AWS Cloud9 ist für Neukunden nicht mehr verfügbar. Bestandskunden von AWS Cloud9 können den Service weiterhin wie gewohnt nutzen. Weitere Informationen
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
VPCEinstellungen für AWS Cloud9 Entwicklungsumgebungen
Jede AWS Cloud9 Entwicklungsumgebung, die mit einer Amazon Virtual Private Cloud (AmazonVPC) verknüpft ist, muss bestimmte VPC Anforderungen erfüllen. Zu diesen Umgebungen gehören EC2 Umgebungen und SSH Umgebungen, die AWS Cloud Recheninstanzen zugeordnet sind, die innerhalb einer ausgeführt werdenVPC. Beispiele hierfür sind Amazon EC2 - und Amazon Lightsail-Instances.
VPCAmazon-Anforderungen für AWS Cloud9
Das AmazonVPC, das AWS Cloud9 verwendet, benötigt die folgenden Einstellungen. Wenn Sie mit diesen Anforderungen bereits vertraut sind und nur eine kompatible Version erstellen möchtenVPC, fahren Sie mit fortErstellen Sie ein VPC Plus anderer VPC Ressourcen.
Vergewissern Sie sich anhand der folgenden Checkliste, dass der alle folgenden Anforderungen VPC erfüllt:
-
Das VPC kann sich in derselben AWS-Konto und AWS-Region wie die AWS Cloud9 Entwicklungsumgebung befinden, oder Das VPC kann VPC in einer anderen Umgebung AWS-Konto als der Entwicklungsumgebung gemeinsam genutzt werden. Sie VPC müssen sich jedoch in derselben Umgebung befinden AWS-Region wie die Umgebung. Weitere Informationen zu Amazon VPCs finden Sie AWS-Region unterSehen Sie sich eine Liste von VPCs für an AWS-Region. Weitere Anweisungen zum Erstellen eines Amazon VPC für AWS Cloud9 finden Sie unterErstellen Sie ein VPC Plus anderer VPC Ressourcen. Informationen zur Arbeit mit geteiltem Amazon VPCs finden Sie unter Arbeiten mit VPCs geteiltem Amazon im VPC Amazon-Benutzerhandbuch.
-
A VPC muss über ein öffentliches Subnetz verfügen. Ein Subnetz ist öffentlich, wenn sein Verkehr an ein Internet-Gateway weitergeleitet wird. Eine Liste der Subnetze für ein Amazon finden Sie VPC unterZeigen Sie eine Liste von Subnetzen für einen an VPC.
-
Wenn Ihre Umgebung jedoch direkt auf ihre EC2 Instance zugreiftSSH, kann die Instance nur in einem öffentlichen Subnetz gestartet werden. Hinweise zur Bestätigung, ob ein Subnetz öffentlich ist, finden Sie unter. Bestätigen, dass ein Subnetz öffentlich ist
-
Wenn Sie mit Systems Manager auf eine EC2No-Ingress-Amazon-Instance zugreifen, kann die Instance entweder in einem öffentlichen oder einem privaten Subnetz gestartet werden.
-
Wenn Sie ein öffentliches Subnetz verwenden, schließen Sie ein Internet-Gateway an das an. VPC Das ist so der AWS Systems Manager Agent (SSM Agent) für die Instanz kann eine Verbindung zum Systems Manager herstellen.
-
Wenn Sie ein privates Subnetz verwenden, ermöglichen Sie der Instance für das Subnetz die Kommunikation mit dem Internet, indem Sie ein NAT Gateway in einem öffentlichen Subnetz hosten. Weitere Informationen zum Anzeigen oder Ändern der Einstellungen für ein Internet-Gateway finden Sie unter Anzeigen oder Ändern der Einstellungen für ein Internet-Gateway
-
Das öffentliche Subnetz muss über eine Routing-Tabelle mit einer Mindestanzahl von Routen verfügen. Informationen darüber, wie Sie überprüfen können, ob ein Subnetz über eine Routing-Tabelle verfügt, finden Sie unterBestätigen Sie, ob ein Subnetz eine Routing-Tabelle besitzt.. Hinweise zum Erstellen einer Routing-Tabelle finden Sie unterErstellen einer Routing-Tabelle.
-
Die zugehörigen Sicherheitsgruppen für die VPC (oder für die AWS Cloud Recheninstanz, abhängig von Ihrer Architektur) müssen ein Minimum an eingehendem und ausgehendem Datenverkehr zulassen. Eine Liste der Sicherheitsgruppen für Amazon VPC finden Sie unterSehen Sie sich eine Liste der Sicherheitsgruppen für eine an VPC. Weitere Informationen zum Erstellen einer Sicherheitsgruppe in einem Amazon VPC finden Sie unterErstellen Sie eine Sicherheitsgruppe in einem VPC.
-
Für eine zusätzliche Sicherheitsebene ACL muss das Netzwerk, sofern es VPC über ein Netzwerk verfügtACL, ein Mindestmaß an eingehendem und ausgehendem Datenverkehr zulassen. Informationen darüber, ob ein VPC Amazon-Unternehmen über mindestens ein Netzwerk verfügtACL, finden Sie unterBestätigen Sie, ob a VPC über mindestens ein Netzwerk verfügt ACL. Informationen zum Erstellen eines Netzwerks ACL finden Sie unterErstellen Sie ein Netzwerk ACL.
-
Wenn Ihre Entwicklungsumgebung für SSMden Zugriff auf eine EC2 Instance verwendet wird, stellen Sie sicher, dass der Instance von dem öffentlichen Subnetz, in dem sie gestartet wird, eine öffentliche IP-Adresse zugewiesen wird. Dazu müssen Sie die Option „Automatische Zuweisung einer öffentlichen IP-Adresse“ für das öffentliche Subnetz aktivieren und diese Option auf einstellen.
Yes
Sie können diese Option im öffentlichen Subnetz aktivieren, bevor Sie auf der Seite mit den Subnetzeinstellungen eine AWS Cloud9 Umgebung erstellen. Die Schritte zur Änderung der Einstellungen für die automatische IP-Zuweisung in einem öffentlichen Subnetz finden Sie unter Ändern des Attributs für die öffentliche IPv4 Adressierung für Ihr Subnetz im VPCAmazon-Benutzerhandbuch. Weitere Informationen zur Konfiguration eines öffentlichen und privaten Subnetzes finden Sie unter Konfigurieren eines Subnetzes als öffentlich oder privat
Anmerkung
Melden Sie sich für die folgenden Verfahren bei der an AWS Management Console und verwenden Sie Administratoranmeldedaten, um entweder die VPC Amazon-Konsole (https://console.aws.amazon.com/vpc
Wenn Sie das AWS CLI oder das verwenden AWS CloudShell, empfehlen wir Ihnen, das AWS CLI oder das AWS CloudShell mit den Anmeldeinformationen für einen Administrator in Ihrem zu konfigurieren. AWS-Konto Wenn Sie dies nicht tun können, wenden Sie sich an Ihren AWS-Konto Administrator.
Sehen Sie sich eine Liste von VPCs für an AWS-Region
Um die VPC Amazon-Konsole zu verwenden, wählen Sie in der AWS Navigationsleiste die AWS-Region aus, in der die Umgebung AWS Cloud9 erstellt wird. Wählen Sie dann VPCs im Navigationsbereich Ihr aus.
Um das AWS CLI oder das zu verwenden AWS CloudShell, führen Sie den EC2 describe-vpcs
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 describe-vpcs --output table --query 'Vpcs[*].VpcId' --region us-east-2
Ersetzen Sie den Befehl im vorherigen Befehl us-east-2
durch den Befehl AWS-Region , der die Umgebung in AWS Cloud9 erstellt. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Die Ausgabe enthält die Liste von VPCIDs.
Zeigen Sie eine Liste von Subnetzen für einen an VPC
Um die VPC Amazon-Konsole zu verwenden, wählen Sie VPCs im Navigationsbereich Ihr aus. Notieren Sie sich die ID von VPC in der VPCID-Spalte. Wählen Sie dann im Navigationsbereich Subnetze aus und suchen Sie in der Spalte nach Subnetzen, die diese ID enthalten. VPC
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 describe-subnets
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 describe-subnets --output table --query 'Subnets[*].[SubnetId,VpcId]' --region us-east-2
Ersetzen Sie den Befehl im vorherigen Befehl us-east-2
durch den Befehl AWS-Region , der die Subnetze enthält. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Suchen Sie in der Ausgabe nach Subnetzen, die der VPC ID entsprechen.
Bestätigen, dass ein Subnetz öffentlich ist
Wichtig
Angenommen, Sie starten die EC2 Instance Ihrer Umgebung in einem privaten Subnetz. Stellen Sie sicher, dass ausgehender Datenverkehr für diese Instance zulässig ist, damit sie eine Verbindung zum SSM Service herstellen kann. Bei privaten Subnetzen wird ausgehender Datenverkehr in der Regel über ein Gateway oder Endpunkte für die Netzwerkadressübersetzung (Network Address TranslationNAT) konfiguriert. VPC (Ein NAT Gateway benötigt ein öffentliches Subnetz.)
Angenommen, Sie wählen VPC Endpunkte anstelle eines NAT Gateways für den Zugriff. SSM Automatische Updates und Sicherheitspatches für Ihre Instance funktionieren möglicherweise nicht, wenn Internetzugang erforderlich ist. Sie können andere Anwendungen wie AWS Systems Manager Patch Manager verwenden, um alle Softwareupdates zu verwalten, die Ihre Umgebung möglicherweise benötigt. AWS Cloud9 Die Software wird wie gewohnt aktualisiert.
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Subnetze aus. Wählen Sie das Kästchen neben dem Subnetz aus, das Sie verwenden AWS Cloud9 möchten. Wenn auf der Registerkarte Route Table (Routing-Tabelle) ein Eintrag in der Spalte Ziel (Target) vorhanden ist, der mit igw- beginnt, ist das Subnetz öffentlich.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 describe-route-tables
Amazon-Befehl aus.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, das AWS-Region das Subnetz enthält, und subnet-12a3456b
ersetzen Sie es durch die Subnetz-ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Wenn es in der Ausgabe mindestens ein Ergebnis gibt, das mit igw-
beginnt, ist das Subnetz öffentlich.
Wenn in der Ausgabe keine Ergebnisse vorliegen, wird die Routing-Tabelle möglicherweise mit dem Subnetz und nicht mit dem VPC Subnetz verknüpft. Um dies zu bestätigen, führen Sie den EC2 describe-route-tables
Amazon-Befehl VPC für das Subnetz und nicht für das Subnetz selbst aus, z. B. wie folgt.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-1 --filters Name=vpc-id,Values=vpc-1234ab56
Ersetzen us-east-2
Sie im vorherigen Befehl durch den, der den enthält AWS-Region VPC, und vpc-1234ab56
ersetzen Sie ihn durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Wenn es in der Ausgabe mindestens ein Ergebnis gibt, das mitigw-
, VPC enthält ein Internet-Gateway beginnt.
Anzeigen oder Ändern der Einstellungen für ein Internet-Gateway
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Internet Gateways aus. Wählen Sie das Feld neben dem Internet-Gateway aus. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.
Um das AWS CLI oder zum Anzeigen der Einstellungen aws-shell
zu verwenden, führen Sie den EC2 describe-internet-gateways
Amazon-Befehl aus.
aws ec2 describe-internet-gateways --output table --region us-east-2 --internet-gateway-id igw-1234ab5c
Ersetzen Sie im vorherigen Befehl us-east-2
durch den, der AWS-Region das Internet-Gateway enthält, und igw-1234ab5c
ersetzen Sie ihn durch die Internet-Gateway-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Ein Internet-Gateway erstellen
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Internet Gateways aus. Wählen Sie Create internet gateway (Internet-Gateway erstellen) und befolgen Sie dann die Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 create-internet-gateway
Amazon-Befehl aus.
aws ec2 create-internet-gateway --output text --query 'InternetGateway.InternetGatewayId' --region us-east-2
Ersetzen Sie den Befehl im vorherigen Befehl us-east-2
durch den AWS-Region , der das neue Internet-Gateway enthält. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Die Ausgabe enthält die ID des neuen Internet-Gateways.
Verbinden Sie ein Internet-Gateway mit einem VPC
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Internet Gateways aus. Wählen Sie das Feld neben dem Internet-Gateway aus. Wählen Sie Aktionen, Anhängen an, VPC falls verfügbar, und folgen Sie dann den Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 attach-internet-gateway
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 attach-internet-gateway --region us-east-2 --internet-gateway-id igw-a1b2cdef --vpc-id vpc-1234ab56
Ersetzen Sie den Befehl im vorherigen Befehl us-east-2
durch den Befehl AWS-Region , der das Internet-Gateway enthält. Ersetzen Sie igw-a1b2cdef
durch die Internet-Gateway-ID. Und durch die VPC ID vpc-1234ab56
ersetzen. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Bestätigen Sie, ob ein Subnetz eine Routing-Tabelle besitzt.
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Subnetze aus. Wählen Sie das Kästchen neben dem öffentlichen Subnetz für das ausVPC, das Sie verwenden AWS Cloud9 möchten. Wenn auf der Registerkarte Route Table (Routing-Tabelle) ein Wert für Route Table vorhanden ist, verfügt das öffentliche Subnetz über eine Routing-Tabelle.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 describe-route-tables
Amazon-Befehl aus.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, das AWS-Region das öffentliche Subnetz enthält, und subnet-12a3456b
ersetzen Sie es durch die öffentliche Subnetz-ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Wenn in der Ausgabe Werte vorhanden sind, verfügt das öffentliche Subnetz über mindestens eine Routing-Tabelle.
Wenn in der Ausgabe keine Ergebnisse vorliegen, wird die Routing-Tabelle möglicherweise dem Subnetz und nicht dem VPC Subnetz zugeordnet. Um dies zu bestätigen, führen Sie den EC2 describe-route-tables
Amazon-Befehl für das zugehörige Subnetz und VPC nicht für das Subnetz selbst aus, z. B. wie folgt.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
Ersetzen us-east-2
Sie im vorherigen Befehl durch das, das AWS-Region das enthältVPC, und vpc-1234ab56
ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Wenn es in der Ausgabe mindestens ein Ergebnis gibt, VPC hat das mindestens eine Routentabelle.
Zuordnen einer Routing-Tabelle zu einem Subnetz
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Route Tables aus. Aktivieren Sie das Kontrollkästchen neben der Routing-Tabelle, die Sie zuordnen möchten. Wählen Sie auf der Registerkarte Subnet Associations (Subnetz-Zuordnungen) die Option Edit (Bearbeiten) aus, aktivieren Sie das Kontrollkästchen neben dem Subnetz, das Sie zuordnen möchten, und wählen Sie dann Save (Speichern).
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 associate-route-table
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 associate-route-table --region us-east-2 --subnet-id subnet-12a3456b --route-table-id rtb-ab12cde3
Ersetzen Sie den Befehl im vorherigen Befehl us-east-2
durch den Befehl AWS-Region , der die Routentabelle enthält. Ersetzen Sie subnet-12a3456b
durch die Subnetz-ID. Ersetzen Sie außerdem rtb-ab12cde3
durch die ID der Routing-Tabelle. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Erstellen einer Routing-Tabelle
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Route Tables aus. Wählen Sie Create Route Table (Routing-Tabelle erstellen) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 create-route-table
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 create-route-table --output text --query 'RouteTable.RouteTableId' --region us-east-2 --vpc-id vpc-1234ab56
Ersetzen Sie im vorherigen Befehl us-east-2
durch die, die AWS-Region die neue Routentabelle enthält, und vpc-1234ab56
ersetzen Sie sie durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Die Ausgabe enthält die ID der neuen Routing-Tabelle.
Anzeigen oder Ändern der Einstellungen für eine Routing-Tabelle
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Route Tables aus. Wählen Sie das Feld neben der Routing-Tabelle aus. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf der Registerkarte die Option Edit (Bearbeiten) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das aws-shell
zum Anzeigen der Einstellungen zu verwenden, führen Sie den EC2 describe-route-tables
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 describe-route-tables --output table --region us-east-2 --route-table-ids rtb-ab12cde3
Ersetzen Sie us-east-2
im vorherigen Befehl durch das, AWS-Region das die Routentabelle enthält, und rtb-ab12cde3
ersetzen Sie es durch die Routentabellen-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Minimale empfohlene Routentabelleneinstellungen für AWS Cloud9
Zieladresse | Ziel | Status | Propagiert |
---|---|---|---|
CIDR-BLOCK |
local |
Aktiv |
Nein |
0.0.0.0/0 |
|
Aktiv |
Nein |
In diesen Einstellungen CIDR-BLOCK
ist der CIDR Block für das Subnetz und igw-INTERNET-GATEWAY-ID
die ID eines kompatiblen Internet-Gateways.
Sehen Sie sich eine Liste der Sicherheitsgruppen für eine an VPC
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Sicherheitsgruppen aus. Geben Sie in das Feld „Sicherheitsgruppen suchen“ die VPC ID oder den Namen ein und drücken Sie dann aufEnter
. Die entsprechenden Sicherheitsgruppen VPC werden in der Liste der Suchergebnisse angezeigt.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 describe-security-groups
Amazon-Befehl aus.
aws ec2 describe-security-groups --output table --query 'SecurityGroups[*].GroupId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, das AWS-Region das enthältVPC, und vpc-1234ab56
ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Die Ausgabe enthält die Liste der entsprechenden Sicherheitsgruppen IDsVPC.
Eine Liste der Sicherheitsgruppen für eine AWS Cloud Compute-Instanz anzeigen
Um die EC2 Amazon-Konsole zu verwenden, erweitern Sie Instances im Navigationsbereich und wählen Sie dann Instances aus. Aktivieren Sie in der Liste der Instances das Kontrollkästchen neben der Instance. Die Sicherheitsgruppen für diese Instance werden auf der Registerkarte Description (Beschreibung) neben Security groups (Sicherheitsgruppen) angezeigt.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 describe-security-groups
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 describe-instances --output table --query 'Reservations[*].Instances[*].NetworkInterfaces[*].Groups[*].GroupId' --region us-east-2 --instance-ids i-12a3c456d789e0123
Ersetzen Sie im vorherigen Befehl us-east-2
durch den, der AWS-Region die Instance enthält, und i-12a3c456d789e0123
ersetzen Sie ihn durch die Instance-ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Die Ausgabe enthält die Liste der Sicherheitsgruppen IDs für diese Instance.
Einstellungen für eine Sicherheitsgruppe in einem anzeigen oder ändern VPC
Um die VPC Amazon-Konsole zu verwenden, wählen Sie im Navigationsbereich Sicherheitsgruppen aus. Wählen Sie das Feld neben der Sicherheitsgruppe aus. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das aws-shell
zum Anzeigen der Einstellungen zu verwenden, führen Sie den EC2 describe-security-groups
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, AWS-Region das die Instance enthält, und sg-12a3b456
ersetzen Sie es durch die Sicherheitsgruppen-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Einstellungen für eine AWS Cloud Compute-Instanz-Sicherheitsgruppe anzeigen oder ändern
Um die EC2 Amazon-Konsole zu verwenden, erweitern Sie Instances im Navigationsbereich und wählen Sie dann Instances aus. Aktivieren Sie in der Liste der Instances das Kontrollkästchen neben der Instance. Wählen Sie auf der Registerkarte Description (Beschreibung) unter Security groups (Sicherheitsgruppen) die Sicherheitsgruppe. Sehen Sie sich die einzelnen Registerkarten an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das aws-shell
zum Anzeigen der Einstellungen zu verwenden, führen Sie den EC2 describe-security-groups
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, AWS-Region das die Instance enthält, und sg-12a3b456
ersetzen Sie es durch die Sicherheitsgruppen-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Mindesteinstellungen für eingehenden und ausgehenden Verkehr für AWS Cloud9
Wichtig
Die IA-Sicherheitsgruppe für eine Instance hat möglicherweise keine Regel für eingehenden Datenverkehr. In diesem Fall ist kein eingehenden Verkehr von einem anderen Host zu der Instance erlaubt. Hinweise zur Verwendung von EC2 No-Ingress-Instances finden Sie unter. Zugreifen auf No-Ingress-Instances mit EC2 AWS Systems Manager
-
Eingehend: Alle IP-Adressen, die SSH mehr als Port 22 verwenden. Sie können diese IP-Adressen jedoch auf diejenigen beschränken, die AWS Cloud9 verwenden. Weitere Informationen finden Sie unter Eingehende SSH IP-Adressbereiche für AWS Cloud9.
Anmerkung
Für EC2 Umgebungen, die am oder nach dem 31. Juli 2018 erstellt wurden, AWS Cloud9 verwendet Sicherheitsgruppen, um eingehende IP-Adressen SSH über Port 22 einzuschränken. Bei diesen eingehenden IP-Adressen handelt es sich speziell nur um die Adressen, AWS Cloud9 die verwendet werden. Weitere Informationen finden Sie unter Eingehende SSH IP-Adressbereiche für AWS Cloud9.
-
Eingehend (ACLsnur Netzwerk): Für die EC2 Umgebungen und die Umgebungen, die SSH EC2 Amazon-Instances zugeordnet sind, auf denen Amazon Linux oder Ubuntu Server ausgeführt wird, verwenden alle IP-Adressen die Ports TCP 32768-61000. Weitere Informationen und Portbereiche für andere EC2 Amazon-Instance-Typen finden Sie unter Ephemeral Ports im VPCAmazon-Benutzerhandbuch.
-
Ausgehend: Alle Datenverkehrsquellen, die ein beliebiges Protokoll und einen beliebigen Port verwenden.
Sie können dieses Verhalten auf der Sicherheitsgruppenebene festlegen. Für eine zusätzliche Sicherheitsstufe können Sie auch ein Netzwerk verwenden. ACL Weitere Informationen finden Sie unter Vergleich von Sicherheitsgruppen und Netzwerk ACLs im VPCAmazon-Benutzerhandbuch.
Um beispielsweise Regeln für ein- und ausgehenden Datenverkehr einer Sicherheitsgruppe hinzuzufügen, können Sie diese Regeln wie folgt einrichten.
Typ | Protocol (Protokoll) | Port-Bereich | Quelle |
---|---|---|---|
SSH(22) |
TCP(6) |
22 |
0.0.0.0 (Lesen Sie jedoch den folgenden Hinweis und Eingehende SSH IP-Adressbereiche für AWS Cloud9.) |
Anmerkung
Fügt für EC2 Umgebungen, die am oder nach dem 31. Juli 2018 erstellt wurden, eine Regel für eingehenden Datenverkehr AWS Cloud9 hinzu, mit der eingehende IP-Adressen SSH über Port 22 eingeschränkt werden. Dies beschränkt sich speziell auf die Adressen, die verwendet werden. AWS Cloud9 Weitere Informationen finden Sie unter Eingehende SSH IP-Adressbereiche für AWS Cloud9.
Typ | Protocol (Protokoll) | Port-Bereich | Quelle |
---|---|---|---|
Gesamter Datenverkehr |
ALL |
ALL |
0.0.0.0/0 |
Wenn Sie einem Netzwerk auch Regeln für eingehenden und ausgehenden Datenverkehr hinzufügen möchtenACL, können Sie diese Regeln wie folgt einrichten.
Regel Nr. | Typ | Protocol (Protokoll) | Port-Bereich | Quelle | Erlauben/Verweigern |
---|---|---|---|---|---|
100 |
SSH(22) |
TCP(6) |
22 |
0.0.0.0 (Lesen Sie jedoch Eingehende SSH IP-Adressbereiche für AWS Cloud9.) |
ALLOW |
200 |
Benutzerdefinierte TCP Regel |
TCP(6) |
32768-61000 (Für Amazon Linux- und Ubuntu Server-Instances. Weitere Informationen zu anderen Instance-Typen finden Sie unterEphemeral Ports (Flüchtige Ports).) |
0.0.0.0/0 |
ALLOW |
|
Gesamter Datenverkehr |
ALL |
ALL |
0.0.0.0/0 |
DENY |
Regel Nr. | Typ | Protocol (Protokoll) | Port-Bereich | Quelle | Erlauben/Verweigern |
---|---|---|---|---|---|
100 |
Gesamter Datenverkehr |
ALL |
ALL |
0.0.0.0/0 |
ALLOW |
|
Gesamter Datenverkehr |
ALL |
ALL |
0.0.0.0/0 |
DENY |
Weitere Informationen zu Sicherheitsgruppen und Netzwerken ACLs finden Sie im VPCAmazon-Benutzerhandbuch.
Erstellen Sie eine Sicherheitsgruppe in einem VPC
Um die Amazon VPC - oder EC2 Amazon-Konsolen zu verwenden, führen Sie eine der folgenden Aktionen aus:
-
Wählen Sie in der VPC Amazon-Konsole im Navigationsbereich Sicherheitsgruppen aus. Wählen Sie Create Security Group (Sicherheitsgruppe erstellen) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.
-
Erweitern Sie in der EC2 Amazon-Konsole im Navigationsbereich Network & Security und wählen Sie dann Security Groups aus. Wählen Sie Create Security Group (Sicherheitsgruppe erstellen) aus und folgen Sie dann den Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 create-security-group
Amazon-Befehl beispielsweise wie folgt aus.
aws ec2 create-security-group --region us-east-2 --vpc-id vpc-1234ab56
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, das AWS-Region das enthältVPC, und vpc-1234ab56
ersetzen Sie es durch die VPC ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Bestätigen Sie, ob a VPC über mindestens ein Netzwerk verfügt ACL
Um die VPC Amazon-Konsole zu verwenden, wählen Sie VPCs im Navigationsbereich Ihr aus. Wählen Sie das Feld neben dem ausVPC, das Sie verwenden AWS Cloud9 möchten. Wenn auf der Registerkarte Zusammenfassung ein Wert für Netzwerk angegeben istACL, gibt es mindestens ein NetzwerkACL. VPC
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 describe-network-acls
Amazon-Befehl aus.
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, das AWS-Region das enthältVPC, und vpc-1234ab56
ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Wenn die Ausgabe mindestens einen Eintrag in der Liste enthält, VPC hat sie mindestens ein NetzwerkACL.
Zeigt eine Liste von Netzwerken ACLs für ein VPC
Um die VPC Amazon-Konsole zu verwenden, wählen Sie ACLs im Navigationsbereich Netzwerk aus. Geben Sie im ACLs Feld Suchnetzwerk die VPC ID oder den Namen ein und drücken Sie dann aufEnter
. Das ACLs entsprechende Netzwerk VPC wird in der Liste der Suchergebnisse angezeigt.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 describe-network-acls
Amazon-Befehl aus.
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
Ersetzen Sie im vorherigen Befehl us-east-2
durch das, das AWS-Region das enthältVPC, und vpc-1234ab56
ersetzen Sie es durch die VPC ID. Um den vorhergehenden Befehl unter Windows auszuführen, ersetzen Sie die einfachen (' ') durch doppelte Anführungszeichen (" "). Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Die Ausgabe enthält eine Liste der ACLs entsprechenden NetzwerkeVPC.
Einstellungen für ein Netzwerk anzeigen oder ändern ACL
Um die VPC Amazon-Konsole zu verwenden, wählen Sie ACLs im Navigationsbereich Netzwerk aus. Wählen Sie das Feld neben dem Netzwerk ausACL. Um die Einstellungen zu sehen, sehen Sie sich jede Registerkarte an. Wählen Sie zum Ändern einer Einstellung auf einer Registerkarte Edit (Bearbeiten) und befolgen Sie dann die Anweisungen auf dem Bildschirm.
Um das AWS CLI oder zum Anzeigen der Einstellungen aws-shell
zu verwenden, führen Sie den EC2 describe-network-acls
Amazon-Befehl aus.
aws ec2 describe-network-acls --output table --region us-east-2 --network-acl-ids acl-1234ab56
Ersetzen Sie im vorherigen Befehl us-east-2
durch den, der AWS-Region das Netzwerk enthältACL, und acl-1234ab56
ersetzen Sie ihn durch die ACL Netzwerk-ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Erstellen Sie ein Netzwerk ACL
Um die VPC Amazon-Konsole zu verwenden, wählen Sie ACLs im Navigationsbereich Netzwerk aus. Wählen Sie Create Network ACL und folgen Sie dann den Anweisungen auf dem Bildschirm.
Um das AWS CLI oder das zu verwendenaws-shell
, führen Sie den EC2 create-network-acl
Amazon-Befehl aus.
aws ec2 create-network-acl --region us-east-2 --vpc-id vpc-1234ab56
Ersetzen Sie den Befehl im vorherigen Befehl us-east-2
durch den Befehl AWS-Region , der den VPC Namen enthält, an den Sie das neue Netzwerk anschließen ACL möchten. Ersetzen Sie es auch vpc-1234ab56
durch die VPC ID. Wenn Sie den vorhergehenden Befehl mit der aws-shell
ausführen möchten, lassen Sie aws
weg.
Erstellen Sie ein VPC Plus anderer VPC Ressourcen
Gehen Sie wie folgt vor, um eine VPC und die zusätzlichen VPC Ressourcen zu erstellen, die Sie zum Ausführen Ihrer Anwendung benötigen. VPCZu den Ressourcen gehören Subnetze, Routing-Tabellen, Internet-Gateways und NAT Gateways.
Um Subnetze und andere VPC Ressourcen mithilfe der Konsole zu erstellen VPC
Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im VPC Dashboard die Option Erstellen ausVPC.
-
Wählen Sie unter Zu erstellende Ressourcen die Option VPCund mehr.
-
Um Namensschilder für die VPC Ressourcen zu erstellen, lassen Sie die automatische Generierung von Namensschildern aktiviert. Wenn Sie Ihre eigenen Namensschilder für die VPC Ressourcen angeben möchten, deaktivieren Sie diese Option.
-
Für IPv4CIDRBlock müssen Sie einen IPv4 Adressbereich für den eingebenVPC. Der empfohlene IPv4 Bereich für AWS Cloud9 ist
10.0.0.0/16
. -
(Optional) Um IPv6 Traffic zu unterstützen, wählen Sie IPv6CIDRBlock, von Amazon bereitgestellter Block IPv6 CIDR.
-
Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob EC2 Instances, die Sie starten, auf Hardware ausgeführt VPC werden, die mit anderen gemeinsam genutzt wird, AWS-Konten oder auf Hardware, die nur für Sie bestimmt ist. Wenn Sie die Tenancy der VPC zukünftigen Instanz wählen, verwenden EC2 Instances
Default
, die in dieser Instanz gestartet VPC werden, das Tenancy-Attribut, das beim Starten der Instance angegeben wurde. Weitere Informationen finden Sie unter Starten einer Instance mithilfe definierter Parameter im EC2Amazon-Benutzerhandbuch.Wenn Sie die Tenancy of the VPC to be wählen
Dedicated
, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Nutzung vorgesehen ist. Wenn Sie verwenden AWS Outposts, Outpost erfordert private Konnektivität, und Sie müssenDefault
Tenancy verwenden. -
Für Number of Availability Zones (AZs) empfehlen wir, dass Sie Subnetze in mindestens zwei bereitstellen Availability Zones für eine Produktionsumgebung. Um das AZs für Ihre Subnetze auszuwählen, erweitern Sie Anpassen AZs. Andernfalls können Sie das AZs für AWS Sie auswählen lassen.
-
Um Ihre Subnetze zu konfigurieren, wählen Sie Werte für Anzahl der öffentlichen Subnetze und Anzahl der privaten Subnetze. Um die IP-Adressbereiche für Ihre Subnetze auszuwählen, erweitern Sie die Option Subnetzblöcke CIDR anpassen. Andernfalls lassen Sie uns diese für AWS Sie auswählen.
-
(Optional) Wenn Ressourcen in einem privaten Subnetz Zugriff auf das öffentliche Internet benötigen überIPv4: Wählen Sie für NATGateways die Anzahl der Gateways aus, AZs in denen Gateways erstellt NAT werden sollen. In der Produktion empfehlen wir, in jeder AZ ein NAT Gateway mit Ressourcen bereitzustellen, die Zugriff auf das öffentliche Internet benötigen.
-
(Optional) Wenn Ressourcen in einem privaten Subnetz Zugriff auf das öffentliche Internet benötigen überIPv6: Wählen Sie für Internet-Gateway nur für ausgehenden Datenverkehr die Option Ja aus.
-
(Optional) Um direkt von IhremVPC, wählen Sie VPCEndpoints, S3 Gateway auf Amazon S3 zuzugreifen. Dadurch wird ein VPC Gateway-Endpunkt für Amazon S3 erstellt. Weitere Informationen finden Sie im AWS PrivateLink Handbuch unter VPCGateway-Endpunkte.
-
(Optional) Bei den DNSOptionen sind beide Optionen für die Auflösung von Domainnamen standardmäßig aktiviert. Wenn die Standardeinstellung nicht Ihren Anforderungen entspricht, können Sie diese Optionen deaktivieren.
-
(Optional) Um Ihrem Tag ein Tag hinzuzufügenVPC, erweitern Sie Zusätzliche Tags, wählen Sie Neues Tag hinzufügen aus und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.
-
Im Vorschaufenster können Sie die Beziehungen zwischen den von Ihnen konfigurierten VPC Ressourcen visualisieren. Durchgezogene Linien stellen die Beziehungen zwischen Ressourcen dar. Gepunktete Linien stellen den Netzwerkverkehr zu NAT Gateways, Internet-Gateways und Gateway-Endpunkten dar. Nachdem Sie die erstellt habenVPC, können Sie die Ressourcen VPC in Ihrem Format jederzeit mithilfe der Registerkarte Ressourcenübersicht visualisieren.
-
Wenn Sie mit der Konfiguration Ihres fertig VPC sind, wählen Sie Erstellen VPC.
Erstellen Sie VPC nur ein
Gehen Sie wie folgt vor, um mithilfe der VPC Amazon-Konsole eine VPC ohne zusätzliche VPC Ressourcen zu erstellen.
So erstellen Sie VPC mit der Konsole eine ohne zusätzliche VPC Ressourcen
Öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im VPC Dashboard die Option Erstellen ausVPC.
-
Wählen Sie unter Zu erstellende Ressourcen die Option VPCNur aus.
-
(Optional) Geben Sie für das Namens-Tag einen Namen für IhrVPC. Auf diese Weise wird ein Tag mit dem Schlüssel
Name
und dem von Ihnen angegebenen Wert erstellt. -
Führen Sie für IPv4CIDRBlock einen der folgenden Schritte aus:
-
Wählen Sie die IPv4CIDRmanuelle Eingabe und geben Sie einen IPv4 Adressbereich für Ihren einVPC. Der empfohlene IPv4 Bereich für AWS Cloud9 ist
10.0.0.0/16
. -
Wählen Sie IPAM-allocated IPv4 CIDR block, wählen Sie einen Amazon VPC IP Address Manager (IPAM) IPv4 -Adresspool und eine Netzmaske aus. Die Größe des CIDR Blocks ist durch die Zuweisungsregeln für den IPAM Pool begrenzt. IPAMist eine VPC Funktion, mit der Sie IP-Adressen für Ihre AWS Workloads planen, verfolgen und überwachen können. Weitere Informationen finden Sie unter Was istIPAM? im Amazon Virtual Private Cloud Cloud-Administratorhandbuch.
Wenn IPAM Sie Ihre IP-Adressen verwalten, empfehlen wir Ihnen, diese Option zu wählen. Andernfalls VPC könnte sich der CIDR Block, den Sie für Sie angeben, mit einer IPAM CIDR Zuweisung überschneiden.
-
-
(Optional) Um einen Dual-Stack zu erstellenVPC, geben Sie einen IPv6 Adressbereich für Ihren anVPC. Führen Sie für IPv6CIDRBlock einen der folgenden Schritte aus:
-
Wählen Sie IPAM-allocated IPv6 CIDR block und wählen Sie Ihren IPAM IPv6 Adresspool aus. Die Größe des CIDR Blocks ist durch die Zuweisungsregeln im IPAM Pool begrenzt.
-
Um einen IPv6 CIDR Block aus einem IPv6 Amazon-Adresspool anzufordern, wählen Sie Von Amazon IPv6 CIDR bereitgestellter Block. Wählen Sie unter Network Border Group die Gruppe aus, aus der IP-Adressen AWS beworben werden. Amazon bietet eine feste IPv6 CIDR Blockgröße von /56.
-
Wählen Sie IPv6CIDROwned by me, um einen IPv6 CIDR Block zu verwenden, den Sie AWS mithilfe von Bring Your Own IP-Adressen () BYOIP verwendet haben. Wählen Sie unter Pool den IPv6 Adresspool aus, aus dem der IPv6 CIDR Block zugewiesen werden soll.
-
-
(Optional) Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob EC2 Instances, die Sie starten, auf Hardware ausgeführt VPC werden, die mit anderen gemeinsam genutzt wird, AWS-Konten oder auf Hardware, die nur für Sie bestimmt ist. Wenn Sie die Tenancy der VPC zukünftigen Instanz wählen, verwenden EC2 Instances
Default
, die in dieser Instanz gestartet VPC werden, das Tenancy-Attribut, das beim Starten der Instance angegeben wurde. Weitere Informationen finden Sie unter Starten einer Instance mithilfe definierter Parameter im EC2Amazon-Benutzerhandbuch.Wenn Sie die Tenancy of the VPC to be wählen
Dedicated
, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Nutzung vorgesehen ist. Wenn Sie verwenden AWS Outposts, Outpost erfordert private Konnektivität, und Sie müssenDefault
Tenancy verwenden. -
(Optional) Um Ihrem ein Tag hinzuzufügenVPC, wählen Sie Neues Tag hinzufügen und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.
-
Wählen Sie „Erstellen VPC“.
-
Nachdem Sie ein erstellt habenVPC, können Sie Subnetze hinzufügen.
Erstellen Sie ein Subnetz für AWS Cloud9
Sie können die VPC Amazon-Konsole verwenden, um ein Subnetz für ein zu erstellenVPC, das kompatibel ist mit AWS Cloud9. Ob Sie ein privates oder öffentliches Subnetz für Ihre EC2 Instance erstellen können, hängt davon ab, wie Ihre Umgebung eine Verbindung zu dieser Instanz herstellt:
-
Direkter Zugriff überSSH: nur öffentliches Subnetz
-
Zugriff über Systems Manager: öffentliches oder privates Subnetz
Die Option, Ihre Umgebungen EC2 in einem privaten Subnetz zu starten, ist nur verfügbar, wenn Sie mit der Konsole, der Befehlszeile oder eine EC2 Umgebung ohne Zutritt erstellen. AWS CloudFormation
Mit den gleichen Schritten können Sie ein Subnetz erstellen, das öffentlich oder privat sein kann. Wenn das Subnetz dann einer Routing-Tabelle zugeordnet wird, die eine Route zu einem Internet-Gateway enthält, wird es zu einem öffentlichen Subnetz. Wenn das Subnetz jedoch einer Routing-Tabelle zugeordnet ist, die keine Route zu einem Internet-Gateway enthält, wird es zu einem privaten Subnetz. Weitere Informationen finden Sie unter Konfigurieren eines Subnetzes als öffentlich oder privat
Wenn Sie das vorherige Verfahren zur Erstellung eines Fors VPC befolgt haben AWS Cloud9, müssen Sie dieses Verfahren nicht ebenfalls befolgen. Das liegt daran, dass der VPC Assistent Neues erstellen automatisch ein Subnetz für Sie erstellt.
Wichtig
-
Sie AWS-Konto müssen bereits über ein kompatibles VPC in derselben AWS-Region Umgebung verfügen. Weitere Informationen finden Sie in den VPC Anforderungen unterVPCAmazon-Anforderungen für AWS Cloud9.
-
Für dieses Verfahren empfehlen wir, dass Sie sich bei der Amazon-Konsole anmelden AWS Management Console und die VPC Amazon-Konsole mit den Anmeldeinformationen für einen IAM Administrator in Ihrem öffnen AWS-Konto. Wenn Sie dies nicht tun können, wenden Sie sich an Ihren AWS-Konto Administrator.
-
Einige Organisationen erlauben Ihnen möglicherweise nicht, Subnetze eigenständig zu erstellen. Wenn Sie kein Subnetz erstellen können, wenden Sie sich an Ihren AWS-Konto Administrator oder Netzwerkadministrator.
So erstellen Sie ein Subnetz
-
Wenn die VPC Amazon-Konsole noch nicht geöffnet ist, melden Sie sich bei der an AWS Management Console und öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc
. -
Wenn die AWS-Region nicht mit der Region für die Umgebung übereinstimmt, wählen Sie in der Navigationsleiste die richtige Region aus.
-
Wählen Sie im Navigationsbereich die Option Subnetze aus, wenn die Seite Subnetze nicht bereits angezeigt wird.
-
Wählen Sie Create Subnet aus.
-
Geben Sie im Dialogfeld Create Subnet (Subnetz erstellen) für Name tag (Namensbezeichner) einen Namen für das Subnetz ein.
-
Wählen Sie für das aus VPC, VPC dem das Subnetz zugeordnet werden soll.
-
Wählen Sie für Availability Zone die Availability Zone innerhalb der AWS-Region aus, die das Subnetz verwenden soll, oder wählen Sie Keine Präferenz, um eine Availability Zone für AWS Sie auswählen zu lassen.
-
Geben Sie unter IPv4CIDRBlock den Bereich der IP-Adressen, die das Subnetz verwenden soll, im CIDR Format ein. Dieser IP-Adressbereich muss eine Teilmenge der IP-Adressen in der sein. VPC
Informationen zu CIDR Blöcken finden Sie unter VPCund zur Größe von Subnetzen im VPCAmazon-Benutzerhandbuch. Weitere Informationen finden Sie auch unter 3.1. Grundkonzept und Präfix-Notation
in RFC 4632 oder IPv4CIDRBlöcke in Wikipedia .
Nachdem Sie das Subnetz erstellt haben, konfigurieren Sie es entweder als öffentliches oder privates Subnetz.
Konfigurieren eines Subnetzes als öffentlich oder privat
Nachdem Sie ein Subnetz erstellt haben, können Sie es als öffentlich oder privat kennzeichnen, indem Sie angeben, wie es mit dem Internet kommuniziert.
Ein öffentliches Subnetz hat eine öffentliche IP-Adresse und an dieses ist ein Internet-Gateway (IGW) angeschlossen, das die Kommunikation zwischen der Instance für das Subnetz und dem Internet und anderen ermöglicht. AWS-Services
Eine Instanz in einem privaten Subnetz hat eine private IP-Adresse, und ein Gateway zur Netzwerkadressübersetzung (Network Address TranslationNAT) wird verwendet, um den Datenverkehr zwischen der Instance für das Subnetz und dem Internet und anderen zu senden. AWS-Services Das NAT Gateway muss in einem öffentlichen Subnetz gehostet werden.