den Befehl AWS-Region , der die Routentabelle enthält. Ersetzen Sie subnet-12a3456b durch die Subnetz-ID. Ersetzen Sie außerdem rtb-ab12cde3 durch die ID der Routing-Tabelle. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Erstellen einer Routing-Tabelle

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Route Tables aus. Wählen Sie Create Route Table (Routing-Tabelle erstellen) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 create-route-tableAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 create-route-table --output text --query 'RouteTable.RouteTableId' --region us-east-2 --vpc-id vpc-1234ab56

Ersetzen Sie im vorherigen Befehl us-east-2 durch die, die AWS-Region die neue Routentabelle enthält, und vpc-1234ab56 ersetzen Sie sie durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Die Ausgabe enthält die ID der neuen Routing-Tabelle.

Anzeigen oder Ändern der Einstellungen für eine Routing-Tabelle

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Route Tables aus. Wählen Sie das Feld neben der Routing-Tabelle aus. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf der Registerkarte die Option Edit (Bearbeiten) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das aws-shell zum Anzeigen der Einstellungen zu verwenden, führen Sie den EC2 describe-route-tablesAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 describe-route-tables --output table --region us-east-2 --route-table-ids rtb-ab12cde3

Ersetzen Sie us-east-2 im vorherigen Befehl durch das, AWS-Region das die Routentabelle enthält, und rtb-ab12cde3 ersetzen Sie es durch die Routentabellen-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Minimale empfohlene Routentabelleneinstellungen für AWS Cloud9

Zieladresse Ziel Status Propagiert

CIDR-BLOCK

local

Aktiv

Nein

0.0.0.0/0

igw-INTERNET-GATEWAY-ID

Aktiv

Nein

In diesen Einstellungen CIDR-BLOCK ist der CIDR Block für das Subnetz und igw-INTERNET-GATEWAY-ID die ID eines kompatiblen Internet-Gateways.

Sehen Sie sich eine Liste der Sicherheitsgruppen für eine an VPC

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Sicherheitsgruppen aus. Geben Sie in das Feld „Sicherheitsgruppen suchen“ die VPC ID oder den Namen ein und drücken Sie dann aufEnter. Die entsprechenden Sicherheitsgruppen VPC werden in der Liste der Suchergebnisse angezeigt.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 describe-security-groupsAmazon-Befehl aus.

aws ec2 describe-security-groups --output table --query 'SecurityGroups[*].GroupId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, das AWS-Region das enthältVPC, und vpc-1234ab56 ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Die Ausgabe enthält die Liste der entsprechenden Sicherheitsgruppen IDsVPC.

Eine Liste der Sicherheitsgruppen für eine AWS Cloud Compute-Instanz anzeigen

Um die EC2 Amazon-Konsole zu verwenden, erweitern Sie Instances im Navigationsbereich und wählen Sie dann Instances aus. Aktivieren Sie in der Liste der Instances das Kontrollkästchen neben der Instance. Die Sicherheitsgruppen für diese Instance werden auf der Registerkarte Description (Beschreibung) neben Security groups (Sicherheitsgruppen) angezeigt.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 describe-security-groupsAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 describe-instances --output table --query 'Reservations[*].Instances[*].NetworkInterfaces[*].Groups[*].GroupId' --region us-east-2 --instance-ids i-12a3c456d789e0123

Ersetzen Sie im vorherigen Befehl us-east-2 durch den, der AWS-Region die Instance enthält, und i-12a3c456d789e0123 ersetzen Sie ihn durch die Instance-ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Die Ausgabe enthält die Liste der Sicherheitsgruppen IDs für diese Instance.

Einstellungen für eine Sicherheitsgruppe in einem anzeigen oder ändern VPC

Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Sicherheitsgruppen aus. Wählen Sie das Feld neben der Sicherheitsgruppe aus. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das aws-shell zum Anzeigen der Einstellungen zu verwenden, führen Sie den EC2 describe-security-groupsAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, AWS-Region das die Instance enthält, und sg-12a3b456 ersetzen Sie es durch die Sicherheitsgruppen-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Einstellungen für eine AWS Cloud Compute-Instanz-Sicherheitsgruppe anzeigen oder ändern

Um die EC2 Amazon-Konsole zu verwenden, erweitern Sie Instances im Navigationsbereich und wählen Sie dann Instances aus. Aktivieren Sie in der Liste der Instances das Kontrollkästchen neben der Instance. Wählen Sie auf der Registerkarte Description (Beschreibung) unter Security groups (Sicherheitsgruppen) die Sicherheitsgruppe. Sehen Sie sich die einzelnen Registerkarten an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das aws-shell zum Anzeigen der Einstellungen zu verwenden, führen Sie den EC2 describe-security-groupsAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, AWS-Region das die Instance enthält, und sg-12a3b456 ersetzen Sie es durch die Sicherheitsgruppen-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Mindesteinstellungen für eingehenden und ausgehenden Verkehr für AWS Cloud9

Wichtig

Die IA-Sicherheitsgruppe für eine Instance hat möglicherweise keine Regel für eingehenden Datenverkehr. In diesem Fall ist kein eingehenden Verkehr von einem anderen Host zu der Instance erlaubt. Hinweise zur Verwendung von EC2 No-Ingress-Instances finden Sie unter. Zugreifen auf No-Ingress-Instances mit EC2 AWS Systems Manager

  • Eingehend: Alle IP-Adressen, die SSH mehr als Port 22 verwenden. Sie können diese IP-Adressen jedoch auf diejenigen beschränken, die AWS Cloud9 verwenden. Weitere Informationen finden Sie unter Eingehende SSH IP-Adressbereiche für AWS Cloud9.

    Anmerkung

    Für EC2 Umgebungen, die am oder nach dem 31. Juli 2018 erstellt wurden, AWS Cloud9 verwendet Sicherheitsgruppen, um eingehende IP-Adressen SSH über Port 22 einzuschränken. Bei diesen eingehenden IP-Adressen handelt es sich speziell nur um die Adressen, AWS Cloud9 die verwendet werden. Weitere Informationen finden Sie unter Eingehende SSH IP-Adressbereiche für AWS Cloud9.

  • Eingehend (ACLsnur Netzwerk): Für die EC2 Umgebungen und die Umgebungen, die SSH EC2 Amazon-Instances zugeordnet sind, auf denen Amazon Linux oder Ubuntu Server ausgeführt wird, verwenden alle IP-Adressen die Ports TCP 32768-61000. Weitere Informationen und Portbereiche für andere EC2 Amazon-Instance-Typen finden Sie unter Ephemeral Ports im VPCAmazon-Benutzerhandbuch.

  • Ausgehend: Alle Datenverkehrsquellen, die ein beliebiges Protokoll und einen beliebigen Port verwenden.

Sie können dieses Verhalten auf der Sicherheitsgruppenebene festlegen. Für eine zusätzliche Sicherheitsstufe können Sie auch ein Netzwerk verwenden. ACL Weitere Informationen finden Sie unter Vergleich von Sicherheitsgruppen und Netzwerk ACLs im VPCAmazon-Benutzerhandbuch.

Um beispielsweise Regeln für ein- und ausgehenden Datenverkehr einer Sicherheitsgruppe hinzuzufügen, können Sie diese Regeln wie folgt einrichten.

Regeln für eingehenden Datenverkehr
Typ Protocol (Protokoll) Port-Bereich Quelle

SSH(22)

TCP(6)

22

0.0.0.0 (Lesen Sie jedoch den folgenden Hinweis und Eingehende SSH IP-Adressbereiche für AWS Cloud9.)

Anmerkung

Fügt für EC2 Umgebungen, die am oder nach dem 31. Juli 2018 erstellt wurden, eine Regel für eingehenden Datenverkehr AWS Cloud9 hinzu, mit der eingehende IP-Adressen SSH über Port 22 eingeschränkt werden. Dies beschränkt sich speziell auf die Adressen, die verwendet werden. AWS Cloud9 Weitere Informationen finden Sie unter Eingehende SSH IP-Adressbereiche für AWS Cloud9.

Regeln für ausgehenden Datenverkehr
Typ Protocol (Protokoll) Port-Bereich Quelle

Gesamter Datenverkehr

ALL

ALL

0.0.0.0/0

Wenn Sie einem Netzwerk auch Regeln für eingehenden und ausgehenden Datenverkehr hinzufügen möchtenACL, können Sie diese Regeln wie folgt einrichten.

Regeln für eingehenden Datenverkehr
Regel Nr. Typ Protocol (Protokoll) Port-Bereich Quelle Erlauben/Verweigern

100

SSH(22)

TCP(6)

22

0.0.0.0 (Lesen Sie jedoch Eingehende SSH IP-Adressbereiche für AWS Cloud9.)

ALLOW

200

Benutzerdefinierte TCP Regel

TCP(6)

32768-61000 (Für Amazon Linux- und Ubuntu Server-Instances. Weitere Informationen zu anderen Instance-Typen finden Sie unterEphemeral Ports (Flüchtige Ports).)

0.0.0.0/0

ALLOW

*

Gesamter Datenverkehr

ALL

ALL

0.0.0.0/0

DENY

Regeln für ausgehenden Datenverkehr
Regel Nr. Typ Protocol (Protokoll) Port-Bereich Quelle Erlauben/Verweigern

100

Gesamter Datenverkehr

ALL

ALL

0.0.0.0/0

ALLOW

*

Gesamter Datenverkehr

ALL

ALL

0.0.0.0/0

DENY

Weitere Informationen zu Sicherheitsgruppen und Netzwerken ACLs finden Sie im VPCAmazon-Benutzerhandbuch.

Erstellen Sie eine Sicherheitsgruppe in einem VPC

Um die Amazon VPC - oder EC2 Amazon-Konsolen zu verwenden, führen Sie eine der folgenden Aktionen aus:

  • Wählen Sie in der VPC Amazon-Konsole im Navigationsbereich Sicherheitsgruppen aus. Wählen Sie Create Security Group (Sicherheitsgruppe erstellen) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.

  • Erweitern Sie in der EC2 Amazon-Konsole im Navigationsbereich Network & Security und wählen Sie dann Security Groups aus. Wählen Sie Create Security Group (Sicherheitsgruppe erstellen) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 create-security-groupAmazon-Befehl beispielsweise wie folgt aus.

aws ec2 create-security-group --region us-east-2 --vpc-id vpc-1234ab56

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, das AWS-Region das enthältVPC, und vpc-1234ab56 ersetzen Sie es durch die VPC ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Bestätigen Sie, ob a VPC über mindestens ein Netzwerk verfügt ACL

Um die VPC Amazon-Konsole zu verwenden, wählen Sie VPCs im Navigationsbereich Ihr aus. Wählen Sie das Feld neben dem ausVPC, das Sie verwenden AWS Cloud9 möchten. Wenn auf der Registerkarte Zusammenfassung ein Wert für Netzwerk angegeben istACL, gibt es mindestens ein NetzwerkACL. VPC

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 describe-network-aclsAmazon-Befehl aus.

aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, das AWS-Region das enthältVPC, und vpc-1234ab56 ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Wenn die Ausgabe mindestens einen Eintrag in der Liste enthält, VPC hat sie mindestens ein NetzwerkACL.

Zeigt eine Liste von Netzwerken ACLs für ein VPC

Um die VPC Amazon-Konsole zu verwenden, wählen Sie ACLs im Navigationsbereich Netzwerk aus. Geben Sie im ACLs Feld Suchnetzwerk die VPC ID oder den Namen ein und drücken Sie dann aufEnter. Das ACLs entsprechende Netzwerk VPC wird in der Liste der Suchergebnisse angezeigt.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 describe-network-aclsAmazon-Befehl aus.

aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

Ersetzen Sie im vorherigen Befehl us-east-2 durch das, das AWS-Region das enthältVPC, und vpc-1234ab56 ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Die Ausgabe enthält eine Liste der ACLs entsprechenden NetzwerkeVPC.

Einstellungen für ein Netzwerk anzeigen oder ändern ACL

Um die VPC Amazon-Konsole zu verwenden, wählen Sie ACLs im Navigationsbereich Netzwerk aus. Wählen Sie das Feld neben dem Netzwerk ausACL. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.

Um das AWS CLI oder zum Anzeigen der Einstellungen aws-shell zu verwenden, führen Sie den EC2 describe-network-aclsAmazon-Befehl aus.

aws ec2 describe-network-acls --output table --region us-east-2 --network-acl-ids acl-1234ab56

Ersetzen Sie im vorherigen Befehl us-east-2 durch den, der AWS-Region das Netzwerk enthältACL, und acl-1234ab56 ersetzen Sie ihn durch die ACL Netzwerk-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Erstellen Sie ein Netzwerk ACL

Um die VPC Amazon-Konsole zu verwenden, wählen Sie ACLs im Navigationsbereich Netzwerk aus. Wählen Sie Create Network ACL und folgen Sie dann den Anweisungen auf dem Bildschirm.

Um das AWS CLI oder das zu verwendenaws-shell, führen Sie den EC2 create-network-aclAmazon-Befehl aus.

aws ec2 create-network-acl --region us-east-2 --vpc-id vpc-1234ab56

Ersetzen Sie den Befehl im vorherigen Befehl us-east-2 durch den Befehl AWS-Region , der den VPC Namen enthält, an den Sie das neue Netzwerk anschließen ACL möchten. Ersetzen Sie es auch vpc-1234ab56 durch die VPC ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell ausführen möchten, lassen Sie aws weg.

Erstellen Sie ein VPC Plus anderer VPC Ressourcen

Gehen Sie wie folgt vor, um eine VPC und die zusätzlichen VPC Ressourcen zu erstellen, die Sie zum Ausführen Ihrer Anwendung benötigen. VPCZu den Ressourcen gehören Subnetze, Routing-Tabellen, Internet-Gateways und NAT Gateways.

Um Subnetze und andere VPC Ressourcen mithilfe der Konsole zu erstellen VPC
  1. Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im VPC Dashboard die Option Erstellen ausVPC.

  3. Wählen Sie unter Zu erstellende Ressourcen die Option VPCund mehr.

  4. Um Namensschilder für die VPC Ressourcen zu erstellen, lassen Sie die automatische Generierung von Namensschildern aktiviert. Wenn Sie Ihre eigenen Namensschilder für die VPC Ressourcen angeben möchten, deaktivieren Sie diese Option.

  5. Für IPv4CIDRBlock müssen Sie einen IPv4 Adressbereich für den eingebenVPC. Der empfohlene IPv4 Bereich für AWS Cloud9 ist10.0.0.0/16.

  6. (Optional) Um IPv6 Traffic zu unterstützen, wählen Sie IPv6CIDRBlock, von Amazon bereitgestellter Block IPv6 CIDR.

  7. Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob EC2 Instances, die Sie starten, auf Hardware ausgeführt VPC werden, die mit anderen gemeinsam genutzt wird, AWS-Konten oder auf Hardware, die nur für Sie bestimmt ist. Wenn Sie die Tenancy der VPC zukünftigen Instanz wählen, verwenden EC2 InstancesDefault, die in dieser Instanz gestartet VPC werden, das Tenancy-Attribut, das beim Starten der Instance angegeben wurde. Weitere Informationen finden Sie unter Starten einer Instance mithilfe definierter Parameter im EC2Amazon-Benutzerhandbuch.

    Wenn Sie die Tenancy of the VPC to be wählenDedicated, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Nutzung vorgesehen ist. Wenn Sie verwenden AWS Outposts, Outpost erfordert private Konnektivität, und Sie müssen Default Tenancy verwenden.

  8. Für Number of Availability Zones (AZs) empfehlen wir, dass Sie Subnetze in mindestens zwei bereitstellen Availability Zones für eine Produktionsumgebung. Um das AZs für Ihre Subnetze auszuwählen, erweitern Sie Anpassen AZs. Andernfalls können Sie das AZs für AWS Sie auswählen lassen.

  9. Um Ihre Subnetze zu konfigurieren, wählen Sie Werte für Anzahl der öffentlichen Subnetze und Anzahl der privaten Subnetze. Um die IP-Adressbereiche für Ihre Subnetze auszuwählen, erweitern Sie die Option Subnetzblöcke CIDR anpassen. Andernfalls lassen Sie uns diese für AWS Sie auswählen.

  10. (Optional) Wenn Ressourcen in einem privaten Subnetz Zugriff auf das öffentliche Internet benötigen überIPv4: Wählen Sie für NATGateways die Anzahl der Gateways aus, AZs in denen Gateways erstellt NAT werden sollen. In der Produktion empfehlen wir, in jeder AZ ein NAT Gateway mit Ressourcen bereitzustellen, die Zugriff auf das öffentliche Internet benötigen.

  11. (Optional) Wenn Ressourcen in einem privaten Subnetz Zugriff auf das öffentliche Internet benötigen überIPv6: Wählen Sie für Internet-Gateway nur für ausgehenden Datenverkehr die Option Ja aus.

  12. (Optional) Um direkt von IhremVPC, wählen Sie VPCEndpoints, S3 Gateway auf Amazon S3 zuzugreifen. Dadurch wird ein VPC Gateway-Endpunkt für Amazon S3 erstellt. Weitere Informationen finden Sie im AWS PrivateLink Handbuch unter VPCGateway-Endpunkte.

  13. (Optional) Bei den DNSOptionen sind beide Optionen für die Auflösung von Domainnamen standardmäßig aktiviert. Wenn die Standardeinstellung nicht Ihren Anforderungen entspricht, können Sie diese Optionen deaktivieren.

  14. (Optional) Um Ihrem Tag ein Tag hinzuzufügenVPC, erweitern Sie Zusätzliche Tags, wählen Sie Neues Tag hinzufügen aus und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

  15. Im Vorschaufenster können Sie die Beziehungen zwischen den von Ihnen konfigurierten VPC Ressourcen visualisieren. Durchgezogene Linien stellen die Beziehungen zwischen Ressourcen dar. Gepunktete Linien stellen den Netzwerkverkehr zu NAT Gateways, Internet-Gateways und Gateway-Endpunkten dar. Nachdem Sie die erstellt habenVPC, können Sie die Ressourcen VPC in Ihrem Format jederzeit mithilfe der Registerkarte Ressourcenübersicht visualisieren.

  16. Wenn Sie mit der Konfiguration Ihres fertig VPC sind, wählen Sie Erstellen VPC.

Erstellen Sie VPC nur ein

Gehen Sie wie folgt vor, um mithilfe der VPC Amazon-Konsole eine VPC ohne zusätzliche VPC Ressourcen zu erstellen.

So erstellen Sie VPC mit der Konsole eine ohne zusätzliche VPC Ressourcen
  1. Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im VPC Dashboard die Option Erstellen ausVPC.

  3. Wählen Sie unter Zu erstellende Ressourcen die Option VPCNur aus.

  4. (Optional) Geben Sie für das Namens-Tag einen Namen für IhrVPC. Auf diese Weise wird ein Tag mit dem Schlüssel Name und dem von Ihnen angegebenen Wert erstellt.

  5. Führen Sie für IPv4CIDRBlock einen der folgenden Schritte aus:

    • Wählen Sie die IPv4CIDRmanuelle Eingabe und geben Sie einen IPv4 Adressbereich für Ihren einVPC. Der empfohlene IPv4 Bereich für AWS Cloud9 ist10.0.0.0/16.

    • Wählen Sie IPAM-allocated IPv4 CIDR block, wählen Sie einen Amazon VPC IP Address Manager (IPAM) IPv4 -Adresspool und eine Netzmaske aus. Die Größe des CIDR Blocks ist durch die Zuweisungsregeln für den IPAM Pool begrenzt. IPAMist eine VPC Funktion, mit der Sie IP-Adressen für Ihre AWS Workloads planen, verfolgen und überwachen können. Weitere Informationen finden Sie unter Was istIPAM? im Amazon Virtual Private Cloud Cloud-Administratorhandbuch.

      Wenn IPAM Sie Ihre IP-Adressen verwalten, empfehlen wir Ihnen, diese Option zu wählen. Andernfalls VPC könnte sich der CIDR Block, den Sie für Sie angeben, mit einer IPAM CIDR Zuweisung überschneiden.

  6. (Optional) Um einen Dual-Stack zu erstellenVPC, geben Sie einen IPv6 Adressbereich für Ihren anVPC. Führen Sie für IPv6CIDRBlock einen der folgenden Schritte aus:

    • Wählen Sie IPAM-allocated IPv6 CIDR block und wählen Sie Ihren IPAM IPv6 Adresspool aus. Die Größe des CIDR Blocks ist durch die Zuweisungsregeln im IPAM Pool begrenzt.

    • Um einen IPv6 CIDR Block aus einem IPv6 Amazon-Adresspool anzufordern, wählen Sie Von Amazon IPv6 CIDR bereitgestellter Block. Wählen Sie unter Network Border Group die Gruppe aus, aus der IP-Adressen AWS beworben werden. Amazon bietet eine feste IPv6 CIDR Blockgröße von /56.

    • Wählen Sie IPv6CIDROwned by me, um einen IPv6 CIDR Block zu verwenden, den Sie AWS mithilfe von Bring Your Own IP-Adressen () BYOIP verwendet haben. Wählen Sie unter Pool den IPv6 Adresspool aus, aus dem der IPv6 CIDR Block zugewiesen werden soll.

  7. (Optional) Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob EC2 Instances, die Sie starten, auf Hardware ausgeführt VPC werden, die mit anderen gemeinsam genutzt wird, AWS-Konten oder auf Hardware, die nur für Sie bestimmt ist. Wenn Sie die Tenancy der VPC zukünftigen Instanz wählen, verwenden EC2 InstancesDefault, die in dieser Instanz gestartet VPC werden, das Tenancy-Attribut, das beim Starten der Instance angegeben wurde. Weitere Informationen finden Sie unter Starten einer Instance mithilfe definierter Parameter im EC2Amazon-Benutzerhandbuch.

    Wenn Sie die Tenancy of the VPC to be wählenDedicated, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Nutzung vorgesehen ist. Wenn Sie verwenden AWS Outposts, Outpost erfordert private Konnektivität, und Sie müssen Default Tenancy verwenden.

  8. (Optional) Um Ihrem ein Tag hinzuzufügenVPC, wählen Sie Neues Tag hinzufügen und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.

  9. Wählen Sie „Erstellen VPC“.

  10. Nachdem Sie ein erstellt habenVPC, können Sie Subnetze hinzufügen.

Erstellen Sie ein Subnetz für AWS Cloud9

Sie können die VPC Amazon-Konsole verwenden, um ein Subnetz für ein zu erstellenVPC, das kompatibel ist mit AWS Cloud9. Ob Sie ein privates oder öffentliches Subnetz für Ihre EC2 Instance erstellen können, hängt davon ab, wie Ihre Umgebung eine Verbindung zu dieser Instanz herstellt:

  • Direkter Zugriff überSSH: nur öffentliches Subnetz

  • Zugriff über Systems Manager: öffentliches oder privates Subnetz

Die Option, Ihre Umgebungen EC2 in einem privaten Subnetz zu starten, ist nur verfügbar, wenn Sie mit der Konsole, der Befehlszeile oder eine EC2 Umgebung ohne Zutritt erstellen. AWS CloudFormation

Mit den gleichen Schritten können Sie ein Subnetz erstellen, das öffentlich oder privat sein kann. Wenn das Subnetz dann einer Routing-Tabelle zugeordnet wird, die eine Route zu einem Internet-Gateway enthält, wird es zu einem öffentlichen Subnetz. Wenn das Subnetz jedoch einer Routing-Tabelle zugeordnet ist, die keine Route zu einem Internet-Gateway enthält, wird es zu einem privaten Subnetz. Weitere Informationen finden Sie unter Konfigurieren eines Subnetzes als öffentlich oder privat

Wenn Sie das vorherige Verfahren zur Erstellung eines Fors VPC befolgt haben AWS Cloud9, müssen Sie dieses Verfahren nicht ebenfalls befolgen. Das liegt daran, dass der VPC Assistent Neues erstellen automatisch ein Subnetz für Sie erstellt.

Wichtig
  • Sie AWS-Konto müssen bereits über ein kompatibles VPC in derselben AWS-Region Umgebung verfügen. Weitere Informationen finden Sie in den VPC Anforderungen unterVPCAmazon-Anforderungen für AWS Cloud9.

  • Für dieses Verfahren empfehlen wir, dass Sie sich bei der Amazon-Konsole anmelden AWS Management Console und die VPC Amazon-Konsole mit den Anmeldeinformationen für einen IAM Administrator in Ihrem öffnen AWS-Konto. Wenn Sie dies nicht tun können, wenden Sie sich an Ihren AWS-Konto Administrator.

  • Einige Organisationen erlauben Ihnen möglicherweise nicht, Subnetze eigenständig zu erstellen. Wenn Sie kein Subnetz erstellen können, wenden Sie sich an Ihren AWS-Konto Administrator oder Netzwerkadministrator.

So erstellen Sie ein Subnetz
  1. Wenn die VPC Amazon-Konsole noch nicht geöffnet ist, melden Sie sich bei der an AWS Management Console und öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc.

  2. Wenn die AWS-Region nicht mit der Region für die Umgebung übereinstimmt, wählen Sie in der Navigationsleiste die richtige Region aus.

  3. Wählen Sie im Navigationsbereich die Option Subnetze aus, wenn die Seite Subnetze nicht bereits angezeigt wird.

  4. Wählen Sie Create Subnet aus.

  5. Geben Sie im Dialogfeld Create Subnet (Subnetz erstellen) für Name tag (Namensbezeichner) einen Namen für das Subnetz ein.

  6. Wählen Sie für das aus VPC, VPC dem das Subnetz zugeordnet werden soll.

  7. Wählen Sie für Availability Zone die Availability Zone innerhalb der AWS-Region aus, die das Subnetz verwenden soll, oder wählen Sie Keine Präferenz, um eine Availability Zone für AWS Sie auswählen zu lassen.

  8. Geben Sie unter IPv4CIDRBlock den Bereich der IP-Adressen, die das Subnetz verwenden soll, im CIDR Format ein. Dieser IP-Adressbereich muss eine Teilmenge der IP-Adressen in der sein. VPC

    Informationen zu CIDR Blöcken finden Sie unter VPCund zur Größe von Subnetzen im VPCAmazon-Benutzerhandbuch. Weitere Informationen finden Sie auch unter 3.1. Grundkonzept und Präfix-Notation in RFC 4632 oder IPv4CIDRBlöcke in Wikipedia.

Nachdem Sie das Subnetz erstellt haben, konfigurieren Sie es entweder als öffentliches oder privates Subnetz.

Konfigurieren eines Subnetzes als öffentlich oder privat

Nachdem Sie ein Subnetz erstellt haben, können Sie es als öffentlich oder privat kennzeichnen, indem Sie angeben, wie es mit dem Internet kommuniziert.

Ein öffentliches Subnetz hat eine öffentliche IP-Adresse und an dieses ist ein Internet-Gateway (IGW) angeschlossen, das die Kommunikation zwischen der Instance für das Subnetz und dem Internet und anderen ermöglicht. AWS-Services

Eine Instanz in einem privaten Subnetz hat eine private IP-Adresse, und ein Gateway zur Netzwerkadressübersetzung (Network Address TranslationNAT) wird verwendet, um den Datenverkehr zwischen der Instance für das Subnetz und dem Internet und anderen zu senden. AWS-Services Das NAT Gateway muss in einem öffentlichen Subnetz gehostet werden.

Public subnets
Anmerkung

Auch wenn die Instance für Ihre Umgebung in einem privaten Subnetz gestartet wird, VPC müssen Sie über mindestens ein öffentliches Subnetz verfügen. Dies liegt daran, dass das NAT Gateway, das den Datenverkehr zur und von der Instance weiterleitet, in einem öffentlichen Subnetz gehostet werden muss.

Die Konfiguration eines Subnetzes als öffentlich umfasst das Anhängen eines Internet-Gateways (IGW), das Konfigurieren einer Routing-Tabelle zur Angabe einer Route zu diesem und das IGW Definieren von Einstellungen in einer Sicherheitsgruppe zur Steuerung des eingehenden und ausgehenden Datenverkehrs.

Anleitungen zur Durchführung dieser Aufgaben finden Sie in Erstellen Sie ein VPC Plus anderer VPC Ressourcen.

Wichtig

Wenn Ihre Entwicklungsumgebung für den SSMZugriff auf eine EC2 Instance verwendet wird, stellen Sie sicher, dass der Instance von dem öffentlichen Subnetz, in dem sie gestartet wird, eine öffentliche IP-Adresse zugewiesen wird. Dazu müssen Sie die Option „Automatische Zuweisung einer öffentlichen IP-Adresse“ für das öffentliche Subnetz aktivieren und diese Option auf einstellen. Yes Sie können diese Option im öffentlichen Subnetz aktivieren, bevor Sie auf der Seite mit den Subnetzeinstellungen eine AWS Cloud9 Umgebung erstellen. Die Schritte zur Änderung der Einstellungen für die automatische IP-Zuweisung in einem öffentlichen Subnetz finden Sie unter Ändern des Attributs für die öffentliche IPv4 Adressierung für Ihr Subnetz im VPCAmazon-Benutzerhandbuch. Weitere Informationen zur Konfiguration eines öffentlichen und privaten Subnetzes finden Sie unter. Konfigurieren eines Subnetzes als öffentlich oder privat

Private subnets

Wenn Sie eine No-Ingress-Instance erstellen, auf die über Systems Manager zugegriffen wird, können Sie sie in einem privaten Subnetz starten. Ein privates Subnetz hat keine öffentliche IP-Adresse. Sie benötigen also ein NAT Gateway, um die private IP-Adresse einer öffentlichen Adresse für Anfragen zuzuordnen, und Sie müssen auch die öffentliche IP-Adresse wieder der privaten Adresse für die Antwort zuordnen.

Warnung

Die Erstellung und Nutzung eines NAT Gateways in Ihrem Konto wird Ihnen in Rechnung gestellt. NATEs gelten die Gebühren für die stündliche Nutzung und Datenverarbeitung des Gateways. EC2Amazon-Gebühren für die Datenübertragung fallen ebenfalls an. Weitere Informationen finden Sie unter VPCAmazon-Preise.

Bevor Sie das NAT Gateway erstellen und konfigurieren, müssen Sie Folgendes tun:

  • Erstellen Sie ein öffentliches VPC Subnetz zum Hosten des NAT Gateways.

  • Stellen Sie eine Elastic IP-Adresse bereit, die dem NAT Gateway zugewiesen werden kann.

  • Deaktivieren Sie für das private Subnetz das Kontrollkästchen Automatische Zuweisung öffentlicher IPv4 Adresse aktivieren, sodass der darin gestarteten Instance eine private IP-Adresse zugewiesen wird. Weitere Informationen finden Sie unter IP-Adressierung VPC in Ihrem VPC Amazon-Benutzerhandbuch.

Die Schritte in dieser Aufgabe finden Sie unter Arbeiten mit NAT Gateways im VPCAmazon-Benutzerhandbuch.

Wichtig

Wenn die EC2 Instance Ihrer Umgebung in einem privaten Subnetz gestartet wird, können Sie derzeit keine AWS verwalteten temporären Anmeldeinformationen verwenden, um der EC2 Umgebung den Zugriff im Namen einer AWS-Service AWS Entität, z. B. eines IAM Benutzers, zu ermöglichen.