

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Amazon VPC und Amazon DocumentDB
<a name="vpc-docdb"></a>

Amazon Virtual Private Cloud (Amazon VPC) ermöglicht es Ihnen, AWS Ressourcen wie Amazon DocumentDB DocumentDB-Instances in einer Virtual Private Cloud (VPC) zu starten.

Wenn Sie eine VPC verwenden, haben Sie die Kontrolle über Ihre virtuelle Netzwerkumgebung. Sie können Ihren eigenen IP-Adressbereich auswählen, Subnetze erstellen sowie Routing-Tabellen und Zugriffskontrolllisten konfigurieren. Für den Betrieb Ihres Clusters in einer VPC fallen keine zusätzlichen Kosten an.

Konten haben eine Standard-VPC. Alle neuen Cluster werden in der Standard-VPC erstellt, sofern Sie nichts anderes angeben.

**Topics**
+ [DocumentDB-Cluster in einer VPC](vpc-clusters.md)
+ [Zugreifen auf einen Amazon DocumentDB-Cluster in einer VPC](access-cluster-vpc.md)
+ [Eine IPv4 Nur-VPC zur Verwendung mit einem DocumentDB-Cluster erstellen](docdb-vpc-create-ipv4.md)
+ [Erstellen Sie eine Dual-Stack-VPC zur Verwendung mit einem DocumentDB-Cluster](docdb-vpc-create-dual-stack.md)

Im Folgenden finden Sie eine Diskussion über VPC-Funktionen, die für Amazon DocumentDB-Cluster relevant sind. Weitere Informationen zur Amazon VPC finden Sie im [Amazon-VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

# DocumentDB-Cluster in einer VPC
<a name="vpc-clusters"></a>

Ihr Amazon DocumentDB-Cluster befindet sich in einer Virtual Private Cloud (VPC). Eine VPC ist ein virtuelles Netzwerk, das logisch von anderen virtuellen Netzwerken in der isoliert ist. AWS Cloud Amazon VPC ermöglicht es Ihnen, AWS Ressourcen wie einen Amazon DocumentDB-Cluster oder eine EC2 Amazon-Instance in einer VPC zu starten. Bei der VPC kann es sich um die mit Ihrem Konto verknüpfte Standard-VPC oder eine von Ihnen erstellte VPC handeln. Alle VPCs sind mit Ihrem Konto verknüpft. AWS 

Die Standard-VPC besitzt drei Subnetze, mit denen Sie Ressourcen innerhalb der VPC separieren können. Zudem verfügt die Standard-VPC über ein Internet-Gateway, mit dem Sie den externen Zugriff auf Ressourcen in der VPC gewähren können.

Szenarien mit Amazon DocumentDB-Clustern in einer VPC und außerhalb einer VPC finden Sie unter. [Zugreifen auf einen Amazon DocumentDB-Cluster in einer VPC](access-cluster-vpc.md)

**Topics**
+ [Arbeiten mit Clustern in einer VPC](#vpc-working-clusters)
+ [Arbeiten mit Subnetzgruppen](#vpc-working-subnet-groups)
+ [Amazon DocumentDB DocumentDB-IP-Adressierung](#vpc-docdb-ip-addressing)
+ [Erstellen eines Clusters in einer VPC](#vpc-creating-cluster)

## Arbeiten mit Clustern in einer VPC
<a name="vpc-working-clusters"></a>

Hier sind einige Tipps zur Arbeit mit einem Cluster in einer VPC:
+ Ihre VPC muss mindestens zwei Subnetze besitzen. Diese Subnetze müssen sich in zwei verschiedenen Availability Zones in dem Bereich befinden AWS-Region , in dem Sie Ihren Cluster bereitstellen möchten. Ein Subnetz ist ein Segment des IP-Adressbereichs einer VPC, das Sie angeben und das Sie verwenden können, um Cluster auf der Grundlage Ihrer Sicherheits- und Betriebsanforderungen zu gruppieren.
+ Wenn Sie möchten, dass Ihr Cluster in der VPC öffentlich zugänglich ist, stellen Sie sicher, dass Sie die VPC-Attribute `DNS hostnames` und aktivieren. `DNS resolution`
+ Ihre VPC muss über eine Subnetzgruppe verfügen, die Sie erstellen. Sie erstellen eine Subnetzgruppe, indem Sie die von Ihnen erstellten Subnetze angeben. Amazon DocumentDB wählt ein Subnetz und eine IP-Adresse innerhalb dieser Subnetzgruppe aus, um sie der primären Instance in Ihrem Cluster zuzuordnen. Die primäre Instance verwendet die Availability Zone, die das Subnetz enthält.
+ Ihre VPC muss über eine VPC-Sicherheitsgruppe verfügen, die den Zugriff auf den Cluster ermöglicht.

  Weitere Informationen finden Sie unter [Zugreifen auf einen Amazon DocumentDB-Cluster in einer VPC](access-cluster-vpc.md).
+ Die CIDR-Blöcke in jedem Ihrer Subnetze müssen groß genug sein, um Reserve-IP-Adressen aufzunehmen, die Amazon DocumentDB bei Wartungsaktivitäten, einschließlich Failover und Rechenskalierung, verwenden kann. Beispielsweise ist ein Bereich wie 10.0.0.0/24 und 10.0.1.0/24 normalerweise groß genug.
+ Eine VPC kann das `instance tenancy` Attribut entweder `default` oder `dedicated` haben. Bei allen Standardeinstellungen VPCs ist das `instance tenancy` Attribut auf default gesetzt, und eine Standard-VPC kann jede Instance-Klasse unterstützen.

  Wenn Sie sich dafür entscheiden, Ihren Cluster in einer dedizierten VPC zu haben, auf die das `instance tenancy` Attribut gesetzt ist`dedicated`, muss die Instance-Klasse Ihres Clusters einer der genehmigten Amazon EC2 Dedicated Instance-Typen sein. Die `r5.large` EC2 dedizierte Instance entspricht beispielsweise der `db.r5.large` Instance-Klasse. Informationen zur Instance-Tenancy in einer VPC finden Sie unter [ EC2 Amazon-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/Instances.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

  Weitere Informationen zu den Instance-Typen, die sich in einer Dedicated Instance befinden können, finden Sie auf der [ EC2 Amazon-Preisseite unter Amazon EC2 Dedicated Instances](https://aws.amazon.com/ec2/pricing/dedicated-instances/).
**Anmerkung**  
Wenn Sie das `instance tenancy` Attribut `dedicated` für einen Cluster auf setzen, garantiert dies nicht, dass der Cluster auf einem dedizierten Host ausgeführt wird.

## Arbeiten mit Subnetzgruppen
<a name="vpc-working-subnet-groups"></a>

Subnetze sind Segmente eines IP-Adressbereichs der VPC, die Sie festlegen und mit denen Sie basierend auf Ihren Sicherheits- und Betriebsanforderungen Ressourcen gruppieren können. Eine Subnetzgruppe ist eine Sammlung von Subnetzen (normalerweise privat), die Sie in einer VPC erstellen und die Sie dann für Ihre Cluster festlegen. Mithilfe einer Subnetzgruppe können Sie eine bestimmte VPC angeben, wenn Sie Cluster mit der AWS CLI oder der Amazon DocumentDB DocumentDB-API erstellen. Wenn Sie die Konsole verwenden, können Sie die VPC und Subnetze auswählen, die Sie verwenden möchten.

Jede Subnetzgruppe sollte Subnetze in mindestens zwei Availability Zones in einer bestimmten Zone haben. AWS-Region Wenn Sie einen Cluster in einer VPC erstellen, wählen Sie eine Subnetzgruppe dafür aus. Aus der Subnetzgruppe wählt Amazon DocumentDB ein Subnetz und eine IP-Adresse innerhalb dieses Subnetzes aus, um sie der primären Instance in Ihrem Cluster zuzuordnen. Die Datenbank verwendet die Availability Zone, die das Subnetz enthält. DocumentDB weist immer eine IP-Adresse aus einem Subnetz zu, das über freien IP-Adressraum verfügt.

Die Subnetze in einer Subnetzgruppe sind entweder öffentlich oder privat, abhängig von der Konfiguration, die Sie für ihre Netzwerkzugriffskontrolllisten (Netzwerk ACLs) und Routingtabellen festgelegt haben. Damit ein Cluster öffentlich zugänglich ist, müssen alle Subnetze in seiner Subnetzgruppe öffentlich sein. Wenn ein Subnetz, das einem öffentlich zugänglichen Cluster zugeordnet ist, von öffentlich zu privat wechselt, kann sich dies auf die Clusterverfügbarkeit auswirken.

Um eine Subnetzgruppe zu erstellen, die den Dual-Stack-Modus unterstützt, stellen Sie sicher, dass jedem Subnetz, das Sie der Subnetzgruppe hinzufügen, ein CIDR-Block der Internetprotokollversion 6 (IPv6) zugeordnet ist. Weitere Informationen [Amazon DocumentDB DocumentDB-IP-Adressierung](#vpc-docdb-ip-addressing) und [IPv6 Support für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) finden Sie im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

Wenn Amazon DocumentDB einen Cluster in einer VPC erstellt, weist es dem Cluster mithilfe einer IP-Adresse aus Ihrer Subnetzgruppe eine Netzwerkschnittstelle zu. Wir empfehlen jedoch dringend, den DNS-Namen (Domain Name System) zu verwenden, um eine Verbindung zu Ihrem Cluster herzustellen. Wir empfehlen dies, da sich die zugrunde liegende IP-Adresse während des Failovers ändert.

**Anmerkung**  
Stellen Sie sicher, dass Sie für jeden Cluster, den Sie in einer VPC ausführen, mindestens eine Adresse in jedem Subnetz der Subnetzgruppe für die Verwendung durch Amazon DocumentDB für Wiederherstellungsaktionen reservieren.

### Gemeinsam genutzte Subnetze
<a name="w2aac29c51c13c13c15"></a>

Sie können einen Cluster in einer gemeinsam genutzten VPC erstellen.

Einige Überlegungen, die Sie bei der Verwendung von Shared VPCs beachten sollten:
+ Sie können einen Cluster von einem gemeinsam genutzten VPC-Subnetz in ein nicht gemeinsam genutztes VPC-Subnetz verschieben und umgekehrt.
+ Teilnehmer einer gemeinsam genutzten VPC müssen eine Sicherheitsgruppe in der VPC erstellen, damit sie einen Cluster erstellen können.
+ Besitzer und Teilnehmer einer gemeinsam genutzten VPC können mithilfe von DocumentDB-Abfragen auf die Datenbank zugreifen. Allerdings kann nur der Ersteller einer Ressource beliebige API-Aufrufe für die Ressource tätigen.

## Amazon DocumentDB DocumentDB-IP-Adressierung
<a name="vpc-docdb-ip-addressing"></a>

IP-Adressen ermöglichen es Ressourcen in Ihrer VPC untereinander und mit Ressourcen im Internet zu kommunizieren. Amazon DocumentDB unterstützt beide IPv4 und IPv6 Adressierungsprotokolle. Standardmäßig verwenden Amazon DocumentDB und Amazon VPC das IPv4 Adressierungsprotokoll. Sie können dieses Standardverhalten nicht deaktivieren. Achten Sie beim Erstellen einer VPC darauf, einen IPv4 CIDR-Block (einen Bereich von privaten IPv4 Adressen) anzugeben. Sie können Ihrer VPC und Ihren Subnetzen optional einen IPv6 CIDR-Block zuweisen und IPv6 Adressen aus diesem Block Clustern in Ihrem Subnetz zuweisen.

**Anmerkung**  
Der Dual-Stack-Modus (IPv6 Adressierung) wird nur in den Amazon DocumentDB DocumentDB-Versionen 4.0 und 5.0 unterstützt.

Die Support des IPv6 Protokolls erweitert die Anzahl der unterstützten IP-Adressen. Durch die Verwendung des IPv6 Protokolls stellen Sie sicher, dass Sie über ausreichend verfügbare Adressen für das future Wachstum des Internets verfügen. Neue und bestehende DocumentDB-Ressourcen können verwendet IPv4 und innerhalb Ihrer IPv6 VPC adressiert werden. Das Konfigurieren, Sichern und Übersetzen des Netzwerkverkehrs zwischen den beiden Protokollen, die in verschiedenen Teilen einer Anwendung verwendet werden, können den Betriebsaufwand erhöhen. Sie können IPv6 das Protokoll für Amazon DocumentDB DocumentDB-Ressourcen standardisieren, um Ihre Netzwerkkonfiguration zu vereinfachen.

**Topics**
+ [IPv4 Adressen](#vpc-docdb-ipv4-addresses)
+ [IPv6 Adressen](#vpc-docdb-ipv6-addresses)
+ [Dual-Stack-Modus](#vpc-docdb-dual-stack)

### IPv4 Adressen
<a name="vpc-docdb-ipv4-addresses"></a>

Wenn Sie eine VPC erstellen, müssen Sie einen IPv4 Adressbereich für die VPC in Form eines CIDR-Blocks angeben, z. B. `10.0.0.0/16` Eine Subnetzgruppe definiert den Bereich von IP-Adressen in diesem CIDR-Block, den ein Cluster verwenden kann. Diese IP-Adressen können privat oder öffentlich sein.

Eine private IPv4 Adresse ist eine IP-Adresse, die über das Internet nicht erreichbar ist. Sie können private IPv4 Adressen für die Kommunikation zwischen Ihrem Cluster und anderen Ressourcen wie EC2 Amazon-Instances in derselben VPC verwenden. Jeder Cluster hat eine private IP-Adresse für die Kommunikation in der VPC.

Eine öffentliche IP-Adresse ist eine IPv4 Adresse, die über das Internet erreichbar ist. Öffentliche IP-Adressierung ist für Ihren DocumentDB-Cluster nicht zulässig. Jede öffentliche IP-Adresse sollte vom Internet-Gateway und vom öffentlichen EC2 Subnetz aufgelöst werden.

Informationen zum Erstellen einer VPC mit ausschließlich privaten IPv4 Adressen, die Sie für ein gängiges Amazon DocumentDB-Szenario verwenden können, finden Sie unter. [Eine IPv4 Nur-VPC zur Verwendung mit einem DocumentDB-Cluster erstellen](docdb-vpc-create-ipv4.md)

### IPv6 Adressen
<a name="vpc-docdb-ipv6-addresses"></a>

Sie können Ihrer VPC und Ihren Subnetzen optional einen IPv6 CIDR-Block zuordnen und den Ressourcen in Ihrer VPC IPv6 Adressen aus diesem Block zuweisen. Jede IPv6 Adresse ist weltweit einzigartig.

Der IPv6 CIDR-Block für Ihre VPC wird automatisch aus dem Adresspool von IPv6 Amazon zugewiesen. Sie können den Bereich nicht selbst auswählen.

Wenn Sie eine Verbindung zu einer IPv6 Adresse herstellen, stellen Sie sicher, dass die folgenden Bedingungen erfüllt sind:
+ Der Client ist so konfiguriert, dass der Datenverkehr zwischen Client und Datenbank zulässig IPv6 ist.
+ Die vom Cluster verwendeten DocumentDB-Sicherheitsgruppen sind korrekt konfiguriert, sodass der Datenverkehr zwischen Clients und Datenbanken zulässig IPv6 ist.
+ Der Client-Betriebssystemstapel ermöglicht den Datenverkehr über die IPv6 Adresse, und die Betriebssystemtreiber und Bibliotheken sind so konfiguriert, dass sie den richtigen Standard-Cluster-Endpunkt (entweder IPv4 oder IPv6) auswählen.

Weitere Informationen finden Sie IPv6 unter [IP-Adressierung](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

### Dual-Stack-Modus
<a name="vpc-docdb-dual-stack"></a>

Wenn ein Cluster sowohl über das als auch über das IPv4 IPv6 Adressierungsprotokoll kommunizieren kann, wird er im Dual-Stack-Modus ausgeführt. Ressourcen können also über, oder beides IPv4 IPv6, mit dem Cluster kommunizieren. DocumentDB deaktiviert den Internet-Gateway-Zugriff für IPv6 Endpunkte von privaten Clustern im Dual-Stack-Modus. DocumentDB tut dies, um sicherzustellen, dass Ihre IPv6 Endpoints privat sind und nur von Ihrer VPC aus darauf zugegriffen werden kann.

**Topics**
+ [Dual-Stack-Modus und Subnetzgruppen](#dual-stack-subnet)
+ [Arbeiten mit Clustern im Dual-Stack-Modus](#dual-stack-clusters)
+ [IPv4Nur Cluster ändern, sodass sie den Dual-Stack-Modus verwenden](#modify-ipv4-clusters)
+ [Dual-Stack-Modus: Region und Versionsverfügbarkeit](#dual-stack-availability)
+ [Einschränkungen für Dual-Stack-Netzwerkcluster](#dual-stack-limitations)

#### Dual-Stack-Modus und Subnetzgruppen
<a name="dual-stack-subnet"></a>

Um den Dual-Stack-Modus zu verwenden, stellen Sie sicher, dass jedem Subnetz in der Subnetzgruppe, die Sie dem Cluster zuordnen, ein IPv6 CIDR-Block zugeordnet ist. Sie können eine neue Subnetzgruppe erstellen oder eine bestehende Subnetzgruppe ändern, um diese Anforderung zu erfüllen. Sobald sich ein Cluster im Dual-Stack-Modus befindet, können sich Clients normal mit ihm verbinden. Stellen Sie sicher, dass die Client Security-Firewalls und die DocumentDB-Cluster-Sicherheitsgruppen korrekt konfiguriert sind, um den Datenverkehr zu ermöglichen. IPv6 Um eine Verbindung herzustellen, verwenden die Clients den Endpunkt des Clusters. Clientanwendungen können angeben, welches Protokoll bevorzugt wird, wenn eine Verbindung mit einer Datenbank hergestellt wird. Im Dual-Stack-Modus erkennt der Cluster das vom Client bevorzugte Netzwerkprotokoll (entweder IPv4 oder IPv6) und verwendet dieses Protokoll für die Verbindung.

Wenn eine Subnetzgruppe den Dual-Stack-Modus nicht mehr unterstützt, weil das Subnetz gelöscht oder die CIDR-Verbindung getrennt wurde, besteht das Risiko eines inkompatiblen Netzwerkstatus für Cluster, die der Subnetzgruppe zugeordnet sind. Außerdem können Sie die Subnetzgruppe nicht verwenden, wenn Sie einen neuen Cluster im Dual-Stack-Modus erstellen.

Um mithilfe von festzustellen, ob eine Subnetzgruppe den Dual-Stack-Modus unterstützt AWS-Managementkonsole, sehen Sie sich den **Netzwerktyp** auf der Detailseite der Subnetzgruppe an. Um mithilfe von zu ermitteln, ob eine Subnetzgruppe den Dual-Stack-Modus unterstützt AWS CLI, führen Sie den [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)Befehl aus und sehen Sie sich die Ausgabe an. `SupportedNetworkTypes`

Read Replicas werden als unabhängige Cluster behandelt und können einen anderen Netzwerktyp als der primäre Cluster haben. Wenn Sie den Netzwerktyp des primären Clusters einer Read Replica ändern, ist die Read Replica davon nicht betroffen. Wenn Sie einen Cluster wiederherstellen, können Sie ihn auf jedem unterstützten Netzwerktyp wiederherstellen.

#### Arbeiten mit Clustern im Dual-Stack-Modus
<a name="dual-stack-clusters"></a>

Wenn Sie einen Cluster erstellen oder ändern, können Sie den Dual-Stack-Modus angeben, damit Ihre Ressourcen über IPv4 oder beides mit Ihrem Cluster kommunizieren können. IPv6

Wenn Sie den verwenden AWS-Managementkonsole , um einen Cluster zu erstellen oder zu ändern, können Sie im Abschnitt **Netzwerktyp** den Dual-Stack-Modus angeben. Die folgende Abbildung zeigt den Abschnitt **Netzwerktyp** in der Konsole:

![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/documentdb/latest/developerguide/images/nw-type-dual-stack.png)


Wenn Sie den verwenden AWS CLI , um einen Cluster zu erstellen oder zu ändern, stellen Sie die `--network-type` Option `DUAL` auf Dual-Stack-Modus ein. Wenn Sie die DocumentDB-API verwenden, um einen Cluster zu erstellen oder zu ändern, setzen Sie den `NetworkType` Parameter auf, um den Dual-Stack-Modus `DUAL` zu verwenden. Wenn der Dual-Stack-Modus von der angegebenen DocumentDB-Engine-Version oder Subnetzgruppe nicht unterstützt wird, wird der `NetworkTypeNotSupported` Fehler zurückgegeben.

Weitere Informationen zum Erstellen eines Clusters finden Sie unter. [Einen Amazon DocumentDB-Cluster erstellen](db-cluster-create.md) Weitere Informationen zum Ändern eines Clusters finden Sie unter[Ändern eines Amazon DocumentDB-Clusters](db-cluster-modify.md).

Um mithilfe der Konsole festzustellen, ob sich ein Cluster im Dual-Stack-Modus befindet, sehen Sie sich den **Netzwerktyp** auf der Registerkarte **Konnektivität und Sicherheit** für den Cluster an.

#### IPv4Nur Cluster ändern, sodass sie den Dual-Stack-Modus verwenden
<a name="modify-ipv4-clusters"></a>

Sie können einen IPv4 Nur-Cluster so ändern, dass er den Dual-Stack-Modus verwendet. Ändern Sie dazu den Netzwerktyp des Clusters.

Es wird empfohlen, den Netzwerktyp Ihres Amazon DocumentDB-Clusters während eines Wartungsfensters zu ändern. Sie können den Netzwerktyp manuell festlegen, indem Sie den [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/modify-db-cluster.html)Befehl verwenden.

Bevor Sie einen Cluster für den Dual-Stack-Modus ändern, stellen Sie sicher, dass seine Subnetzgruppe den Dual-Stack-Modus unterstützt. Wenn die dem Cluster zugeordnete Subnetzgruppe den Dual-Stack-Modus nicht unterstützt, geben Sie bei der Änderung des Clusters eine andere Subnetzgruppe an, die ihn unterstützt. Das Ändern der Subnetzgruppe eines Clusters kann zu Ausfallzeiten führen.

Wenn Sie die Subnetzgruppe eines Clusters ändern, bevor Sie den Cluster auf den Dual-Stack-Modus umstellen, stellen Sie sicher, dass die Subnetzgruppe vor und nach der Änderung für den Cluster gültig ist.

Wir empfehlen, dass Sie den `ModifyDBCluster` Anruf nur mit dem `NetworkType` Parameter auf ausführen, um das Netzwerk in den Dual-Stack-Modus `DUAL` zu ändern. Das Hinzufügen weiterer Parameter zusammen mit `NetworkType` demselben API-Aufruf kann zu Ausfallzeiten führen. Wenn Sie mehrere Parameter ändern möchten, stellen Sie sicher, dass die Änderung des Netzwerktyps erfolgreich abgeschlossen wurde, bevor Sie eine weitere `ModifyDBCluster`-Anforderung mit anderen Parametern senden.

Wenn Sie nach der Änderung keine Verbindung zum Cluster herstellen können, stellen Sie sicher, dass die Client- und Datenbanksicherheitsfirewalls und Routing-Tabellen korrekt konfiguriert sind, sodass der Datenverkehr zur Datenbank im ausgewählten Netzwerk zugelassen wird (entweder IPv4 oder IPv6). Möglicherweise müssen Sie auch Betriebssystemparameter, Bibliotheken oder Treiber ändern, um eine Verbindung über eine IPv6 Adresse herzustellen.

**Um einen IPv4 reinen Cluster so zu ändern, dass er den Dual-Stack-Modus verwendet**

1. Ändern Sie eine Subnetzgruppe, sodass sie den Dual-Stack-Modus unterstützt, oder erstellen Sie eine Subnetzgruppe, die den Dual-Stack-Modus unterstützt:

   1. Ordnen Sie Ihrer VPC einen IPv6 CIDR-Block zu.

      Anweisungen finden [Sie unter Hinzufügen oder Entfernen eines CIDR-Blocks zu Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/add-ipv4-cidr.html) im *Amazon VPC-Benutzerhandbuch*.

   1. Hängen Sie den IPv6 CIDR-Block an alle Subnetze in Ihrer Subnetzgruppe an.

      Anweisungen finden [Sie unter Hinzufügen oder Entfernen eines IPv6 CIDR-Blocks zu Ihrem Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-associate-ipv6-cidr.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

   1. Vergewissern Sie sich, dass die Subnetzgruppe den Dual-Stack-Modus unterstützt.

      **Wenn Sie den verwenden AWS-Managementkonsole, wählen Sie die Subnetzgruppe aus und stellen Sie sicher, dass der Wert **Unterstützte Netzwerktypen** auf Dual gesetzt ist.**

      Wenn Sie den verwenden AWS CLI, führen Sie den [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/docdb/describe-db-subnet-groups.html)Befehl aus und stellen Sie sicher, dass der `SupportedNetworkType` Wert für den Cluster lautet`Dual`.

1. Ändern Sie die dem Cluster zugeordnete Sicherheitsgruppe, um IPv6 Verbindungen zur Datenbank zuzulassen, oder erstellen Sie eine neue Sicherheitsgruppe, die IPv6 Verbindungen zulässt.

   Anweisungen finden Sie unter [Sicherheitsgruppenregeln](https://docs.aws.amazon.com/vpc/latest/userguide/security-group-rules.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

1. Ändern Sie den Cluster so, dass er den Dual-Stack-Modus unterstützt. Setzen Sie hierzu den **Netzwerk-Typ** auf **Dual-Stack-Modus**.

   Wenn Sie die Konsole verwenden, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
   + **Netzwerktyp** — **Dual-Stack-Modus**  
![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/documentdb/latest/developerguide/images/nw-type-dual-stack.png)
   + **Subnetzgruppe** — Die Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
   + **Sicherheitsgruppe** — Die Sicherheit, die Sie in einem vorherigen Schritt konfiguriert haben

   Wenn Sie die verwenden AWS CLI, stellen Sie sicher, dass die folgenden Einstellungen korrekt sind:
   + `--network-type` — `dual`
   + `--db-subnet-group-name`— Die Subnetzgruppe, die Sie in einem vorherigen Schritt konfiguriert haben
   + `--vpc-security-group-ids`— Die VPC-Sicherheitsgruppe, die Sie in einem vorherigen Schritt konfiguriert haben

   Beispiel:

   ```
   aws docdb modify-db-cluster --db-cluster-identifier <cluster-name> --network-type "DUAL"
   ```

1. Vergewissern Sie sich, dass der Cluster den Dual-Stack-Modus unterstützt.

   Wenn Sie die Konsole verwenden, wählen Sie die Registerkarte **Konnektivität und Sicherheit** für den Cluster und stellen Sie sicher, dass der Wert **Netzwerktyp** auf **Dual-Stack-Modus** gesetzt ist.

   Wenn Sie den verwenden AWS CLI, führen Sie den `describe-db-cluster` Befehl aus und stellen Sie sicher, dass der `NetworkType` Wert für den Cluster lautet`dual`.

   Führen Sie den `dig` Befehl auf dem Cluster-Endpunkt aus, um die zugehörige IPv6 Adresse zu ermitteln:

   ```
   dig <db-cluster-endpoint> AAAA
   ```

   Verwenden Sie den Cluster-Endpunkt, nicht die IPv6 Adresse, um eine Verbindung zum Cluster herzustellen.

#### Dual-Stack-Modus: Region und Versionsverfügbarkeit
<a name="dual-stack-availability"></a>

Die Verfügbarkeit und der Support von Funktionen sind von Land zu Land unterschiedlich AWS-Regionen. 

**Regionsunterstützung**

In der folgenden Liste sind diejenigen aufgeführt AWS-Regionen , die den Dual-Stack-Modus unterstützen:
+ US East (Ohio)
+ USA Ost (Nord-Virginia)
+ USA West (Oregon)
+ Afrika (Kapstadt)
+ Südamerika (São Paulo)
+ Asien-Pazifik (Hongkong)
+ Asien-Pazifik (Hyderabad)
+ Asien-Pazifik (Malaysia)
+ Asien-Pazifik (Mumbai)
+ Asien-Pazifik (Osaka)
+ Asien-Pazifik (Seoul)
+ Asien-Pazifik (Singapur)
+ Asien-Pazifik (Sydney)
+ Asien-Pazifik (Jakarta)
+ Asien-Pazifik (Thailand)
+ Asien-Pazifik (Tokio)
+ Canada (Central)
+ China (Peking)
+ China (Ningxia)
+ Europe (Frankfurt)
+ Europa (Irland)
+ Europa (London)
+ Europa (Milan)
+ Europa (Paris)
+ Europa (Spain)
+ Europa (Stockholm)
+ Israel (Tel Aviv)
+ Mexiko (Zentral)
+ Naher Osten (VAE)
+ AWS GovCloud (US-West)
+ AWS GovCloud (US-Ost)

**Unterstützung von Versionen**

Der Dual-Stack-Modus wird auf Amazon DocumentDB Version 4.0 und 5.0 unterstützt. Wenn Sie auf keiner dieser Versionen auf den Dual-Stack-Modus zugreifen können, stellen Sie bitte sicher, dass Sie die neueste Engine-Patch-Version auf Ihrem Cluster ausführen.

#### Einschränkungen für Dual-Stack-Netzwerkcluster
<a name="dual-stack-limitations"></a>

Die folgenden Einschränkungen gelten für Dual-Stack-Netzwerkcluster:
+ Cluster können das IPv6 Protokoll nicht ausschließlich verwenden. Sie können IPv4 ausschließlich oder das IPv6 AND-Protokoll verwenden (Dual-Stack-Modus). IPv4 
+ Amazon DocumentDB unterstützt keine systemeigenen IPv6 Subnetze.
+ Cluster, die den Dual-Stack-Modus verwenden, müssen privat sein. Sie dürfen nicht öffentlich zugänglich sein.

## Erstellen eines Clusters in einer VPC
<a name="vpc-creating-cluster"></a>

Die folgenden Verfahren helfen Ihnen beim Erstellen eines Clusters in einer VPC. Um die Standard-VPC zu verwenden, können Sie mit Schritt 2 beginnen und die VPC und die Subnetzgruppe verwenden, die bereits für Sie erstellt wurden. Bei Bedarf können Sie auch weitere VPCs erstellen.

**Anmerkung**  
Wenn Sie möchten, dass Ihr Cluster in der VPC öffentlich zugänglich ist, müssen Sie die DNS-Informationen für die VPC aktualisieren, indem Sie die VPC-Attribute und aktivieren. `DNS hostnames` `DNS resolution` Informationen zur Aktualisierung des DNS für eine VPC-Instance finden Sie unter [DNS-Attribute für Ihre VPC anzeigen und aktualisieren](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

Gehen Sie wie folgt vor, um einen Cluster in einer VPC zu erstellen:
+ [Schritt 1: Erstellen einer VPC](#step1-create-vpc)
+ [Schritt 2: Erstellung einer Subnetzgruppe](#step2-create-subnet-group)
+ [Schritt 3: Erstellen einer VPC-Sicherheitsgruppe](#step3-create-security-group)
+ [Schritt 4: Erstellen Sie einen Cluster in der VPC](#step4-create-vpc-cluster)

### Schritt 1: Erstellen einer VPC
<a name="step1-create-vpc"></a>

Erstellen Sie eine VPC mit Subnetzen in mindestens zwei Availability Zones. Sie verwenden diese Subnetze, wenn Sie eine Subnetzgruppe erstellen. Wenn Sie eine Standard-VPC verwenden, wird automatisch ein Subnetz in jeder Availability Zone der AWS-Region für Sie erstellt.

Weitere Informationen finden Sie unter [Eine IPv4 Nur-VPC zur Verwendung mit einem DocumentDB-Cluster erstellen](docdb-vpc-create-ipv4.md) oder unter [Erstellen einer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/create-vpc.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

### Schritt 2: Erstellung einer Subnetzgruppe
<a name="step2-create-subnet-group"></a>

Eine Subnetzgruppe ist eine Sammlung von Subnetzen (normalerweise privat), die Sie für eine VPC erstellen und die Sie dann für Ihre Cluster festlegen. Mit einer Subnetzgruppe können Sie eine bestimmte VPC angeben, wenn Sie Cluster mithilfe der AWS CLI oder DocumentDB-API erstellen. Wenn Sie die verwenden AWS-Managementkonsole, können Sie einfach die VPC und die Subnetze auswählen, die Sie verwenden möchten. Jede Subnetzgruppe muss mindestens ein Subnetz in mindestens zwei Availability Zones in der haben. AWS-Region Als bewährte Methode sollte jede Subnetzgruppe mindestens ein Subnetz für jede Availability Zone in der haben. AWS-Region

Damit ein Cluster öffentlich zugänglich ist, müssen die Subnetze in der Subnetzgruppe über ein Internet-Gateway verfügen. Weitere Informationen zu Internet-Gateways für Subnetze finden Sie unter [Aktivieren des Internetzugangs für eine VPC mithilfe eines Internet-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

**Anmerkung**  
Die Subnetzgruppe für eine lokale Zone kann nur ein Subnetz haben.

Wenn Sie einen Cluster in einer VPC erstellen, können Sie eine Subnetzgruppe auswählen. Amazon DocumentDB wählt ein Subnetz und eine IP-Adresse (innerhalb dieses Subnetzes) aus, die Ihrem Cluster zugeordnet werden sollen. Wenn keine Subnetzgruppen vorhanden sind, erstellt Amazon DocumentDB bei der Erstellung des Clusters eine Standard-Subnetzgruppe. DocumentDB erstellt ein Elastic Network Interface und ordnet es Ihrem Cluster mit dieser IP-Adresse zu. Der Cluster verwendet die Availability Zone, die das Subnetz enthält.

In diesem Schritt erstellen Sie eine Subnetzgruppe und fügen die Subnetze hinzu, die Sie für Ihre VPC erstellt haben.

**Um eine Subnetzgruppe zu erstellen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon DocumentDB DocumentDB-Konsole unter [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb).

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **Erstellen** aus.

1. Geben Sie **unter Name** den Namen Ihrer Subnetzgruppe ein.

1. Geben Sie **unter Beschreibung** eine Beschreibung für Ihre Subnetzgruppe ein.

1. Wählen **Sie im Abschnitt Subnetze hinzufügen** für **VPC** die Standard-VPC oder die von Ihnen erstellte VPC aus. **Wählen Sie dann die Availability Zones aus, die die Subnetze aus **Availability Zones** enthalten, und wählen Sie dann die Subnetze aus Subnets aus.**

1. Wählen Sie Erstellen aus.

   Ihre neue Subnetzgruppe wird in der Liste der **Subnetzgruppen** auf der DocumentDB-Konsole angezeigt. Sie können die Subnetzgruppe auswählen, um Details, einschließlich aller mit der Gruppe verknüpften Subnetze, im Detailbereich unten im Fenster zu sehen.

### Schritt 3: Erstellen einer VPC-Sicherheitsgruppe
<a name="step3-create-security-group"></a>

Bevor Sie Ihren Cluster erstellen, erstellen Sie eine VPC-Sicherheitsgruppe, die Sie ihm zuordnen möchten. Wenn Sie keine VPC-Sicherheitsgruppe erstellen, können Sie bei der Erstellung des Clusters die Standardsicherheitsgruppe verwenden. Anweisungen zum Erstellen einer Sicherheitsgruppe für Ihren Cluster finden Sie unter oder unter [Eine IPv4 Nur-VPC zur Verwendung mit einem DocumentDB-Cluster erstellen](docdb-vpc-create-ipv4.md) [Steuern des Datenverkehrs zu Ihren AWS Ressourcen mithilfe von Sicherheitsgruppen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

### Schritt 4: Erstellen Sie einen Cluster in der VPC
<a name="step4-create-vpc-cluster"></a>

In diesem Schritt erstellen Sie einen Cluster mit dem VPC-Namen, der Subnetzgruppe und der VPC-Sicherheitsgruppe, die Sie in den vorherigen Schritten erstellt haben.

**Anmerkung**  
Wenn Sie möchten, dass Ihr Cluster in der VPC öffentlich zugänglich ist, müssen Sie die VPC-Attribute `DNS hostnames` und aktivieren. `DNS resolution` Weitere Informationen finden Sie unter [DNS-Attribute für Ihre VPC anzeigen und aktualisieren](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns-updating.html) im *Amazon Virtual Private Cloud Cloud-Benutzerhandbuch*.

Einzelheiten zum Erstellen eines Clusters finden Sie unter[Einen Amazon DocumentDB-Cluster erstellen](db-cluster-create.md).

Wenn Sie im Abschnitt **Konnektivität** dazu aufgefordert werden, geben Sie den VPC-Namen, die Subnetzgruppe und die VPC-Sicherheitsgruppe ein.

**Anmerkung**  
 VPCs Die Aktualisierung wird derzeit für DBDocument Document-DB-Cluster nicht unterstützt.

# Zugreifen auf einen Amazon DocumentDB-Cluster in einer VPC
<a name="access-cluster-vpc"></a>

Amazon DocumentDB unterstützt die folgenden Szenarien für den Zugriff auf einen Cluster in einer VPC:

**Topics**
+ [Eine EC2 Amazon-Instance in derselben VPC](#access-inside-vpc)
+ [Eine EC2 Amazon-Instance in einer anderen VPC](#access-different-vpc)

## Ein Cluster in einer VPC, auf den eine EC2 Amazon-Instance in derselben VPC zugreift
<a name="access-inside-vpc"></a>

Ein Cluster in einer VPC wird häufig verwendet, um Daten mit einem Anwendungsserver gemeinsam zu nutzen, der in einer EC2 Amazon-Instance in derselben VPC ausgeführt wird.

Der einfachste Weg, den Zugriff zwischen EC2 Instances und Clustern in derselben VPC zu verwalten, ist wie folgt:
+ Erstellen Sie eine VPC-Sicherheitsgruppe, in der sich Ihre Cluster befinden sollen. Diese Sicherheitsgruppe kann verwendet werden, um den Zugriff auf die Cluster einzuschränken. Sie können beispielsweise eine benutzerdefinierte Regel für diese Sicherheitsgruppe erstellen. Dies ermöglicht möglicherweise den TCP-Zugriff über den Port, den Sie dem Cluster bei der Erstellung zugewiesen haben, und über eine IP-Adresse, mit der Sie zu Entwicklungs- oder anderen Zwecken auf den Cluster zugreifen.
+ Erstellen Sie eine VPC-Sicherheitsgruppe, in der sich Ihre EC2 Instances (Webserver und Clients) befinden sollen. Diese Sicherheitsgruppe kann bei Bedarf mithilfe der Routingtabelle der VPC den Zugriff auf die EC2 Instance aus dem Internet ermöglichen. Sie können beispielsweise Regeln für diese Sicherheitsgruppe festlegen, um den TCP-Zugriff auf die EC2 Instance über Port 22 zu ermöglichen.
+ Erstellen Sie in der Sicherheitsgruppe für Ihre Cluster benutzerdefinierte Regeln, die Verbindungen von der Sicherheitsgruppe aus zulassen, die Sie für Ihre EC2 Instances erstellt haben. Diese Regeln können jedem Mitglied der Sicherheitsgruppe den Zugriff auf die Cluster ermöglichen.

Es gibt ein zusätzliches öffentliches und privates Subnetz in einer separaten Availability Zone. Eine DocumentDB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz macht es einfach, in future auf eine Multi-AZ-Cluster-Bereitstellung umzusteigen.

Anweisungen zum Erstellen einer VPC mit öffentlichen und privaten Subnetzen für dieses Szenario finden Sie unter. [Eine IPv4 Nur-VPC zur Verwendung mit einem DocumentDB-Cluster erstellen](docdb-vpc-create-ipv4.md)

**Tipp**  
Sie können die Netzwerkkonnektivität zwischen einer EC2 Amazon-Instance und einem DocumentDB-Cluster automatisch einrichten, wenn Sie den Cluster erstellen. Weitere Informationen finden Sie unter [Amazon EC2 automatisch Connect](connect-ec2-auto.md).

**Gehen Sie wie folgt vor, um eine Regel in einer VPC-Sicherheitsgruppe zu erstellen, die Verbindungen von einer anderen Sicherheitsgruppe zulässt:**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com//vpc).

1. **Suchen Sie im Navigationsbereich nach Sicherheitsgruppen und wählen Sie diese aus.**

1. Erstellen oder wählen Sie eine Sicherheitsgruppe aus, der Sie den Zugriff zu Teilen einer anderen Sicherheitsgruppe erlauben möchten. Dies ist die Sicherheitsgruppe, die Sie für Ihre Cluster verwenden. Wählen Sie die Registerkarte **Inbound Rules (Eingehende Regeln)** und anschließend **Edit Inbound Rules (Eingehende Regeln bearbeiten)** aus.

1. Wählen Sie auf der Seite **Edit inbound rules (Regeln für eingehenden Datenverkehr bearbeiten)** die Option **Add Rule (Regel hinzufügen)**.

1. Wählen Sie **unter Typ** den Eintrag aus, der dem Port entspricht, den Sie bei der Erstellung Ihres Clusters verwendet haben, z. B. **Custom TCP**.

1. Beginnen Sie im Feld **Quelle** mit der Eingabe der ID der Sicherheitsgruppe, in der die entsprechenden Sicherheitsgruppen aufgeführt sind. Wählen Sie die Sicherheitsgruppe mit den Mitgliedern aus, die Zugriff auf die durch diese Sicherheitsgruppe geschützten Ressourcen erhalten sollen. Im vorherigen Szenario ist dies die Sicherheitsgruppe, die Sie für Ihre EC2 Instance verwenden.

1. Falls erforderlich, wiederholen Sie die Schritte für das TCP-Protokoll, indem Sie eine Regel mit **All TCP** als **Typ** und Ihrer Sicherheitsgruppe im Feld **Quelle** erstellen. Wenn Sie das UDP-Protokoll verwenden möchten, erstellen Sie eine Regel mit **Alle UDP** als **Typ** und Ihrer Sicherheitsgruppe im **Quelle**.

1. Wählen Sie **Save rules (Regeln speichern)** aus.

Der folgende Bildschirm zeigt eine eingehende Regel mit einer Sicherheitsgruppe für ihre Quelle.

![\[Die Registerkarte „Regeln für eingehende Nachrichten“ zeigt die Regel mit der Sicherheitsgruppe als Quelle\]](http://docs.aws.amazon.com/de_de/documentdb/latest/developerguide/images/inbound-rule-sg.png)


Weitere Informationen zum Herstellen einer Verbindung zu einem Cluster von Ihrer EC2 Instance aus finden Sie unter[Amazon EC2 automatisch Connect](connect-ec2-auto.md).

## Ein Cluster in einer VPC, auf den eine EC2 Amazon-Instance in einer anderen VPC zugreift
<a name="access-different-vpc"></a>

Wenn sich Ihre Cluster in einer anderen VPC befinden als die EC2 Instance, die Sie für den Zugriff verwenden, können Sie VPC-Peering verwenden, um auf den Cluster zuzugreifen.

Eine VPC-Peering-Verbindung ist eine Netzwerkverbindung zwischen zwei VPCs , mit der Sie den Verkehr zwischen ihnen mithilfe privater IP-Adressen weiterleiten können. Ressourcen in jeder der VPCs können so miteinander kommunizieren, als befänden sie sich im selben Netzwerk. Sie können eine VPC-Peering-Verbindung zwischen Ihrem eigenen VPCs, mit einer VPC in einem anderen AWS Konto oder mit einer VPC in einem anderen Konto herstellen. AWS-Region Weitere Informationen über VPC-Peering finden Sie unter [VPC-Peering](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peering.html) im *Amazon Virtual Private Cloud-Benutzerhandbuch*.

# Eine IPv4 Nur-VPC zur Verwendung mit einem DocumentDB-Cluster erstellen
<a name="docdb-vpc-create-ipv4"></a>

Ein gängiges Szenario beinhaltet einen Cluster in einer Virtual Private Cloud (VPC), der auf dem Amazon VPC-Service basiert. Diese VPC könnte beispielsweise Daten mit einem Dienst oder einer Anwendung teilen, die in derselben VPC ausgeführt wird. In diesem Thema erstellen Sie die VPC für dieses Szenario.

**Topics**
+ [Schritt 1: Erstellen Sie eine VPC mit privaten und öffentlichen Subnetzen](#vpc-private-public-subnets)
+ [Schritt 2: Erstellen Sie eine VPC-Sicherheitsgruppe für eine öffentliche Anwendung](#create-vpc-sg-public)
+ [Schritt 3: Erstellen Sie eine VPC-Sicherheitsgruppe für einen privaten Cluster](#create-vpc-sg-private)
+ [Schritt 4: Erstellen Sie eine Subnetzgruppe](#create-cluster-subnet-group)
+ [Löschen einer VPC](#docdb-delete-vpc)

Ihr Cluster muss nur für Ihre Anwendung und nicht für das öffentliche Internet verfügbar sein. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Die Anwendung wird im öffentlichen Subnetz gehostet, sodass sie das öffentliche Internet erreichen kann. Der Cluster wird in einem privaten Subnetz gehostet. Die Anwendung kann eine Verbindung zum Cluster herstellen, da sie in derselben VPC gehostet wird. Der Cluster ist jedoch nicht für das öffentliche Internet verfügbar, was für mehr Sicherheit sorgt.

Mit dem Verfahren in diesem Thema wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden von dem Verfahren nicht verwendet. Eine DocumentDB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz macht es einfacher, mehr als eine DocumentDB-Instanz zu konfigurieren.

In diesem Thema wird die Konfiguration einer VPC für Amazon DocumentDB-Cluster beschrieben. Weitere Informationen zur Amazon VPC-Sicherheit finden Sie unter Sicherheit im [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

**Tipp**  
Sie können die Netzwerkkonnektivität zwischen einer EC2 Amazon-Instance und einem DocumentDB-Cluster automatisch einrichten, wenn Sie den Cluster erstellen. Die Netzwerkkonfiguration ähnelt der in diesem Szenario beschriebenen. Weitere Informationen finden Sie unter [Amazon EC2 automatisch Connect](connect-ec2-auto.md).

## Schritt 1: Erstellen Sie eine VPC mit privaten und öffentlichen Subnetzen
<a name="vpc-private-public-subnets"></a>

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen.

**So erstellen Sie eine VPC und Subnetze**

1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

1. Wählen Sie in der oberen rechten Ecke von die Region aus AWS-Managementkonsole, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA West (Oregon) verwendet.

1. Wählen Sie links oben die Option **VPC-Dashboard** aus. Wählen Sie **Create VPC** (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

1. Wählen Sie unter **VPC Settings** (VPC-Einstellungen) für **Resources to create** (Zu erstellende Ressourcen) **VPC and more** (VPC und mehr) aus.

1. Legen Sie für **VPC settings** (VPC-Einstellungen) folgende Werte fest:
   + **Automatische Generierung von Namensschildern** — **example**
   + **IPv4 CIDR-Block** — **10.0.0.0/16**
   + **IPv6 CIDR-Block** — **Kein IPv6 ** CIDR-Block
   + **Mietverhältnis** **— Standard**
   + **Anzahl der Availability Zones (AZs)** **— 2**
   + **Anpassen AZs** — Behalten Sie die Standardwerte bei
   + **Anzahl der öffentlichen Subnetze** **— 2**
   + **Anzahl der privaten Subnetze** **— 2**
   + **CIDR-Blöcke der Subnetze anpassen** — Behalten Sie die Standardwerte bei
   + **NAT-Gateways (\$1)** **— Keine**
   + **VPC-Endpunkte** **— Keine**
   + **DNS-Optionen** — Behalten Sie die Standardwerte bei

1. Wählen Sie **VPC erstellen** aus.

## Schritt 2: Erstellen Sie eine VPC-Sicherheitsgruppe für eine öffentliche Anwendung
<a name="create-vpc-sg-public"></a>

Erstellen Sie als Nächstes eine Sicherheitsgruppe für den öffentlichen Zugriff. Um eine Verbindung zu öffentlichen EC2 Instances in Ihrer VPC herzustellen, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu. Diese ermöglichen die Verbindung des Datenverkehrs aus dem Internet.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Name der Sicherheitsgruppe** — **example-securitygroup**
   + **Beschreibung** — **Application security group**
   + **VPC** **— Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: vpc-example.**

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Ermitteln Sie die IP-Adresse, die verwendet werden soll, um mithilfe von Secure Shell (SSH) eine Verbindung zu EC2 Instances in Ihrer VPC herzustellen. Um Ihre öffentliche IP-Adresse in einem anderen Browserfenster oder einer anderen Registerkarte zu ermitteln, können Sie den Dienst unter verwenden. [https://checkip.amazonaws.com](https://checkip.amazonaws.com) Ein Beispiel für eine IP-Adresse ist `203.0.113.25/32`.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.
**Warnung**  
Wenn Sie `0.0.0.0/0` für SSH-Zugriff verwenden, ermöglichen Sie für alle IP-Adressen den Zugriff auf Ihre öffentlichen Instances. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Für die Produktion wird nur eine bestimmte IP-Adresse bzw. ein bestimmter Adressbereich für den Zugriff auf Ihre Instances autorisiert.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue Eingangsregel fest, um SSH-Zugriff auf Ihre EC2 Amazon-Instance zu ermöglichen. Nachdem Sie dies getan haben, können Sie eine Verbindung zu Ihrer EC2 Instance herstellen, um die Anwendung und andere Dienstprogramme zu installieren. Sie stellen auch eine Verbindung zu Ihrer EC2 Instance her, um Inhalte für Ihre Anwendung hochzuladen.
      + **Geben Sie** — ein **SSH**
      + **Quelle** — Die IP-Adresse oder der Bereich, die Sie in Schritt a erstellt haben, zum Beispiel: **203.0.113.25/32**

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue Regel für eingehende Nachrichten fest, um den HTTP-Zugriff auf Ihre Anwendung zu ermöglichen:
      + **Geben Sie** — ein **HTTP**
      + **Quelle** — **0.0.0.0/0**

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

   Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in einem anderen Verfahren benötigen.

## Schritt 3: Erstellen Sie eine VPC-Sicherheitsgruppe für einen privaten Cluster
<a name="create-vpc-sg-private"></a>

Um Ihren Cluster privat zu halten, erstellen Sie eine zweite Sicherheitsgruppe für den privaten Zugriff. Um eine Verbindung zu privaten Clustern in Ihrer VPC herzustellen, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu, die nur Datenverkehr von Ihrer Anwendung zulassen.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Name der Sicherheitsgruppe** — **example-securitygroup**
   + **Beschreibung** — **Instance security group**
   + **VPC** **— Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: vpc-example**

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue Regel für eingehenden Datenverkehr fest, um DocumentDB-Verkehr auf Port 27017 von Ihrer Amazon-Instance aus zuzulassen. EC2 Nachdem Sie dies getan haben, können Sie von Ihrer Anwendung aus eine Verbindung zu Ihrem Cluster herstellen. Auf diese Weise können Sie Daten aus Ihrer Anwendung in Ihrer Datenbank speichern und abrufen.
      + **Geben Sie** — ein **Custom TCP**
      + **Quelle** — Der Bezeichner der Anwendungssicherheitsgruppe, die Sie zuvor in diesem Thema erstellt haben, z. B.: **sg-9edd5cfb**.

   1. Wählen Sie **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue Regel für eingehende Zugriffe fest, um den HTTP-Zugriff auf Ihre Anwendung zu ermöglichen:
      + **Geben Sie** — ein **HTTP**
      + **Quelle** — **0.0.0.0/0**

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

## Schritt 4: Erstellen Sie eine Subnetzgruppe
<a name="create-cluster-subnet-group"></a>

Eine Subnetzgruppe ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und die Sie dann für Ihre Cluster festlegen. Eine Subnetzgruppe ermöglicht es Ihnen, beim Erstellen von Clustern eine bestimmte VPC anzugeben.

**Um eine Subnetzgruppe zu erstellen**

1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** (VPC-Dashboard) und dann **Subnets** (Subnetze) aus.

   1. ****Notieren Sie sich das Subnetz IDs der Subnetze, die Sie in Schritt 1 erstellt haben, mit dem Namen, zum Beispiel: 1-us-west-2a und 2-us-west-2b. example-subnet-private example-subnet-private**** Sie benötigen das Subnetz, wenn Sie Ihre Subnetzgruppe erstellen. IDs 

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon DocumentDB DocumentDB-Konsole unter [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb).

   Stellen Sie sicher, dass Sie eine Verbindung zur Amazon DocumentDB DocumentDB-Konsole herstellen, nicht zur Amazon VPC-Konsole.

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **Erstellen** aus.

1. Legen Sie auf der Seite **Subnetzgruppe erstellen** im Abschnitt **Subnetzgruppendetails** die folgenden Werte fest:
   + **Name —** **example-db-subnet-group**
   + **Beschreibung** — **Instance security group**

1. Legen **Sie im Abschnitt Subnetze hinzufügen** die folgenden Werte fest:
   + **VPC** **— Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: vpc-example**
   + **Availability Zones** — Wählen Sie beide Availability Zones aus, die in Schritt 1 erstellt wurden. **Beispiel: **us-west-2a und us-west-2b****
   + **Subnetze** — Wählen Sie die privaten Subnetze aus, die Sie in Schritt 1 erstellt haben.

1. Wählen Sie **Erstellen** aus.

Ihre neue Subnetzgruppe wird in der Liste der Subnetzgruppen auf der DocumentDB-Konsole angezeigt. Sie können die Subnetzgruppe auswählen, um Details im Detailbereich anzuzeigen. Diese Informationen umfassen alle Subnetze, die der Gruppe zugeordnet sind.

**Anmerkung**  
Wenn Sie diese VPC erstellt haben, um sie mit einem DocumentDB-Cluster zu verknüpfen, erstellen Sie den Cluster, indem Sie den Anweisungen unter folgen. [Einen Amazon DocumentDB-Cluster erstellen](db-cluster-create.md)

## Löschen einer VPC
<a name="docdb-delete-vpc"></a>

Sie können eine VPC und die anderen Ressourcen, die darin verwendet werden, löschen, wenn sie nicht mehr benötigt werden.

**Anmerkung**  
Wenn Sie der VPC, die Sie in diesem Thema erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Zu diesen Ressourcen können beispielsweise EC2 Amazon-Instances oder DocumentDB-Cluster gehören. Weitere Informationen finden Sie unter [Löschen Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) im *Amazon VPC User Guide*.

**So löschen Sie eine VPC und zugehörige Ressourcen**

1. Löschen Sie die Subnetzgruppe:

   1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon DocumentDB DocumentDB-Konsole unter [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb).

   1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

   1. Wählen Sie die Subnetzgruppe aus, die Sie löschen möchten, z. B. **example-db-subnet-group**

   1. Wählen Sie **Löschen**, und wählen Sie dann im Bestätigungsfenster **Löschen**.

1. Notieren Sie sich die VPC-ID.

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** und dann **Your VPCs** aus.

   1. Identifizieren Sie in der Liste die VPC, die Sie erstellt haben, z. B. **vpc-example**.

   1. Notieren Sie die **VPC ID** (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen die VPC-ID in späteren Schritten.

1. Löschen der Sicherheitsgruppen:

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** und dann **Sicherheitsgruppen**.

   1. Wählen Sie die Sicherheitsgruppe für den Amazon DocumentDB-Cluster aus, z. B. **example-securitygroup**.

   1. Wählen Sie für **Aktionen** die Option **Sicherheitsgruppen löschen** und wählen Sie dann im Bestätigungsdialogfeld **Löschen** aus.

   1. Zurück auf der Seite **Sicherheitsgruppen** wählen Sie die Sicherheitsgruppe für die EC2 Amazon-Instance aus, z. B. **example-securitygroup**.

   1. Wählen Sie für **Aktionen** die Option **Sicherheitsgruppen löschen** und wählen Sie dann im Bestätigungsdialogfeld **Löschen** aus.

1. Löschen der VPC:

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** und dann **Your VPCs** aus.

   1. Wählen Sie die VPC aus, die Sie löschen möchten, z. B. **vpc-example**.

   1. Wählen Sie für **Aktionen** die Option VPC löschen aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

   1. Geben Sie im Bestätigungsdialogfeld die Eingabetaste ein**delete**, und wählen Sie dann **Löschen** aus.

# Erstellen Sie eine Dual-Stack-VPC zur Verwendung mit einem DocumentDB-Cluster
<a name="docdb-vpc-create-dual-stack"></a>

Ein gängiges Szenario beinhaltet einen Cluster in einer Virtual Private Cloud (VPC), der auf dem Amazon VPC-Service basiert. Diese VPC teilt Daten mit einer öffentlichen EC2 Amazon-Instance, die in derselben VPC läuft. In diesem Thema erstellen Sie die VPC für dieses Szenario.

**Topics**
+ [Schritt 1: Erstellen Sie eine VPC mit privaten und öffentlichen Subnetzen](#ds-vpc-private-public-subnets)
+ [Schritt 2: Erstellen Sie eine VPC-Sicherheitsgruppe für eine öffentliche Amazon-Instance EC2](#ds-vpc-public-security-group)
+ [Schritt 3: Erstellen Sie eine VPC-Sicherheitsgruppe für einen privaten Cluster](#ds-vpc-private-security-group)
+ [Schritt 4: Erstellen Sie eine Subnetzgruppe](#ds-vpc-subnet-group)
+ [Schritt 5: EC2 Amazon-Instance im Dual-Stack-Modus erstellen](#ds-vpc-ec2-dual-stack)
+ [Schritt 6: Erstellen Sie einen Cluster im Dual-Stack-Modus](#ds-vpc-cluster-dual-stack)
+ [Schritt 7: Connect zu Ihrer EC2 Amazon-Instance und Ihrem DB-Cluster her](#ds-vpc-connect-ec2)
+ [Löschen der VPC](#ds-vpc-delete)

In diesem Verfahren erstellen Sie die VPC für dieses Szenario, das mit einer Datenbank funktioniert, die im Dual-Stack-Modus ausgeführt wird. Der Dual-Stack-Modus ermöglicht die Verbindung über das IPv6 Adressierungsprotokoll. Weitere Informationen über die IP-Adressierung finden Sie unter [Amazon DocumentDB DocumentDB-IP-Adressierung](vpc-clusters.md#vpc-docdb-ip-addressing).

Dual-Stack-Netzwerkcluster werden in den meisten Regionen unterstützt. Weitere Informationen finden Sie unter [Dual-Stack-Modus: Region und Versionsverfügbarkeit](vpc-clusters.md#dual-stack-availability). Informationen zu den Einschränkungen des Dual-Stack-Modus finden Sie unter [Einschränkungen für Dual-Stack-Netzwerkcluster](vpc-clusters.md#dual-stack-limitations).

Dieses Thema und das Thema IPv4 -only erstellen die öffentlichen und privaten Subnetze in derselben VPC. Informationen zum Erstellen des Amazon DocumentDB-Clusters in einer VPC und der EC2 Amazon-Instance in einer anderen VPC finden Sie unter. [Zugreifen auf einen Amazon DocumentDB-Cluster in einer VPC](access-cluster-vpc.md)

Ihr DocumentDB-Cluster muss nur für Ihre EC2 Amazon-Instance und nicht für das öffentliche Internet verfügbar sein. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Die EC2 Instance wird im öffentlichen Subnetz gehostet, sodass sie das öffentliche Internet erreichen kann. Der Cluster wird in einem privaten Subnetz gehostet. Die EC2 Instance kann eine Verbindung zum Cluster herstellen, da sie in derselben VPC gehostet wird. Der Cluster ist jedoch nicht für das öffentliche Internet verfügbar, was für mehr Sicherheit sorgt.

Mit den Verfahren in diesem Thema wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden von dem Verfahren nicht verwendet. Eine DocumentDB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz macht es einfach, mehr als eine DocumentDB-Instanz zu konfigurieren.

**Um einen Cluster zu erstellen, der den Dual-Stack-Modus verwendet, geben Sie **Dual-Stack-Modus** e für die Einstellung Netzwerktyp an.** Sie können einen Cluster auch mit derselben Einstellung ändern. Weitere Informationen zum Erstellen eines Clusters finden Sie unter[Einen Amazon DocumentDB-Cluster erstellen](db-cluster-create.md). Weitere Informationen über das Ändern eines DB-Clusters finden Sie unter [Ändern eines Amazon DocumentDB-Clusters](db-cluster-modify.md).

In diesem Thema wird die Konfiguration einer VPC für Amazon DocumentDB-Cluster beschrieben. Weitere Informationen zur Amazon VPC-Sicherheit finden Sie unter Sicherheit im [https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html).

## Schritt 1: Erstellen Sie eine VPC mit privaten und öffentlichen Subnetzen
<a name="ds-vpc-private-public-subnets"></a>

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen.

**So erstellen Sie eine VPC und Subnetze**

1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

1. Wählen Sie in der oberen rechten Ecke von die Region aus AWS-Managementkonsole, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA West (Oregon) verwendet.

1. Wählen Sie links oben die Option **VPC-Dashboard** aus. Wählen Sie **Create VPC** (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

1. Wählen Sie unter **VPC Settings** (VPC-Einstellungen) für **Resources to create** (Zu erstellende Ressourcen) **VPC and more** (VPC und mehr) aus.

1. Legen Sie für **VPC settings** (VPC-Einstellungen) folgende Werte fest:
   + **Automatische Generierung von Namensschildern** — **example-dual-stack**
   + **IPv4 CIDR-Block** — **10.0.0.0/16**
   + **IPv6 CIDR-Block — Von** **Amazon bereitgestellter IPv6 CIDR-Block**
   + **Mietverhältnis** **—** Standard
   + **Anzahl der Availability Zones (AZs)** **— 2**
   + **Anpassen AZs** — Behalten Sie die Standardwerte bei
   + **Anzahl der öffentlichen Subnetze** **— 2**
   + **Anzahl der privaten Subnetze** **— 2**
   + **CIDR-Blöcke der Subnetze anpassen** — Behalten Sie die Standardwerte bei
   + **NAT-Gateways (\$1)** **— Keine**
   + **Internet-Gateway nur** **für ausgehenden Datenverkehr — Nein**
   + **VPC-Endpunkte** **— Keine**
   + **DNS-Optionen** — Behalten Sie die Standardwerte bei

1. Wählen Sie **VPC erstellen** aus.

## Schritt 2: Erstellen Sie eine VPC-Sicherheitsgruppe für eine öffentliche Amazon-Instance EC2
<a name="ds-vpc-public-security-group"></a>

Als Nächstes erstellen Sie eine Sicherheitsgruppe für öffentlichen Zugriff. Um eine Verbindung zu öffentlichen EC2 Instances in Ihrer VPC herzustellen, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu, die eine Verbindung über das Internet zulassen.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Name der Sicherheitsgruppe** — **example-dual-stack-securitygroup**
   + **Beschreibung** — **Dual-stack security group**
   + **VPC** — Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel:. **vpc-example-dual-stack**

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Ermitteln Sie die IP-Adresse, die verwendet werden soll, um mithilfe von Secure Shell (SSH) eine Verbindung zu EC2 Instances in Ihrer VPC herzustellen. Um Ihre öffentliche IP-Adresse in einem anderen Browserfenster oder einer anderen Registerkarte zu ermitteln, können Sie den Dienst unter verwenden. [https://checkip.amazonaws.com](https://checkip.amazonaws.com)

      Ein Beispiel für einen Adressbereich der Internetprotokollversion 4 (IPv4) ist`203.0.113.25/32`. Ein Beispiel für einen Adressbereich der Internetprotokollversion 6 (IPv6) ist`2001:db8:1234:1a00::/64`.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.
**Warnung**  
Wenn Sie `0.0.0.0/0` für IPv4 oder `::0` für verwenden IPv6, ermöglichen Sie allen IP-Adressen den Zugriff auf Ihre öffentlichen Instances über SSH. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Autorisieren Sie in Produktionsumgebungen nur eine bestimmte IP-Adresse bzw. einen bestimmten Adressbereich für den Zugriff auf Ihre Instances.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue Eingangsregel fest, um SSH-Zugriff auf Ihre EC2 Amazon-Instance zu ermöglichen. Nachdem Sie dies getan haben, können Sie eine Verbindung zu Ihrer EC2 Instance herstellen, um Anwendungen oder andere Dienstprogramme zu installieren. Geben Sie eine IP-Adresse an, damit Sie auf Ihre EC2 Instance zugreifen können:
      + **Geben Sie** — ein **SSH**
      + **Quelle** — Die IP-Adresse oder der Bereich, die Sie in Schritt a erstellt haben. Ein Beispiel für einen IPv4 Adressbereich ist **203.0.113.25/3** 2. Ein Beispiel für einen IPv6 Adressbereich ist**2001:DB8::/32**.

   1. Wählen Sie **Regel hinzufügen** aus.

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

   Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in einem anderen Verfahren benötigen.

## Schritt 3: Erstellen Sie eine VPC-Sicherheitsgruppe für einen privaten Cluster
<a name="ds-vpc-private-security-group"></a>

Um Ihren Cluster privat zu halten, erstellen Sie eine zweite Sicherheitsgruppe für den privaten Zugriff. Um eine Verbindung zu privaten Clustern in Ihrer VPC herzustellen, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu. Diese lassen nur Traffic von Ihrer EC2 Amazon-Instance zu.

**So erstellen Sie eine VPC-Sicherheitsgruppe**

1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

1. Wählen Sie **VPC Dashboard (VPC-Dashboard)**, **Security Groups (Sicherheitsgruppen)** und anschließend **Create security group (Sicherheitsgruppe erstellen)**.

1. Legen Sie auf der Seite **Create security group (Sicherheitsgruppe erstellen)** die folgenden Werte fest:
   + **Name der Sicherheitsgruppe** — **example-dual-stack-cluster-securitygroup**
   + **Beschreibung** — **Dual-stack cluster security group**
   + **VPC** — Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc-example-dual-stack**

1. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

   1. Wählen Sie im Abschnitt **Eingehende Regeln** die Option **Regel hinzufügen** aus.

   1. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um DocumentDB-Verkehr auf Port 27017 von Ihrer Amazon-Instance aus zuzulassen. EC2 Nachdem Sie dies getan haben, können Sie von Ihrer EC2 Instance aus eine Verbindung zu Ihrem Cluster herstellen. Auf diese Weise können Sie Daten von Ihrer EC2 Instance an Ihre Datenbank senden.
      + **Geben Sie** — ein **Custom TCP**
      + **Quelle** — Die ID der EC2 Sicherheitsgruppe, die Sie zuvor in diesem Thema erstellt haben, z. B.: **sg-9edd5cfb**.

1. Wählen Sie **Create security group** (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

## Schritt 4: Erstellen Sie eine Subnetzgruppe
<a name="ds-vpc-subnet-group"></a>

Eine Subnetzgruppe ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und die Sie dann für Ihre Cluster festlegen. Mithilfe einer Subnetzgruppe können Sie beim Erstellen von Clustern eine bestimmte VPC angeben. Um eine kompatible Subnetzgruppe zu erstellen, müssen alle Subnetze `DUAL` kompatibel sein. `DUAL` Um `DUAL` kompatibel zu sein, muss einem Subnetz ein IPv6 CIDR zugeordnet sein.

**Um eine Subnetzgruppe zu erstellen**

1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** (VPC-Dashboard) und dann **Subnets** (Subnetze) aus.

   1. ****Notieren Sie sich das Subnetz IDs der Subnetze, die Sie in Schritt 1 erstellt haben, mit dem Namen, zum Beispiel: -private1-us-west-2a und -private2-us-west-2b. example-dual-stack-subnet example-dual-stack-subnet**** Sie benötigen IDs das Subnetz, wenn Sie Ihre Subnetzgruppe erstellen.

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon DocumentDB DocumentDB-Konsole unter [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb).

   Stellen Sie sicher, dass Sie eine Verbindung zur Amazon DocumentDB DocumentDB-Konsole herstellen, nicht zur Amazon VPC-Konsole.

1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

1. Wählen Sie **Erstellen** aus.

1. Legen Sie auf der Seite **Subnetzgruppe erstellen** im Abschnitt **Subnetzgruppendetails** die folgenden Werte fest:
   + **Name —** **example-dual-stack-cluster-subnet-group**
   + **Beschreibung** — **Dual-stack cluster subnet group**

1. Legen **Sie im Abschnitt Subnetze hinzufügen** die folgenden Werte fest:
   + **VPC** — Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: **vpc-example-dual-stack**
   + **Availability Zones** — Wählen Sie beide Availability Zones aus, die in Schritt 1 erstellt wurden. **Beispiel: **us-west-2a und us-west-2b****
   + **Subnetze** — Wählen Sie die privaten Subnetze aus, die Sie in Schritt 1 erstellt haben.

1. Wählen Sie **Erstellen** aus.

Ihre neue Subnetzgruppe wird in der Liste der Subnetzgruppen auf der DocumentDB-Konsole angezeigt. Sie können die Subnetzgruppe auswählen, um Details im Detailbereich anzuzeigen. Diese Informationen umfassen alle Subnetze, die der Gruppe zugeordnet sind.

## Schritt 5: EC2 Amazon-Instance im Dual-Stack-Modus erstellen
<a name="ds-vpc-ec2-dual-stack"></a>

Um eine EC2 Amazon-Instance zu erstellen, folgen Sie den Anweisungen unter [Starten einer EC2 Instance mithilfe des Launch-Instance-Assistenten in der Konsole](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

Legen Sie auf der Seite **Configure Instance Details (Konfigurieren von Instance-Detail)s** wie im Folgenden gezeigt die folgenden Werte fest und behalten Sie die Standardwerte für die anderen Werte bei:
+ **Netzwerk** *— Wählen Sie eine bestehende VPC mit öffentlichen und privaten Subnetzen aus, z. B. **vpc-example-dual-stack-vpc (vpc** - identifier), die in erstellt wurde.* [Schritt 1: Erstellen Sie eine VPC mit privaten und öffentlichen Subnetzen](#ds-vpc-private-public-subnets)
+ **Subnetz** *— Wählen Sie ein vorhandenes öffentliches Subnetz aus, z. B. **subnet-** identifier \$1 -public1-us-east-2a \$1 us-east-2a, erstellt in.* example-dual-stack-subnet [Schritt 2: Erstellen Sie eine VPC-Sicherheitsgruppe für eine öffentliche Amazon-Instance EC2](#ds-vpc-public-security-group)
+ **Öffentliche** IP automatisch zuweisen **— Wählen** Sie Aktivieren.
+ ** IPv6 IP automatisch zuweisen** **— Wählen Sie Aktivieren.**
+ **Firewall (Sicherheitsgruppen)** **Wählen Sie eine vorhandene Sicherheitsgruppe** aus. — 
+ **Allgemeine Sicherheitsgruppen** — Wählen Sie eine bestehende Sicherheitsgruppe aus, z. B. die in **example-dual-stack-securitygroup**erstellte[Schritt 2: Erstellen Sie eine VPC-Sicherheitsgruppe für eine öffentliche Amazon-Instance EC2](#ds-vpc-public-security-group). Stellen Sie sicher, dass die von Ihnen gewählte Sicherheitsgruppe Regeln für eingehenden Datenverkehr für Secure Shell (SSH) und HTTP-Zugriff enthält.

## Schritt 6: Erstellen Sie einen Cluster im Dual-Stack-Modus
<a name="ds-vpc-cluster-dual-stack"></a>

In diesem Schritt erstellen Sie einen DB-Cluster, der im Dual-Stack-Modus ausgeführt wird. **\$1\$1\$1 Hinweis: Dieser Abschnitt muss bearbeitet werden, sobald die IPv6 Updates an der Konsole vorgenommen wurden\$1\$1\$1**

**Um einen Cluster im Dual-Stack-Modus zu erstellen**

1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon DocumentDB DocumentDB-Konsole unter [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb).

1. Wählen Sie in der oberen rechten Ecke der Konsole den Ort aus, an AWS-Region dem Sie den DocumentDB-Cluster erstellen möchten. In diesem Beispiel wird die Region USA Ost (Ohio) verwendet.

1. Klicken Sie im Navigationsbereich auf **Cluster**.

1. **Wählen Sie auf der **Cluster-Listenseite** die Option Create aus.**

1. Vergewissern Sie sich, dass auf der Seite **Amazon DocumentDB-Cluster erstellen** die Option **Instanzbasierter Cluster ausgewählt** ist.

1. **Wählen Sie im Abschnitt **Konnektivität** unter **Netzwerktyp** die Option Dual-Stack-Modus aus.**  
![\[Der Abschnitt Network type (Netzwerktyp) in der Konsole mit ausgewähltem Dual-stack mode (Dual-Stack-Modus)\]](http://docs.aws.amazon.com/de_de/documentdb/latest/developerguide/images/nw-type-dual-stack.png)

1. Aktivieren Sie unten auf der Seite die Option **Erweiterte Einstellungen anzeigen**.

1. Stellen Sie im Bereich **Netzwerkeinstellungen** die folgenden Werte ein:
   + **Virtual Private Cloud (VPC)** — Wählen Sie eine bestehende VPC mit öffentlichen und privaten Subnetzen aus, z. B. **vpc-example-dual-stack**(vpc- *identifier*), die in erstellt wurde. [Schritt 1: Erstellen Sie eine VPC mit privaten und öffentlichen Subnetzen](#ds-vpc-private-public-subnets)

     Die VPC muss Subnetze in verschiedenen Availability Zones haben.
   + **Subnetzgruppe** — Wählen Sie eine Subnetzgruppe für die VPC aus, z. B. **example-dual-stack-cluster-subnet-group** created in. [Schritt 4: Erstellen Sie eine Subnetzgruppe](#ds-vpc-subnet-group)
   + ****Öffentlicher Zugriff — Wählen Sie Nein.****
   + **VPC-Sicherheitsgruppe (Firewall)** — Wählen Sie **Bestehende auswählen** aus.
   + **Bestehende VPC-Sicherheitsgruppen** — Wählen Sie eine bestehende VPC-Sicherheitsgruppe aus, die für privaten Zugriff konfiguriert ist, z. B. **example-dual-stack-cluster-securitygroup** created in. [Schritt 3: Erstellen Sie eine VPC-Sicherheitsgruppe für einen privaten Cluster](#ds-vpc-private-security-group)

     Entfernen Sie andere Sicherheitsgruppen wie die Standardsicherheitsgruppe, indem Sie das jeweilige **X** wählen.
   + **Availability Zone** — Wählen Sie die Availability Zone aus, die Sie in Schritt 1 erstellt haben. Beispiel: **us-west-2a**.

     Um AZ-übergreifenden Verkehr zu vermeiden, stellen Sie sicher, dass sich der Cluster und die EC2 Instance in derselben Availability Zone befinden.

1. Geben Sie für die verbleibenden Abschnitte Ihre Clustereinstellungen an. Weitere Informationen zu den einzelnen Einstellungen finden Sie unter [Einen Amazon DocumentDB-Cluster erstellen](db-cluster-create.md).

## Schritt 7: Connect zu Ihrer EC2 Amazon-Instance und Ihrem DB-Cluster her
<a name="ds-vpc-connect-ec2"></a>

Nachdem Sie Ihre EC2 Amazon-Instance und Ihren DocumentDB-Cluster im Dual-Stack-Modus erstellt haben, können Sie über das IPv6 Protokoll eine Verbindung zu beiden herstellen. Um mithilfe des IPv6 Protokolls eine Verbindung zu einer EC2 Instance herzustellen, folgen Sie den Anweisungen unter [Connect your EC2 instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) im *Amazon Elastic Compute Cloud-Benutzerhandbuch*.

Um von der EC2 Instance aus eine Verbindung zu Ihrem DocumentDB-Cluster herzustellen[Schritt 5: Installieren Sie die MongoDB-Shell](connect-ec2-manual.md#manual-connect-ec2.install-mongo-shell), folgen Sie den Anweisungen im Thema EC2 Manuelles Connect mit Amazon (und fahren Sie mit den nachfolgenden Schritten 6 und 7 im gleichen Verfahren fort).

## Löschen der VPC
<a name="ds-vpc-delete"></a>

Sie können eine VPC und die anderen Ressourcen, die darin verwendet werden, löschen, wenn sie nicht mehr benötigt werden.

**Anmerkung**  
Wenn Sie der VPC, die Sie in diesem Thema erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Zu diesen Ressourcen können beispielsweise EC2 Amazon-Instances oder DocumentDB-Cluster gehören. Weitere Informationen finden Sie unter [Löschen Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/delete-vpc.html) im *Amazon VPC User Guide*.

**So löschen Sie eine VPC und zugehörige Ressourcen**

1. Löschen Sie die Subnetzgruppe:

   1. Melden Sie sich bei der AWS-Managementkonsole an und öffnen Sie die Amazon DocumentDB DocumentDB-Konsole unter [https://console.aws.amazon.com/docdb](https://console.aws.amazon.com/docdb).

   1. Wählen Sie im Navigationsbereich **Subnetzgruppe** aus.

   1. **Wählen Sie die Subnetzgruppe aus, die Sie löschen möchten, z. B. -subnet-group. example-dual-stack-cluster**

   1. Wählen Sie **Löschen**, und wählen Sie dann im Bestätigungsfenster **Löschen**.

1. Notieren Sie sich die VPC-ID.

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** und dann **Your VPCs** aus.

   1. Identifizieren Sie in der Liste die VPC, die Sie erstellt haben, z. B. **vpc-example-dual-stack**

   1. Notieren Sie die **VPC ID** (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen die VPC-ID in späteren Schritten.

1. Löschen der Sicherheitsgruppen:

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** und dann **Sicherheitsgruppen**.

   1. Wählen Sie die Sicherheitsgruppe für den Amazon DocumentDB-Cluster aus, z. B. **example-dual-stack-securitygroup**

   1. Wählen Sie für **Aktionen** die Option **Sicherheitsgruppen löschen** und wählen Sie dann im Bestätigungsdialogfeld **Löschen** aus.

   1. Zurück auf der Seite **Sicherheitsgruppen** wählen Sie die Sicherheitsgruppe für die EC2 Amazon-Instance aus, z. B. **example-securitygroup**.

   1. Wählen Sie für **Aktionen** die Option **Sicherheitsgruppen löschen** und wählen Sie dann im Bestätigungsdialogfeld **Löschen** aus.

1. Löschen des NAT-Gateways:

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** und dann **Sicherheitsgruppen**.

   1. Wählen Sie das NAT-Gateway der VPC aus, die Sie erstellt haben. Verwenden Sie die VPC-ID, um das richtige NAT-Gateway zu identifizieren.

   1. Wählen Sie unter **Actions** (Aktionen) die Option **Delete NAT gateway** (NAT-Gateway löschen) aus.

   1. **Geben Sie im Bestätigungsdialogfeld die Eingabe ein und **delete** wählen Sie dann Löschen.**

1. Löschen der VPC:

   1. Öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc.](https://console.aws.amazon.com//vpc)

   1. Wählen Sie **VPC Dashboard** und dann **Your VPCs** aus.

   1. Wählen Sie die VPC aus, die Sie löschen möchten, z. B. **vpc-example-dual-stack**

   1. Wählen Sie für **Aktionen** die Option VPC löschen aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

   1. Geben Sie im Bestätigungsdialogfeld die Eingabetaste ein**delete**, und wählen Sie dann **Löschen** aus.

1. Geben Sie die elastische IP-Adresse frei:

   1. Öffnen Sie die EC2 Konsole unter [https://console.aws.amazon.com/ec2](https://console.aws.amazon.com//ec2).

   1. **Wählen Sie **EC2 Dashboard** und dann Elastic. IPs**

   1. Wählen Sie die Elastic-IP-Adresse aus, die Sie freigeben möchten.

   1. Wählen Sie unter **Actions** (Aktionen) die Option **Release Elastic IP addresses** (Elastic-IP-Adressenfreigeben) aus.

   1. Wählen Sie im Bestätigungsdialogfeld die Option **Release** aus.