Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Mit Amazon Virtual Private Cloud (Amazon VPC) können Sie AWS Ressourcen in einem logisch isolierten virtuellen Netzwerk starten, das Sie definiert haben. Dieses virtuelle Netzwerk entspricht weitgehend einem herkömmlichen Netzwerk, wie Sie es in Ihrem Rechenzentrum betreiben, kann jedoch die Vorzüge der skalierbaren Infrastruktur von AWS nutzen.
Im Folgenden finden Sie eine visuelle Darstellung einer VPC und ihrer Ressourcen aus der Vorschau, die angezeigt wird, wenn Sie eine VPC mithilfe von AWS Management Console erstellen. Bei einer vorhandenen VPC können Sie auf diese Visualisierung auf der Registerkarte Ressourcenkarte zugreifen. Dieses Beispiel zeigt die Ressourcen, die auf der Seite VPC erstellen zunächst ausgewählt werden, wenn Sie sich entscheiden, die VPC sowie andere Netzwerkressourcen zu erstellen. Diese VPC ist mit einem IPv4 CIDR und einem von Amazon bereitgestellten IPv6 CIDR, Subnetzen in zwei Availability Zones, drei Routing-Tabellen, einem Internet-Gateway und einem Gateway-Endpunkt konfiguriert. Da wir das Internet-Gateway ausgewählt haben, zeigt die Visualisierung, dass der Datenverkehr von den öffentlichen Subnetzen ins Internet geleitet wird, da die entsprechende Routing-Tabelle den Datenverkehr an das Internet-Gateway weiterleitet.
Konzepte
VPCs und Subnetze
Eine Virtual Private Cloud (VPC) ist ein virtuelles Netzwerk für Ihr AWS -Konto. Es ist logisch von anderen virtuellen Netzwerken in der AWS Cloud isoliert. Sie können einen IP-Adressbereich für die VPC festlegen, Subnetze und Gateways hinzufügen und Sicherheitsgruppen zuordnen.
Ein Subnetz ist ein Bereich an IP-Adressen in Ihrer VPC. Sie starten AWS Ressourcen wie EC2 Amazon-Instances in Ihren Subnetzen. Sie können ein Subnetz mit dem Internet VPCs, anderen und Ihren eigenen Rechenzentren verbinden und den Datenverkehr mithilfe von Routentabellen zu und von Ihren Subnetzen weiterleiten.
Weitere Informationen
Standard und nicht standardmäßig VPCs
Wenn Ihr Konto nach dem 04.12.2013 erstellt wurde, verfügt es über eine Standard-VPC in jeder Region. Eine Standard-VPC ist konfiguriert und kann von Ihnen verwendet werden. Beispielsweise verfügen die Daten über ein Standardsubnetz in jeder Availability Zone in der Region, ein angeschlossenes Internet-Gateway, eine Route in der Haupt-Routing-Tabelle, die den gesamten Datenverkehr an das Internet-Gateway sendet, und DNS-Einstellungen, die Instances mit öffentlichen IP-Adressen automatisch öffentliche DNS-Hostnamen zuordnen und DNS-Auflösung über den von Amazon bereitgestellten DNS-Server ermöglichen (siehe DNS-Attribute für Ihre VPC). Daher hat eine EC2 Instance, die in einem Standardsubnetz gestartet wird, automatisch Zugriff auf das Internet. Wenn Sie eine Standard-VPC in einer Region haben und kein Subnetz angeben, wenn Sie eine EC2 Instance in dieser Region starten, wählen wir eines der Standardsubnetze und starten die Instance in diesem Subnetz.
Sie können auch eine eigene VPC erstellen und sie nach Bedarf konfigurieren. Dies wird als eine nicht standardmäßige VPC bezeichnet. Subnetze, die Sie in Ihrer nicht standardmäßigen VPC erstellen, und zusätzliche Subnetze, die Sie in Ihrer standardmäßigen VPC erstellen, werden als nicht standardmäßige Subnetze bezeichnet.
Weitere Informationen
Routing-Tabellen
Eine Routing-Tabelle enthält eine Reihe von Regeln, so genannte Routen, die festlegen, wohin der Netzwerkdatenverkehr aus Ihrer VPC gelenkt wird. Sie können ein Subnetz einer bestimmten Routing-Tabelle explizit zuordnen. Andernfalls wird das Subnetz implizit der Haupt-Routing-Tabelle zugeordnet.
Jede Route in einer Routing-Tabelle gibt den Bereich der IP-Adressen an, in den der Datenverkehr gehen soll (den Empfänger), und das Gateway, die Netzwerkschnittstelle oder die Verbindung, über die der Datenverkehr gesendet werden soll (das Ziel).
Weitere Informationen
Zugriff auf das Internet
Sie steuern, wie die Instances, die Sie in einer VPC starten, auf Ressourcen außerhalb der VPC zugreifen.
Eine Standard-VPC umfasst ein Internet-Gateway und jedes Standardsubnetz ist ein öffentliches Subnetz. Jede Instance, die Sie in einem Standardsubnetz starten, hat eine private IPv4 Adresse und eine öffentliche Adresse. IPv4 Diese Instances können über das Internet-Gateway mit dem Internet kommunizieren. Ein Internet-Gateway ermöglicht es Ihren Instances, sich über den EC2 Amazon-Netzwerk-Edge mit dem Internet zu verbinden.
Standardmäßig hat jede Instance, die Sie in einem nicht standardmäßigen Subnetz starten, eine private IPv4 Adresse, aber keine öffentliche IPv4 Adresse, es sei denn, Sie weisen beim Start ausdrücklich eine zu oder Sie ändern das öffentliche IP-Adressattribut des Subnetzes. Diese Instances können zwar miteinander, aber nicht mit dem Internet kommunizieren.
Sie können den Internetzugriff für eine Instance, die in einem nicht standardmäßigen Subnetz gestartet wurde, aktivieren, indem Sie ihrer VPC ein Internet-Gateway anfügen (solange es sich bei der VPC nicht um eine standardmäßige VPC handelt) und der Instance eine Elastic IP-Adresse zuweisen.
Um einer Instance in Ihrer VPC die Initiierung ausgehender Verbindungen zum Internet zu erlauben, aber unaufgeforderte eingehende Verbindungen zu verhindern, können Sie alternativ ein NAT-Gerät verwenden. NAT ordnet mehrere private IPv4 Adressen einer einzigen öffentlichen Adresse zu. IPv4 Sie können das NAT-Gerät mit einer Elastic-IP-Adresse konfigurieren und es über ein Internet-Gateway mit dem Internet verbinden. Dadurch kann eine Instance in einem privaten Subnetz über das NAT-Gerät eine Verbindung zum Internet herstellen, wobei der Datenverkehr von der Instance zum Internet-Gateway und alle Antworten an die Instance geleitet werden.
Wenn Sie Ihrer VPC einen IPv6 CIDR-Block zuordnen und Ihren Instances IPv6 Adressen zuweisen, können sich Instances IPv6 über ein Internet-Gateway mit dem Internet verbinden. Alternativ können Instances ausgehende Verbindungen zum Internet über ein Internet-Gateway initiieren, das nur für ausgehenden IPv6 Datenverkehr bestimmt ist. IPv6 Der Verkehr ist vom IPv4 Verkehr getrennt. Ihre Routentabellen müssen separate Routen für den Verkehr enthalten. IPv6
Weitere Informationen
Zugriff auf ein Unternehmens- oder Heimnetzwerk
Sie können Ihre VPC optional über eine IPsec AWS Site-to-Site VPN Verbindung mit Ihrem eigenen Unternehmensrechenzentrum verbinden, wodurch die AWS Cloud zu einer Erweiterung Ihres Rechenzentrums wird.
Eine Site-to-Site VPN-Verbindung besteht aus zwei VPN-Tunneln zwischen einem virtuellen privaten Gateway oder Transit-Gateway an der AWS Seite und einem Kunden-Gateway-Gerät in Ihrem Rechenzentrum. Ein Kunden-Gateway-Gerät ist ein physisches Gerät oder eine Software-Appliance, die Sie auf Ihrer Seite der Site-to-Site VPN-Verbindung konfigurieren.
Weitere Informationen
Connect VPCs und vernetzen
Sie können eine VPC-Peering-Verbindung zwischen zwei herstellen VPCs , die es Ihnen ermöglicht, den Verkehr zwischen ihnen privat weiterzuleiten. Instances in jeder der VPCs können so miteinander kommunizieren, als befänden sie sich im selben Netzwerk.
Sie können auch ein Transit-Gateway erstellen und es verwenden, um Ihre VPCs und Ihre lokalen Netzwerke miteinander zu verbinden. Das Transit-Gateway fungiert als regionaler virtueller Router für den Datenverkehr, der zwischen seinen Anhängen fließt. Dazu können VPN-Verbindungen VPCs, AWS Direct Connect Gateways und Transit-Gateway-Peering-Verbindungen gehören.
Weitere Informationen
AWS privates globales Netzwerk
AWS bietet ein privates globales Netzwerk mit hoher Leistung und niedriger Latenz, das eine sichere Cloud-Computing-Umgebung zur Unterstützung Ihrer Netzwerkanforderungen bietet. AWS Regionen sind mit mehreren Internetdienstanbietern (ISPs) sowie mit einem privaten globalen Netzwerk-Backbone verbunden, wodurch die Netzwerkleistung für den von Kunden gesendeten regionsübergreifenden Datenverkehr verbessert wird.
Pakete, die ihren Ursprung im privaten globalen Netzwerk haben und ein Ziel im privaten globalen Netzwerk haben, verbleiben im privaten globalen Netzwerk und durchqueren nicht das öffentliche Internet. Dies gilt unabhängig davon, ob es sich bei dem Ziel um eine private oder eine öffentliche IP-Adresse handelt. Wenn beispielsweise zwei EC2 Instanzen über öffentliche IP-Adressen VPCs kommunizieren, verbleibt der Datenverkehr im privaten globalen Netzwerk. Das Ziel kann sich in derselben Availability Zone, einer anderen Availability Zone in derselben Region oder in einer anderen Region befinden, mit Ausnahme der Regionen China.
Verschiedene Faktoren können einen Netzwerkpaketverlust verursachen, darunter Netzwerkflusskollisionen, Low-Level-Fehler (Layer 2) und andere Netzwerkfehler. Wir konstruieren und betreiben unsere Netzwerke so, dass der Paketverlust minimiert wird. Wir messen die Paketverlustrate (PLR) im gesamten globalen Backbone, das die Regionen miteinander verbindet. AWS Wir betreiben unser Backbone-Netzwerk mit dem Ziel von p99 der stündlichen PLR von weniger als 0,0001 %.