Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Erstellen einer VPC
Mithilfe der folgenden Verfahren können Sie eine Virtual Private Cloud (VPC) erstellen. Eine VPC muss über zusätzliche Ressourcen wie Subnetze, Routentabellen und Gateways verfügen, bevor Sie AWS -Ressourcen in der VPC erstellen können.
Inhalt
Informationen zum Ändern einer VPC finden Sie unter Hinzufügen oder Entfernen eines IPv4-CIDR-Blocks zu bzw. aus Ihrer VPC.
Erstellen Sie eine VPC und andere VPC-Ressourcen
Gehen Sie wie folgt vor, um eine VPC sowie die zusätzlichen VPC-Ressourcen zu erstellen, die Sie zum Ausführen Ihrer Anwendung benötigen, z. B. Subnetze, Routing-Tabellen, Internet-Gateways und NAT-Gateways. Beispielkonfigurationen finden Sie unter VPC-Beispiele.
So erstellen Sie eine VPC, Subnetze und weitere VPC-Ressourcen mit der Konsole
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie auf dem VPC-Dashboard Create VPC (VPC erstellen) aus.
-
Wählen Sie unter Zu erstellende Ressourcen die Option VPC und mehr aus.
-
Lassen Sie die automatische Generierung von Namenstags aktiviert, um Namenstags für die VPC-Ressourcen zu erstellen, oder deaktivieren Sie sie, um Ihre eigenen Namenstags für die VPC-Ressourcen bereitzustellen.
-
Geben Sie für IPv4 CIDR-Block einen IPv4 Adressbereich für die VPC ein. Eine VPC muss über einen IPv4 Adressbereich verfügen.
-
(Optional) Um den IPv6 Datenverkehr zu unterstützen, wählen Sie IPv6 CIDR-Block, von Amazon bereitgestellter IPv6 CIDR-Block.
-
Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob EC2 Instances, die Sie in der VPC starten, auf Hardware ausgeführt werden, die mit anderen geteilt wird, AWS-Konten oder auf Hardware, die nur für Sie bestimmt ist. Wenn Sie die Tenancy der VPC als Tenancy wählen, verwenden EC2 Instances
Default
, die in dieser VPC gestartet werden, das Tenancy-Attribut, das Sie beim Starten der Instance angegeben haben. Weitere Informationen finden Sie unter Starten einer Instance mithilfe definierter Parameter im EC2 Amazon-Benutzerhandbuch. Wenn Sie für die Tenancy der VPCDedicated
auswählen, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Verwendung bestimmt ist. Wenn du AWS Outposts verwendest, benötigt dein Outpost private Konnektivität; du musst Tenancy verwendenDefault
. -
Für die Anzahl der Availability Zones (AZs) empfehlen wir, Subnetze in mindestens zwei Availability Zones für eine Produktionsumgebung bereitzustellen. Erweitern Sie Anpassen, um die AZs für Ihre Subnetze auszuwählen. AZs Andernfalls lassen Sie uns sie für Sie AWS auswählen.
-
Um Ihre Subnetze zu konfigurieren, wählen Sie Werte für Anzahl der öffentlichen Subnetze und Anzahl der privaten Subnetze. Um die IP-Adressbereiche für Ihre Subnetze auszuwählen, erweitern Sie die Option CIDR-Blöcke für Subnetze anpassen. Andernfalls lassen Sie uns sie für Sie AWS auswählen.
-
(Optional) Wenn Ressourcen in einem privaten Subnetz Zugriff auf das öffentliche Internet benötigen IPv4, wählen Sie für NAT-Gateways die Anzahl der Gateways aus, AZs in der NAT-Gateways erstellt werden sollen. In der Produktion empfehlen wir, in jeder AZ ein NAT-Gateway mit Ressourcen bereitzustellen, die Zugriff auf das öffentliche Internet benötigen. Beachten Sie, dass für NAT-Gateways Kosten anfallen. Weitere Informationen finden Sie unter Preisgestaltung für NAT-Gateways.
-
(Optional) Wenn Ressourcen in einem privaten Subnetz Zugriff auf das öffentliche Internet über ein Internet-Gateway benötigen IPv6, wählen Sie Ja aus.
-
(Optional) Wenn Sie direkt von Ihrer VPC aus auf Amazon S3 zugreifen müssen, wählen Sie VPC-Endpunkte, S3 Gateway. Dadurch wird ein Gateway-VPC-Endpunkt für Amazon S3 erstellt. Weitere Informationen finden Sie im Handbuch unter Gateway-Endpunkte.AWS PrivateLink
-
(Optional) Für DNS-Optionen sind beide Optionen für die Auflösung von Domainnamen standardmäßig aktiviert. Wenn die Standardeinstellung Ihren Anforderungen nicht entspricht, können Sie diese Optionen deaktivieren.
-
(Optional) Um ein Tag zu Ihrer VPC hinzuzufügen, erweitern Sie Zusätzliche Tags, wählen Sie Neues Tag hinzufügen, und geben Sie einen Tag-Schlüssel und einen Tag-Wert ein.
-
Im Vorschau-Bereich können Sie die Beziehungen zwischen Ressourcen, die Sie konfiguriert haben, innerhalb einer VPC visualisieren. Durchgezogene Linien stellen die Beziehungen zwischen Ressourcen dar. Gepunktete Linien stellen den Netzwerkverkehr zu NAT-Gateways, Internet-Gateways und Gateway-Endpunkten dar. Sobald Sie die VPC erstellt haben, können Sie die Ressourcen in Ihrer VPC in diesem Format jederzeit über die Registerkarte Ressourcenkarte visualisieren. Weitere Informationen finden Sie unter Visualisierung der Ressourcen in Ihrer VPC.
-
Wählen Sie VPC erstellen aus, sobald Sie mit der Konfiguration Ihrer VPC fertig sind.
Ausschließliches Erstellen einer VPC
Verwenden Sie das folgende Verfahren, um mithilfe der Amazon-VPC-Konsole eine VPC ohne zusätzliche VPC-Ressourcen zu erstellen.
Erstellen einer VPC ohne zusätzliche VPC-Ressourcen mithilfe der Konsole
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie auf dem VPC-Dashboard Create VPC (VPC erstellen) aus.
-
Wählen Sie unter Zu erstellende Ressourcen die Option Nur VPC aus.
-
(Optional) Geben Sie unter Namenstag einen Namen für Ihre VPC ein. Auf diese Weise wird ein Tag mit dem Schlüssel
Name
und dem von Ihnen angegebenen Wert erstellt. -
Gehen Sie für den IPv4 CIDR-Block wie folgt vor:
-
Wählen Sie IPv4 CIDR Manual Input und geben Sie einen IPv4 Adressbereich für Ihre VPC ein.
-
Wählen Sie den IPAM-zugewiesenen IPv4 CIDR-Block, wählen Sie Ihren Amazon VPC IP Address Manager (IPAM) IPv4 -Adresspool und eine Netzmaske. Die Größe des CIDR-Blocks ist durch die Zuordnungsregeln für den IPAM-Pool begrenzt. IPAM ist eine VPC-Funktion, die es Ihnen erleichtert, IP-Adressen für Ihre AWS Workloads zu planen, zu verfolgen und zu überwachen. Weitere Informationen finden Sie im Amazon-VPC-IPAM-Benutzerhandbuch.
Wenn Sie IPAM zur Verwaltung Ihrer IP-Adressen verwenden, empfehlen wir Ihnen, diese Option zu wählen. Andernfalls könnte sich der CIDR-Block, den Sie für Ihre VPC angeben, mit einer IPAM-CIDR-Zuordnung überschneiden.
-
-
(Optional) Um eine Dual-Stack-VPC zu erstellen, geben Sie einen IPv6 Adressbereich für Ihre VPC an. Führen Sie für den IPv6 CIDR-Block einen der folgenden Schritte aus:
Wählen Sie den IPAM-zugewiesenen IPv6 CIDR-Block, wenn Sie Amazon VPC IP Address Manager verwenden und einen IPv6 CIDR aus einem IPAM-Pool bereitstellen möchten. Wenn Sie den IPAM-zugewiesenen IPv6 CIDR-Block für die Bereitstellung IPv6 CIDRs verwenden VPCs, profitieren Sie von IPv6 CIDRs Contiguous für die VPC-Erstellung. CIDRs Zusammenhängend zugewiesene Bereiche, die sequentiell zugewiesen werden. CIDRs Sie ermöglichen es Ihnen, Ihre Sicherheits- und Netzwerkregeln zu vereinfachen. Sie IPv6 CIDRs können in einem einzigen Eintrag für Netzwerk- und Sicherheitskonstrukte wie Zugriffskontrolllisten, Routing-Tabellen, Sicherheitsgruppen und Firewalls zusammengefasst werden.
Sie haben zwei Möglichkeiten, der VPC einen IP-Adressbereich unter dem CIDR-Block bereitzustellen:
-
Netzmaskenlänge: Wählen Sie diese Option, um eine Netzmaskenlänge für den CIDR auszuwählen. Führen Sie eine der folgenden Aktionen aus:
Wenn für den IPAM-Pool eine Standard-Netzmaskenlänge ausgewählt wurde, können Sie die Standardlänge der IPAM-Netzmaske wählen, um die vom IPAM-Administrator für den IPAM-Pool festgelegte Standard-Netzmaskenlänge zu verwenden. Weitere Informationen zur optionalen Standardregel für die Zuweisung von Netzmaskenlängen finden Sie unter Create a Regional IPv6 Pool im Amazon VPC IPAM-Benutzerhandbuch.
Wenn keine Standard-Netzmaskenlänge für den IPAM-Pool ausgewählt wurde, wählen Sie eine Netzmaskenlänge, die spezifischer ist als die Netzmaskenlänge des IPAM-Pool-CIDR. Wenn der IPAM-Pool-CIDR beispielsweise /50 ist, können Sie für die VPC eine Netzmaskenlänge zwischen /52 und /60 wählen. Mögliche Netzmaskenlängen liegen zwischen /44 und /60 in Schritten von /4.
Wählen Sie einen CIDR: Wählen Sie diese Option, um eine Adresse manuell einzugeben. IPv6 Sie können nur eine Netzmaskenlänge wählen, die spezifischer als die Netzmaskenlänge des IPAM-Pool-CIDR ist. Wenn der IPAM-Pool-CIDR beispielsweise /50 ist, können Sie für die VPC eine Netzmaskenlänge zwischen /52 und /60 wählen. Mögliche IPv6 Netzmaskenlängen liegen zwischen /44 und /60 in Schritten von /4.
-
Wählen Sie von Amazon bereitgestellter IPv6 CIDR-Block, um einen IPv6 CIDR-Block aus einem Amazon-Adresspool anzufordern. IPv6 Wählen Sie für Network Border Group die Gruppe aus, aus der IP-Adressen beworben werden AWS . Amazon bietet eine feste IPv6 CIDR-Blockgröße von /56.
Wählen Sie IPv6 CIDR, das mir gehört, um ein IPv6 CIDR bereitzustellen, auf das Sie bereits umgestellt haben. AWS Weitere Informationen zum Herstellen eigener IP-Adressbereiche finden Sie unter Bring your own IP Addresses (BYOIP) im EC2 Amazon-Benutzerhandbuch. AWS Sie können einen IP-Adressbereich für die VPC bereitstellen, indem Sie die folgenden Optionen für den CIDR-Block verwenden:
-
Keine Präferenz: Wählen Sie diese Option, um die Netzmaskenlänge /56 zu verwenden.
-
Wählen Sie einen CIDR: Wählen Sie diese Option, um eine IPv6 Adresse manuell einzugeben und eine Netzmaskenlänge zu wählen, die spezifischer ist als die Größe von BYOIP CIDR. Wenn der BYOIP-Pool-CIDR beispielsweise /50 ist, können Sie für die VPC eine Netzmaskenlänge zwischen /52 und /60 wählen. Mögliche IPv6 Netzmaskenlängen liegen zwischen /44 und /60 in Schritten von /4.
-
-
(Optional) Wählen Sie eine Tenancy-Option aus. Diese Option definiert, ob EC2 Instances, die Sie in der VPC starten, auf Hardware ausgeführt werden, die mit anderen geteilt wird, AWS-Konten oder auf Hardware, die nur für Sie bestimmt ist. Wenn Sie die Tenancy der VPC als Tenancy wählen, verwenden EC2 Instances
Default
, die in dieser VPC gestartet werden, das Tenancy-Attribut, das Sie beim Starten der Instance angegeben haben. Weitere Informationen finden Sie unter Starten einer Instance mit definierten Parametern im Amazon-Benutzerhandbuch. EC2 Wenn Sie für die Tenancy der VPCDedicated
auswählen, werden die Instances immer als Dedicated Instances auf Hardware ausgeführt, die für Ihre Verwendung bestimmt ist. Wenn du AWS Outposts verwendest, benötigt dein Outpost private Konnektivität; du musst Tenancy verwendenDefault
. -
(Optional) Sie fügen ein Tag hinzu, indem Sie Neuen Tag hinzufügen auswählen und den Tag-Schlüssel und -Wert eingeben.
-
Wählen Sie VPC erstellen aus.
-
Nachdem Sie eine VPC erstellt haben, können Sie Subnetze hinzufügen. Weitere Informationen finden Sie unter Erstellen eines Subnetzes.
Erstellen Sie eine VPC mit dem AWS CLI
Das folgende Verfahren enthält AWS CLI Beispielbefehle zum Erstellen einer VPC sowie die zusätzlichen VPC-Ressourcen, die zum Ausführen einer Anwendung erforderlich sind. Wenn Sie alle Befehle in diesem Verfahren ausführen, erstellen Sie eine VPC, ein öffentliches Subnetz, ein privates Subnetz, eine Routing-Tabelle für jedes Subnetz, ein Internet-Gateway, ein Internet-Gateway nur für ausgehenden Verkehr und ein öffentliches NAT-Gateway. Wenn Sie nicht alle diese Ressourcen benötigen, können Sie nur die Beispielbefehle verwenden, die Sie benötigen.
Voraussetzungen
Bevor Sie beginnen, installieren und konfigurieren Sie die AWS CLI. Wenn Sie das konfigurieren AWS CLI, werden Sie zur AWS Eingabe von Anmeldeinformationen aufgefordert. In den Beispielen in diesem Tutorial wird davon ausgegangen, dass Sie eine Standardregion konfiguriert haben. Andernfalls fügen Sie für jeden Befehl die --region
-Option hinzu. Informationen finden Sie unter Installieren und Aktualisieren der AWS CLI und Konfigurieren der AWS CLI.
Tagging
Sie können einer Ressource Tags hinzufügen, nachdem Sie sie mit dem Befehl create-tags--tag-specification
-Option wie folgt zum Erstellungsbefehl für die Ressource hinzufügen.
--tag-specifications ResourceType=
vpc
,Tags=[{Key=Name,Value=my-project
}]
So erstellen Sie eine VPC plus VPC-Ressourcen mit dem AWS CLI
-
Verwenden Sie den folgenden Befehl create-vpc, um eine VPC
mit dem angegebenen CIDR-Block zu erstellen. IPv4 aws ec2 create-vpc --cidr-block
10.0.0.0/24
--query Vpc.VpcId --output textUm eine Dual-Stack-VPC zu erstellen, fügen Sie alternativ die
--amazon-provided-ipv6-cidr-block
Option hinzu, einen von Amazon bereitgestellten IPv6 CIDR-Block hinzuzufügen, wie im folgenden Beispiel gezeigt.aws ec2 create-vpc --cidr-block
10.0.0.0/24
--amazon-provided-ipv6-cidr-block --query Vpc.VpcId --output textDer Befehl gibt die ID der neuen VPC zurück. Im Folgenden wird ein Beispiel gezeigt.
vpc-
1a2b3c4d5e6f1a2b3
-
aws ec2 describe-vpcs --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query Vpcs[].Ipv6CidrBlockAssociationSet[].Ipv6CidrBlock --output textEs folgt eine Beispielausgabe.
2600:1f13:cfe:3600::/56
-
Erstellen Sie ein oder mehrere Subnetze, je nach Anwendungsfall. In der Produktion empfehlen wir Ihnen, Ressourcen in mindestens zwei Availability Zones zu starten. Führen Sie einen der folgenden Befehle zum Erstellen jedes Subnetzes aus.
-
IPv4-only subnet — Verwenden Sie den folgenden Befehl create-subnet, um ein Subnetz mit einem bestimmten IPv4 CIDR-Block zu erstellen.
aws ec2 create-subnet --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--cidr-block10.0.1.0/20
--availability-zoneus-east-2a
--query Subnet.SubnetId --output text -
Dual-Stack-Subnetz – Wenn Sie eine Dual-Stack-VPC erstellt haben, können Sie die
--ipv6-cidr-block
-Option verwenden, um ein Dual-Stack-Subnetz zu erstellen, wie im folgenden Befehl gezeigt.aws ec2 create-subnet --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--cidr-block10.0.1.0/20
--ipv6-cidr-block2600:1f13:cfe:3600::/64
--availability-zoneus-east-2a
--query Subnet.SubnetId --output text -
IPv6-only subnet — Wenn Sie eine Dual-Stack-VPC erstellt haben, können Sie die
--ipv6-native
Option verwenden, um ein IPv6 Nur-Subnetz zu erstellen, wie im folgenden Befehl gezeigt.aws ec2 create-subnet --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--ipv6-native --ipv6-cidr-block2600:1f13:cfe:3600::/64
--availability-zoneus-east-2a
--query Subnet.SubnetId --output text
Der Befehl gibt die ID des neuen Subnetzes zurück. Im Folgenden wird ein Beispiel gezeigt.
subnet-
1a2b3c4d5e6f1a2b3
-
-
Wenn Sie ein öffentliches Subnetz für Ihre Webserver oder für ein NAT-Gateway benötigen, gehen Sie wie folgt vor:
-
Erstellen Sie mit dem folgenden Befehl ein Internet-Gateway. create-internet-gateway
Der Befehl gibt die ID des neuen Internet-Gateways zurück. aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text
-
Verbinden Sie das Internet-Gateway mit Ihrer VPC, indem Sie den folgenden attach-internet-gateway
Befehl verwenden. Verwenden Sie die Internet-Gateway-ID, die Sie aus dem vorherigen Schritt erhalten. aws ec2 attach-internet-gateway --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--internet-gateway-idigw-id
-
Erstellen Sie mit dem folgenden create-route-table
Befehl eine benutzerdefinierte Routing-Tabelle für Ihr öffentliches Subnetz. Der Befehl gibt die ID der neuen Routung-Tabelle zurück. aws ec2 create-route-table --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query RouteTable.RouteTableId --output text -
Erstellen Sie mit dem folgenden Befehl create-route
eine Route in der Routentabelle, die den gesamten IPv4 Datenverkehr an das Internet-Gateway sendet. Verwenden Sie die ID der Routing-Tabelle für das öffentliche Subnetz. aws ec2 create-route --route-table-id
rtb-id-public
--destination-cidr-block 0.0.0.0/0 --gateway-idigw-id
-
Ordnen Sie die Routentabelle mithilfe des folgenden Befehls dem öffentlichen Subnetz zu. associate-route-table
Verwenden Sie die ID der Routing-Tabelle für das öffentliche Subnetz und die ID des öffentlichen Subnetzes. aws ec2 associate-route-table --route-table-id
rtb-id-public
--subnet-idsubnet-id-public-subnet
-
-
[IPv6] Sie können ein Internet-Gateway nur für ausgehenden Datenverkehr hinzufügen, sodass Instances in einem privaten Subnetz über das Internet auf das Internet zugreifen können IPv6 (z. B. um Softwareupdates zu erhalten), Hosts im Internet jedoch nicht auf Ihre Instances zugreifen können.
-
Erstellen Sie ein Internet-Gateway nur für ausgehenden Datenverkehr, indem Sie den folgenden Befehl -gateway verwenden. create-egress-only-internet
Der Befehl gibt die ID des neuen Internet-Gateways zurück. aws ec2 create-egress-only-internet-gateway --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query EgressOnlyInternetGateway.EgressOnlyInternetGatewayId --output text -
Erstellen Sie mit dem folgenden Befehl eine benutzerdefinierte Routing-Tabelle für Ihr privates Subnetz. create-route-table
Der Befehl gibt die ID der neuen Routung-Tabelle zurück. aws ec2 create-route-table --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query RouteTable.RouteTableId --output text -
Erstellen Sie mit dem folgenden Befehl create-route eine Route in der Routentabelle für das private Subnetz, das den gesamten IPv6 Datenverkehr an das Internet-Gateway für ausgehenden Verkehr sendet.
Verwenden Sie die ID der Routing-Tabelle, die im vorherigen Schritt zurückgegeben wurde. aws ec2 create-route --route-table-id
rtb-id-private
--destination-cidr-block::/0
--egress-only-internet-gatewayeigw-id
-
Ordnen Sie die Routentabelle mithilfe des folgenden Befehls dem privaten Subnetz zu. associate-route-table
aws ec2 associate-route-table --route-table-id
rtb-id-private
--subnet-idsubnet-id-private-subnet
-
-
Wenn Sie ein NAT-Gateway für Ihre Ressourcen in einem privaten Subnetz benötigen, gehen Sie wie folgt vor:
-
Erstellen Sie mit dem folgenden Befehl allocate-address
eine elastische IP-Adresse für das NAT-Gateway. aws ec2 allocate-address --domain vpc --query AllocationId --output text
-
Erstellen Sie das NAT-Gateway im öffentlichen Subnetz mit dem folgenden create-nat-gateway
Befehl. Verwenden Sie die Zuordnungs-ID aus dem vorherigen Schritt. aws ec2 create-nat-gateway --subnet-id
subnet-id-public-subnet
--allocation-ideipalloc-id
-
(Optional) Wenn Sie in Schritt 5 bereits eine Routing-Tabelle für das private Subnetz erstellt haben, überspringen Sie diesen Schritt. Verwenden Sie andernfalls den folgenden create-route-table
Befehl, um eine Routing-Tabelle für Ihr privates Subnetz zu erstellen. Der Befehl gibt die ID der neuen Routung-Tabelle zurück. aws ec2 create-route-table --vpc-id vpc-
1a2b3c4d5e6f1a2b3
--query RouteTable.RouteTableId --output text -
Erstellen Sie mit dem folgenden Befehl create-route
eine Route in der Routentabelle für das private Subnetz, das den gesamten IPv4 Datenverkehr an das NAT-Gateway sendet. Verwenden Sie die ID der Routing-Tabelle für das private Subnetz, die Sie entweder in diesem Schritt oder in Schritt 5 erstellt haben. aws ec2 create-route --route-table-id
rtb-id-private
--destination-cidr-block0.0.0.0/0
--gateway-idnat-id
-
(Optional) Wenn Sie in Schritt 5 bereits eine Routing-Tabelle für das private Subnetz zugeordnet haben, überspringen Sie diesen Schritt. Verwenden Sie andernfalls den folgenden associate-route-table
Befehl, um die Routing-Tabelle dem privaten Subnetz zuzuordnen. Verwenden Sie die ID der Routing-Tabelle für das private Subnetz, die Sie entweder in diesem Schritt oder in Schritt 5 erstellt haben. aws ec2 associate-route-table --route-table-id
rtb-id-private
--subnet-idsubnet-id-private-subnet
-