Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Zugriffsmuster für den Zugriff auf einen MemoryDB-Cluster in einem Amazon VPC
MemoryDB unterstützt die folgenden Szenarien für den Zugriff auf einen Cluster in einem Amazon: VPC
Inhalt
- Zugreifen auf einen MemoryDB-Cluster, wenn sich dieser und die EC2 Amazon-Instance im selben Amazon befinden VPC
- Zugreifen auf einen MemoryDB-Cluster, wenn sich dieser und die EC2 Amazon-Instance in einem anderen Amazon befinden VPCs
- Zugriff auf einen MemoryDB-Cluster von einer Anwendung aus, die im Rechenzentrum eines Kunden läuft
Zugreifen auf einen MemoryDB-Cluster, wenn sich dieser und die EC2 Amazon-Instance im selben Amazon befinden VPC
Der häufigste Anwendungsfall ist, wenn eine auf einer EC2 Instance bereitgestellte Anwendung eine Verbindung zu einem Cluster in derselben Instanz herstellen mussVPC.
Der einfachste Weg, den Zugriff zwischen EC2 Instanzen und Clustern auf derselben Ebene zu verwalten, VPC besteht darin, wie folgt vorzugehen:
-
Erstellen Sie eine VPC Sicherheitsgruppe für Ihren Cluster. Diese Sicherheitsgruppe kann verwendet werden, um den Zugriff auf die Cluster einzuschränken. Sie können beispielsweise eine benutzerdefinierte Regel für diese Sicherheitsgruppe erstellen, die den TCP Zugriff über den Port, den Sie dem Cluster bei der Erstellung zugewiesen haben, und über eine IP-Adresse, die Sie für den Zugriff auf den Cluster verwenden, ermöglicht.
Der Standardport für MemoryDB-Cluster ist.
6379
-
Erstellen Sie eine VPC Sicherheitsgruppe für Ihre EC2 Instances (Web- und Anwendungsserver). Diese Sicherheitsgruppe kann bei Bedarf den Zugriff auf die EC2 Instanz aus dem Internet über die Routingtabelle VPC von ermöglichen. Sie können beispielsweise Regeln für diese Sicherheitsgruppe festlegen, um den TCP Zugriff auf die EC2 Instance über Port 22 zu ermöglichen.
-
Erstellen Sie in der Sicherheitsgruppe für Ihren Cluster benutzerdefinierte Regeln, die Verbindungen von der Sicherheitsgruppe aus zulassen, die Sie für Ihre EC2 Instances erstellt haben. Damit wird jedem Mitglied der Sicherheitsgruppe der Zugriff auf die DB-Instances gestattet.
Um eine Regel in einer VPC Sicherheitsgruppe zu erstellen, die Verbindungen von einer anderen Sicherheitsgruppe aus zulässt
-
Melden Sie sich bei der AWS Management Console an und öffnen Sie die VPC Amazon-Konsole unter https://console.aws.amazon.com/vpc
. -
Klicken Sie im linken Navigationsbereich auf Security Groups.
-
Wählen oder erstellen Sie eine Sicherheitsgruppe, die Sie für Ihre Cluster verwenden möchten. Wählen Sie unter Inbound Rules (Eingangsregeln) die Option Edit Inbound Rules (Eingangsregeln bearbeiten) und dann Add Rule (Regeln hinzufügen). Diese Sicherheitsgruppe gewährt Mitgliedern einer anderen Sicherheitsgruppe Zugriff.
-
Wählen Sie unter Typ die Option Benutzerdefinierte TCP Regel aus.
-
Geben Sie für Port Range den Port an, den Sie beim Erstellen des Clusters verwendet haben.
Der Standardport für MemoryDB-Cluster ist.
6379
-
Geben Sie in das Feld Source die ersten Zeichen der ID der Sicherheitsgruppe ein. Wählen Sie aus der Liste die Sicherheitsgruppe aus, die Sie für Ihre EC2 Amazon-Instances verwenden möchten.
-
-
Wählen Sie Save, wenn Sie fertig sind.
Zugreifen auf einen MemoryDB-Cluster, wenn sich dieser und die EC2 Amazon-Instance in einem anderen Amazon befinden VPCs
Wenn sich Ihr Cluster in einer anderen VPC EC2 Instanz befindet als der, mit der Sie darauf zugreifen, gibt es mehrere Möglichkeiten, auf den Cluster zuzugreifen. Wenn sich der Cluster und die EC2 Instance in verschiedenen, VPCs aber in derselben Region befinden, können Sie VPC Peering verwenden. Wenn sich der Cluster und die EC2 Instance in unterschiedlichen Regionen befinden, können Sie VPN Konnektivität zwischen Regionen herstellen.
Themen
Zugreifen auf einen MemoryDB-Cluster, wenn sich dieser und die EC2 Amazon-Instance in einem anderen Amazon VPCs in derselben Region befinden
Cluster, auf den von einer EC2 Amazon-Instance in einem anderen Amazon VPC innerhalb derselben Region zugegriffen wird — VPC Peering-Verbindung
Eine VPC Peering-Verbindung ist eine Netzwerkverbindung zwischen zwei PersonenVPCs, die es Ihnen ermöglicht, den Verkehr zwischen ihnen mithilfe privater IP-Adressen weiterzuleiten. Instanzen in beiden VPC können miteinander kommunizieren, als ob sie sich im selben Netzwerk befinden würden. Sie können eine VPC Peering-Verbindung zwischen Ihrem eigenen Amazon VPCs oder mit einem Amazon VPC in einem anderen AWS Konto innerhalb einer einzelnen Region herstellen. Weitere Informationen zu Amazon VPC Peering finden Sie in der VPCDokumentation.
So greifen Sie VPC über Peering auf einen Cluster in einem anderen Amazon zu
-
Stellen Sie sicher, dass sich der IP-Bereich der beiden VPCs nicht überschneidet. Andernfalls können Sie sie nicht miteinander verbinden.
-
Schauen Sie sich die beiden VPCs an. Weitere Informationen finden Sie unter Eine Amazon VPC Peering-Verbindung erstellen und akzeptieren.
-
Aktualisieren Sie Ihre Routing-Tabelle. Weitere Informationen finden Sie unter Aktualisieren Ihrer Routing-Tabellen für eine VPC Peering-Verbindung
-
Ändern Sie die Sicherheitsgruppe Ihres MemoryDB-Clusters so, dass eingehende Verbindungen von der Sicherheitsgruppe der Anwendung in der Peering-Umgebung zugelassen werden. VPC Weitere Informationen finden Sie unter Referenz-Peer-Sicherheitsgruppen. VPC
Beim Zugriff auf einen Cluster über eine Peering-Verbindung fallen zusätzliche Datenübertragungskosten an.
Verwenden von Transit Gateway
Ein Transit-Gateway ermöglicht es IhnenVPCs, VPN Verbindungen in derselben AWS Region herzustellen und den Verkehr zwischen ihnen weiterzuleiten. Ein Transit-Gateway funktioniert AWS kontenübergreifend, und Sie können AWS Resource Access Manager verwenden, um Ihr Transit-Gateway mit anderen Konten zu teilen. Nachdem Sie ein Transit-Gateway mit einem anderen AWS Konto gemeinsam genutzt habenVPCs, kann der Kontoinhaber dieses Konto mit Ihrem Transit-Gateway verknüpfen. Benutzer in einem der Konten können die Anhang jederzeit löschen.
Sie können Multicast auf einem Transit-Gateway aktivieren und dann eine Transit-Gateway-Multicast-Domäne erstellen, die es ermöglicht, Multicast-Verkehr von Ihrer Multicast-Quelle an Multicast-Gruppenmitglieder über VPC Anlagen zu senden, die Sie der Domäne zuordnen.
Sie können auch eine Peering-Verbindung zwischen Transit-Gateways in verschiedenen Regionen erstellen. AWS Auf diese Weise können Sie den Datenverkehr zwischen den Anhängen der Transit Gateways über verschiedene Regionen hinweg leiten.
Weitere Informationen finden Sie unter Transit Gateways.
Zugreifen auf einen MemoryDB-Cluster, wenn sich dieser und die EC2 Amazon-Instance in unterschiedlichen Amazon-Regionen VPCs befinden
Transit verwenden VPC
Als Alternative zur Verwendung von VPC Peering besteht eine weitere gängige Strategie zur Verbindung mehrerer geografisch verteilter VPCs und entfernter Netzwerke darin, einen Transit einzurichtenVPC, der als globales Netzwerk-Transitzentrum dient. Ein Transit VPC vereinfacht die Netzwerkverwaltung und minimiert die Anzahl der Verbindungen, die für die Verbindung mehrerer VPCs Netzwerke und entfernter Netzwerke erforderlich sind. Dieses Design kann Zeit und Aufwand verringern und auch Kosten reduzieren, da es virtuell ohne die herkömmlichen Ausgaben implementiert wird, die beim Einrichten einer physischen Präsenz in einem Co-Location-Transit-Hub oder beim Bereitstellen physischer Netzwerkausstattung anfallen.
Verbindungen zwischen verschiedenen VPCs Regionen herstellen
Sobald Transit Amazon eingerichtet VPC ist, kann eine Anwendung, die in einem „Spoke“ VPC in einer Region bereitgestellt wird, eine Verbindung zu einem MemoryDB-Cluster in einem „Spoke“ VPC in einer anderen Region herstellen.
Um auf einen Cluster in einem anderen VPC innerhalb einer anderen Region zuzugreifen AWS
-
Stellen Sie eine VPC Transit-Lösung bereit. Weitere Informationen finden Sie unter AWS-Transit-Gateway
. -
Aktualisieren Sie die VPC Routing-Tabellen in der App und VPCs leiten Sie den Datenverkehr über das VGW (Virtual Private Gateway) und die VPN Appliance weiter. Im Fall von dynamischem Routing mit dem Border Gateway Protocol (BGP) werden Ihre Routen möglicherweise automatisch weitergegeben.
-
Ändern Sie die Sicherheitsgruppe Ihres MemoryDB-Clusters, um eingehende Verbindungen aus dem IP-Bereich der Anwendungsinstanz zuzulassen. Beachten Sie, dass Sie in diesem Szenario nicht auf die Sicherheitsgruppe des Anwendungsservers verwiesen können.
Beim regionsübergreifenden Zugriff auf einen Cluster entstehen Netzwerklatenzen und fallen zusätzliche, regionsübergreifende Datenübertragungskosten an.
Zugriff auf einen MemoryDB-Cluster von einer Anwendung aus, die im Rechenzentrum eines Kunden läuft
Ein anderes mögliches Szenario ist eine Hybridarchitektur, bei der Clients oder Anwendungen im Rechenzentrum des Kunden möglicherweise auf einen MemoryDB-Cluster im zugreifen müssen. VPC Dieses Szenario wird auch unterstützt, sofern eine Konnektivität zwischen den Kunden VPC und dem Rechenzentrum VPN entweder über Direct Connect besteht.
Zugreifen auf einen MemoryDB-Cluster von einer Anwendung aus, die im Rechenzentrum eines Kunden mithilfe von Konnektivität ausgeführt wird VPN
Herstellen einer Verbindung zu MemoryDB von Ihrem Rechenzentrum aus über ein VPN
Um von einer lokalen Anwendung VPC aus über eine Verbindung auf einen Cluster in einer lokalen Anwendung zuzugreifen VPN
-
Stellen Sie VPN Konnektivität her, indem Sie Ihrem ein Hardware-Virtual Private Gateway hinzufügen. VPC Weitere Informationen finden Sie unter Hinzufügen eines Hardware-Virtual-Private-Gateways zu Ihrem VPC.
-
Aktualisieren Sie die VPC Routingtabelle für das Subnetz, in dem Ihr MemoryDB-Cluster bereitgestellt wird, um den Datenverkehr von Ihrem lokalen Anwendungsserver zuzulassen. Im Fall von dynamischem Routing werden BGP Ihre Routen möglicherweise automatisch weitergegeben.
-
Ändern Sie die Sicherheitsgruppe Ihres MemoryDB-Clusters, um eingehende Verbindungen von den lokalen Anwendungsservern zuzulassen.
Der Zugriff auf einen Cluster über eine VPN Verbindung führt zu Netzwerklatenzen und zusätzlichen Datenübertragungskosten.
Zugreifen auf einen MemoryDB-Cluster von einer Anwendung aus, die im Rechenzentrum eines Kunden mit Direct Connect ausgeführt wird
Über Direct Connect von Ihrem Rechenzentrum aus eine Verbindung zu MemoryDB herstellen
So greifen Sie über Direct Connect von einer in Ihrem Netzwerk ausgeführten Anwendung auf einen MemoryDB-Cluster zu
-
Richten Sie Direct Connect-Konnektivität ein. Weitere Informationen finden Sie unter Erste Schritte mit AWS Direct Connect.
-
Ändern Sie die Sicherheitsgruppe Ihres MemoryDB-Clusters, um eingehende Verbindungen von den lokalen Anwendungsservern zuzulassen.
Beim Zugriff auf einen Cluster über eine DX-Verbindung können Netzwerklatenzen entstehen und zusätzliche Datenübertragungskosten anfallen.