

 **Unterstützung für die Verbesserung dieser Seite beitragen** 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Um zu diesem Benutzerhandbuch beizutragen, wählen Sie den GitHub Link **Diese Seite bearbeiten auf**, der sich im rechten Bereich jeder Seite befindet.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellung einer Amazon VPC für Ihren Amazon-EKS-Cluster
<a name="creating-a-vpc"></a>

Sie können Amazon Virtual Private Cloud (Amazon VPC) verwenden, um AWS Ressourcen in einem von Ihnen definierten virtuellen Netzwerk zu starten. Dieses virtuelle Netzwerk ist einem herkömmlichen Netzwerk, das Sie in Ihrem eigenen Rechenzentrum betreiben, sehr ähnlich. Es bietet jedoch die Vorzüge, die mit der Nutzung der skalierbaren Infrastruktur von Amazon Web Services einhergehen. Bevor Sie sich ein umfassendes Verständnis des Amazon-VPC-Service aneignet, empfehlen wir, dass Sie sich ein umfassendes Verständnis des Amazon-VPC-Service aneignet, bevor Sie sich ein umfassendes Verständnis aneignet. Weitere Informationen finden Sie im [Amazon VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/).

Ein Amazon-EKS-Cluster, Knoten und Kubernetes-Ressourcen werden auf einer VPC bereitgestellt. Wenn Sie eine vorhandene VPC mit Amazon EKS verwenden möchten, muss diese VPC die unter [Amazon-EKS-Netzwerkanforderungen für VPC und Subnetze](network-reqs.md) beschriebenen Voraussetzungen erfüllen. In diesem Thema wird beschrieben, wie Sie mithilfe einer von Amazon EKS bereitgestellten AWS CloudFormation Vorlage eine VPC erstellen, die die Amazon EKS-Anforderungen erfüllt. Sobald Sie eine Vorlage bereitgestellt haben, können Sie sich die mit der Vorlage erstellten Ressourcen ansehen, um genau zu erfahren, welche Ressourcen sie erstellt hat und wie diese Ressourcen konfiguriert sind. Wenn Sie Hybridknoten verwenden, muss Ihre VPC in ihrer Routing-Tabelle Routen für Ihr On-Premises-Netzwerk enthalten. Weitere Informationen zu den Netzwerk-Anforderungen für Hybridknoten finden Sie unter [Vorbereitung der Vernetzung für Hybridknoten](hybrid-nodes-networking.md).

## Voraussetzungen
<a name="_prerequisites"></a>

Um eine VPC für Amazon EKS zu erstellen, benötigen Sie die erforderlichen IAM-Berechtigungen, um Amazon-VPC-Ressourcen zu erstellen. Bei diesen Ressourcen handelt es sich VPCs um Subnetze, Sicherheitsgruppen, Routing-Tabellen und Routen sowie Internet- und NAT-Gateways. Weitere Informationen finden Sie unter [Erstellen einer VPC mit einer Beispielrichtlinie für ein öffentliches Subnetz](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-policy-examples.html#vpc-public-subnet-iam) im Amazon-VPC-Benutzerhandbuch und in der vollständigen Liste der [Aktionen](https://docs.aws.amazon.com/service-authorization/latest/reference/list_amazonec2.html#amazonec2-actions-as-permissions) in der [Service-Autorisierungsreferenz](https://docs.aws.amazon.com/service-authorization/latest/reference/reference.html).

Sie können eine VPC mit öffentlichen und privaten Subnetzen, nur öffentlichen Subnetzen oder nur privaten Subnetzen erstellen.

## Öffentliche und private Subnetze
<a name="_public_and_private_subnets"></a>

Diese VPC verfügt über zwei öffentliche und zwei private Subnetze. Eine Routing-Tabelle, die einem öffentlichen Subnetz zugeordnet ist, verfügt über eine Route zu einem Internet-Gateway. Die Routing-Tabelle eines privaten Subnetzes verfügt jedoch nicht über eine Route zu einem Internet-Gateway. Ein öffentliches und ein privates Subnetz werden in derselben Availability Zone bereitgestellt. Die anderen öffentlichen und privaten Subnetze werden in einer zweiten Availability Zone in derselben Region bereitgestellt. AWS Diese Option wird für die meisten Bereitstellungen empfohlen.

Mit dieser Option können Sie Ihre Knoten in privaten Subnetzen bereitstellen. Mit dieser Option können Sie es Kubernetes ermöglichen, Load Balancer in den öffentlichen Subnetzen bereitzustellen, die das Load Balancing für den Datenverkehr auf Pods, die auf Knoten in den privaten Subnetzen ausgeführt werden, durchführen können. Öffentliche `IPv4`-Adressen werden automatisch den Knoten zugewiesen, die in öffentlichen Subnetzen bereitgestellt werden, öffentliche `IPv4`-Adressen werden jedoch nicht Knoten zugewiesen, die in privaten Subnetzen bereitgestellt werden.

Sie können Knoten in öffentlichen und privaten Subnetzen auch `IPv6`-Adressen zuweisen. Die Knoten in privaten Subnetzen können mit dem Cluster und anderen AWS Diensten kommunizieren. Pods können über ein NAT-Gateway mit `IPv4`-Adressen oder über ein ausschließlich ausgehendes Internet-Gateway mit `IPv6`-Adressen, die in jeder Availability Zone bereitgestellt werden, mit dem Internet kommunizieren. Es wird eine Sicherheitsgruppe bereitgestellt, die über Regeln verfügt, die den gesamten eingehenden Datenverkehr von anderen Quellen als dem Cluster oder den Knoten ablehnen, jedoch den gesamten ausgehenden Datenverkehr zulassen. Die Subnetze sind getaggt, damit Kubernetes ihnen Load Balancer bereitstellen kann.

1. Öffnen Sie die [AWS CloudFormation -Konsole](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie in der Navigationsleiste eine AWS Region aus, die Amazon EKS unterstützt.

1. Klicken Sie auf **Create stack (Stack erstellen)**, **With new resources (standard) (Mit neuen Ressourcen (Standard))**.

1. Stellen Sie unter **Vorraussetzung – Vorbereiten der Vorlage** sicher, dass **Vorlage ist bereit** ausgewählt ist und wählen Sie dann unter **Vorlage angeben** **Amazon-S3-URL** aus.

1. Sie können eine VPC erstellen, die nur `IPv4` unterstützt, oder eine VPC, die `IPv4` und `IPv6` unterstützt. Fügen Sie eine der folgenden Optionen URLs in den Textbereich unter **Amazon S3 S3-URL** ein und wählen Sie **Weiter** aus:
   +  `IPv4` 

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-private-subnets.yaml
```
+  `IPv4` und `IPv6` 

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-ipv6-vpc-public-private-subnets.yaml
```

1. Ändern Sie auf der Seite **Specify stack details** (Stack-Details angeben) alle Parameter und wählen Sie dann **Next** (Weiter) aus.
   +  **Stack-Name**: Wählen Sie einen Stack-Namen für Ihren AWS CloudFormation Stack. Sie können beispielsweise den im vorigen Schritt verwendeten Vorlagennamen nutzen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein.
   +  **VpcBlock**: Wählen Sie einen `IPv4` CIDR-Bereich für Ihre VPC. Jedem von Ihnen bereitgestellten Knoten, Pod und jedem Load Balancer wird eine `IPv4`-Adresse aus diesem Block zugewiesen. Die `IPv4`-Standardwerte bieten für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern. Weitere Informationen finden Sie unter [Dimensionierung der VPC und der Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing) im Amazon VPC Benutzerhandbuch. Sie können der VPC nach der Erstellung auch zusätzliche CIDR-Blöcke hinzufügen. Wenn Sie eine `IPv6`-VPC erstellen, werden Ihnen `IPv6`-CIDR-Bereiche automatisch aus dem globalen Unicast-Adressbereich von Amazon zugewiesen.
   +  **PublicSubnet01Block**: Geben Sie einen `IPv4` CIDR-Block für das öffentliche Subnetz 1 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eine `IPv6`-VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben.
   +  **PublicSubnet02Block**: Geben Sie einen `IPv4` CIDR-Block für das öffentliche Subnetz 2 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eine `IPv6`-VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben.
   +  **PrivateSubnet01Block**: Geben Sie einen `IPv4` CIDR-Block für das private Subnetz 1 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eine `IPv6`-VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben.
   +  **PrivateSubnet02Block**: Geben Sie einen `IPv4` CIDR-Block für das private Subnetz 2 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern. Wenn Sie eine `IPv6`-VPC erstellen, wird dieser Block in der Vorlage für Sie angegeben.

1. (Optional) Auf der Seite **Configure stack options** (Stack-Optionen konfigurieren) können Sie Ihre Stack-Ressourcen markieren und dann **Next** (Weiter) auswählen.

1. Wählen Sie auf der Seite **Prüfen** **Stack erstellen** aus.

1. Wenn Ihr Stack erstellt wurde, wählen Sie ihn in der Konsole aus und klicken Sie auf **Outputs (Ausgänge)**.

1. Notieren Sie das **VpcId**für die VPC, die erstellt wurde. Dies benötigen Sie, wenn Sie Ihren Cluster und Ihre Knoten erstellen.

1. Notieren Sie **SubnetIds**für die Subnetze, die erstellt wurden, und ob Sie sie als öffentliche oder private Subnetze erstellt haben. Sie benötigen mindestens zwei davon, wenn Sie Ihren Cluster und Ihre Knoten erstellen.

1. Wenn Sie eine `IPv4`-VPC erstellt haben, überspringen Sie diesen Schritt. Wenn Sie eine `IPv6`-VPC erstellt haben, müssen Sie die Option zum automatischen Zuweisen von `IPv6`-Adressen für die öffentlichen Subnetze aktivieren, die von der Vorlage erstellt wurden. Diese Einstellung ist für die privaten Subnetze bereits aktiviert. Führen Sie die folgenden Schritte aus, um die Einstellung zu aktivieren:

   1. Öffnen Sie die Amazon VPC-Konsole unter https://console.aws.amazon.com/vpc/.

   1. Wählen Sie im linken Navigationsbereich die Option **Subnets** (Subnetze) aus. 

   1. Wählen Sie eines Ihrer öffentlichen Subnetze aus (***stack-name*/SubnetPublic01** oder ***stack-name*/SubnetPublic02** enthält das Wort **public**) und wählen Sie **Aktionen**, **Subnetzeinstellungen bearbeiten**.

   1. **Aktivieren Sie das Kontrollkästchen Automatische IPv6 Adresszuweisung** aktivieren und wählen Sie dann **Speichern**.

   1. Wiederholen Sie die vorherigen Schritte für Ihr anderes öffentliches Subnetz.

## Nur öffentliche Subnetze
<a name="_only_public_subnets"></a>

Diese VPC hat drei öffentliche Subnetze, die in verschiedenen Availability Zones in einer AWS Region bereitgestellt werden. Allen Knoten werden automatisch öffentliche `IPv4`-Adressen zugewiesen und alle Worker-Knoten können Internetdatenverkehr über ein [Internet-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) senden und empfangen. Es wird eine [Sicherheitsgruppe](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) bereitgestellt, die den gesamten eingehenden Datenverkehr ablehnt und den gesamten ausgehenden Datenverkehr zulässt. Die Subnetze sind getaggt, damit Kubernetes ihnen Load Balancer bereitstellen kann.

1. Öffnen Sie die [AWS CloudFormation -Konsole](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie in der Navigationsleiste eine AWS Region aus, die Amazon EKS unterstützt.

1. Klicken Sie auf **Create stack (Stack erstellen)**, **With new resources (standard) (Mit neuen Ressourcen (Standard))**.

1. Stellen Sie unter **Vorbereiten der Vorlage** sicher, dass **Vorlage ist bereit** ausgewählt ist und wählen Sie dann unter**Vorlagenquelle** **Amazon-S3-URL**aus.

1. Fügen Sie die folgende URL in den Textbereich unter **Amazon-S3-URL** ein und wählen Sie **Weiter** aus:

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-vpc-sample.yaml
```

1. Füllen Sie auf der Seite **Specify Details** (Details angeben) die Parameter entsprechend aus und klicken Sie dann auf **Next** (Weiter).
   +  **Stack-Name**: Wählen Sie einen Stack-Namen für Ihren AWS CloudFormation Stack. Sie können ihn beispielsweise *amazon-eks-vpc-sample* nennen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein.
   +  **VpcBlock**: Wählen Sie einen CIDR-Block für Ihre VPC. Jedem von Ihnen bereitgestellten Knoten, Pod und jedem Load Balancer wird eine `IPv4`-Adresse aus diesem Block zugewiesen. Die `IPv4`-Standardwerte bieten für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern. Weitere Informationen finden Sie unter [Dimensionierung der VPC und der Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing) im Amazon VPC Benutzerhandbuch. Sie können der VPC nach der Erstellung auch zusätzliche CIDR-Blöcke hinzufügen.
   +  **Subnet01Block**: Geben Sie einen CIDR-Block für das Subnetz 1 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern.
   +  **Subnet02Block**: Geben Sie einen CIDR-Block für das Subnetz 2 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern.
   +  **Subnet03Block**: Geben Sie einen CIDR-Block für das Subnetz 3 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern.

1. (Optional) Markieren Sie auf der Seite **Options (Optionen)** Ihre Stack-Ressourcen. Wählen Sie **Weiter** aus.

1. Klicken Sie auf der Seite **Review** auf **Create**.

1. Wenn Ihr Stack erstellt wurde, wählen Sie ihn in der Konsole aus und klicken Sie auf **Outputs (Ausgänge)**.

1. Notieren Sie das **VpcId**für die VPC, die erstellt wurde. Dies benötigen Sie, wenn Sie Ihren Cluster und Ihre Knoten erstellen.

1. Notieren Sie das **SubnetIds**für die Subnetze, die erstellt wurden. Sie benötigen mindestens zwei davon, wenn Sie Ihren Cluster und Ihre Knoten erstellen.

1. (Optional) Jeder Cluster, den Sie für diese VPC bereitstellen, kann Ihren Pods und Servicese private `IPv4`-Adressen zuweisen. Wenn Sie Cluster in dieser VPC bereitstellen möchten, um Ihren Pods und Services private `IPv6`-Adressen zuzuweisen, müssen Sie Aktualisierungen an Ihrer VPC, Ihrem Subnetz, Routing-Tabellen und Sicherheitsgruppen vornehmen. Weitere Informationen finden Sie unter [Vorhandenes migrieren VPCs von IPv4 zu IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) im Amazon VPC-Benutzerhandbuch. Amazon EKS verlangt, dass bei Ihren Subnetzen die Option zum `Auto-assign` von `IPv6`-Adressen aktiviert ist. Dies ist standardmäßig deaktiviert.

## Nur private Subnetze
<a name="_only_private_subnets"></a>

Diese VPC hat drei private Subnetze, die in verschiedenen Availability Zones in der AWS Region bereitgestellt werden. Ressourcen, die in den Subnetzen bereitgestellt werden, können weder auf das Internet zugreifen, noch kann das Internet auf Ressourcen in den Subnetzen zugreifen. Die Vorlage erstellt [VPC-Endpunkte](https://docs.aws.amazon.com/vpc/latest/privatelink/privatelink-access-aws-services.html), die AWS PrivateLink für mehrere AWS Dienste verwendet werden, auf die Knoten normalerweise zugreifen müssen. Wenn Ihre Knoten einen ausgehenden Internetzugang benötigen, können Sie ein öffentliches [NAT-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) in der Availability Zone jedes Subnetzes hinzufügen, nachdem die VPC erstellt wurde. Eine [Sicherheitsgruppe](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html) wird erstellt, der den gesamten eingehenden Datenverkehr verweigert, mit Ausnahme von Ressourcen, die in den Subnetzen bereitgestellt werden. Eine Sicherheitsgruppe lässt auch den gesamten ausgehenden Datenverkehr zu. Die Subnetze sind getaggt, damit Kubernetes ihnen interne Load Balancer bereitstellen kann. Wenn Sie mit dieser Konfiguration eine VPC erstellen, finden Sie unter [Bereitstellung privater Cluster mit eingeschränktem Internetzugang](private-clusters.md) weitere Anforderungen und Überlegungen.

1. Öffnen Sie die [AWS CloudFormation -Konsole](https://console.aws.amazon.com/cloudformation/).

1. Wählen Sie in der Navigationsleiste eine AWS Region aus, die Amazon EKS unterstützt.

1. Klicken Sie auf **Create stack (Stack erstellen)**, **With new resources (standard) (Mit neuen Ressourcen (Standard))**.

1. Stellen Sie unter **Vorbereiten der Vorlage** sicher, dass **Vorlage ist bereit** ausgewählt ist und wählen Sie dann unter**Vorlagenquelle** **Amazon-S3-URL**aus.

1. Fügen Sie die folgende URL in den Textbereich unter **Amazon-S3-URL** ein und wählen Sie **Weiter** aus:

```
https://s3.us-west-2.amazonaws.com/amazon-eks/cloudformation/2020-10-29/amazon-eks-fully-private-vpc.yaml
```

1. Füllen Sie auf der Seite **Specify Details** (Details angeben) die Parameter entsprechend aus und klicken Sie dann auf **Next** (Weiter).
   +  **Stack-Name**: Wählen Sie einen Stack-Namen für Ihren AWS CloudFormation Stack. Sie können ihn beispielsweise *amazon-eks-fully-private-vpc* nennen. Der Name darf nur alphanumerische Zeichen (wobei die Groß- und Kleinschreibung beachtet werden muss) und Bindestriche enthalten. Es muss mit einem alphanumerischen Zeichen beginnen und darf nicht länger als 100 Zeichen sein. Der Name muss innerhalb der AWS Region und des AWS Kontos, in dem Sie den Cluster erstellen, eindeutig sein.
   +  **VpcBlock**: Wählen Sie einen CIDR-Block für Ihre VPC. Jedem von Ihnen bereitgestellten Knoten, Pod und jedem Load Balancer wird eine `IPv4`-Adresse aus diesem Block zugewiesen. Die `IPv4`-Standardwerte bieten für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern. Weitere Informationen finden Sie unter [Dimensionierung der VPC und der Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#VPC_Sizing) im Amazon VPC Benutzerhandbuch. Sie können der VPC nach der Erstellung auch zusätzliche CIDR-Blöcke hinzufügen.
   +  **PrivateSubnet01Block**: Geben Sie einen CIDR-Block für Subnetz 1 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern.
   +  **PrivateSubnet02Block**: Geben Sie einen CIDR-Block für Subnetz 2 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern.
   +  **PrivateSubnet03Block**: Geben Sie einen CIDR-Block für Subnetz 3 an. Der Standardwert bietet für die meisten Implementierungen genügend IP-Adressen, aber wenn dies nicht der Fall ist, können Sie ihn ändern.

1. (Optional) Markieren Sie auf der Seite **Options (Optionen)** Ihre Stack-Ressourcen. Wählen Sie **Weiter** aus.

1. Klicken Sie auf der Seite **Review** auf **Create**.

1. Wenn Ihr Stack erstellt wurde, wählen Sie ihn in der Konsole aus und klicken Sie auf **Outputs (Ausgänge)**.

1. Notieren Sie das **VpcId**für die VPC, die erstellt wurde. Dies benötigen Sie, wenn Sie Ihren Cluster und Ihre Knoten erstellen.

1. Notieren Sie das **SubnetIds**für die Subnetze, die erstellt wurden. Sie benötigen mindestens zwei davon, wenn Sie Ihren Cluster und Ihre Knoten erstellen.

1. (Optional) Jeder Cluster, den Sie für diese VPC bereitstellen, kann Ihren Pods und Servicese private `IPv4`-Adressen zuweisen. Wenn Sie Cluster in dieser VPC bereitstellen möchten, um Ihren Pods und Services private `IPv6`-Adressen zuzuweisen, müssen Sie Aktualisierungen an Ihrer VPC, Ihrem Subnetz, Routing-Tabellen und Sicherheitsgruppen vornehmen. Weitere Informationen finden Sie unter [Vorhandenes migrieren VPCs von IPv4 zu IPv6](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-migrate-ipv6.html) im Amazon VPC-Benutzerhandbuch. Amazon EKS erfordert, dass in Ihren Subnetzen die `Auto-assign IPv6`-Adressoption aktiviert ist (standardmäßig ist sie deaktiviert).