

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beispiel: VPC für Web- und Datenbankserver
<a name="vpc-example-web-database-servers"></a>

Dieses Beispiel zeigt, wie Sie eine VPC erstellen, die Sie für eine zweistufige Architektur in einer Produktionsumgebung verwenden können. Um die Ausfallsicherheit zu erhöhen, stellen Sie die Server in zwei Availability Zones bereit.

**Topics**
+ [-Übersicht](#overview-vpc-public-private-subnets-multi-az)
+ [1. Erstellen Sie die VPC](#create-vpc-public-private-subnets-multi-az)
+ [2. Bereitstellen der Anwendung](#deploy-web-database-servers)
+ [3. Testen Sie Ihre Konfiguration](#test-web-database-servers)
+ [4. Bereinigen](#clean-up-web-database-servers)

## -Übersicht
<a name="overview-vpc-public-private-subnets-multi-az"></a>

Das folgende Diagramm bietet einen Überblick über die in diesem Beispiel enthaltenen Ressourcen. Die VPC hat öffentliche Subnetze und private Subnetze in zwei Availability Zones. Die Webserver laufen in den öffentlichen Subnetzen und empfangen Datenverkehr von Clients über einen Load Balancer. Sie können der Sicherheitsgruppe für die Webserver Regeln hinzufügen, um den Datenverkehr nur vom Load Balancer zuzulassen. Die Datenbankserver laufen in den privaten Subnetzen und empfangen Datenverkehr von den Webservern. Die Sicherheitsgruppe für die Datenbankserver ermöglicht den Datenverkehr von den Webservern. Die Datenbankserver können über einen Gateway-VPC-Endpunkt eine Verbindung zu Amazon S3 herstellen.

![\[Eine VPC mit Subnetzen in mindestens zwei Availability Zones.\]](http://docs.aws.amazon.com/de_de/vpc/latest/userguide/images/vpc-example-web-database.png)


### Routing
<a name="routing-vpc-public-private-subnets-multi-az"></a>

Wenn Sie diese VPC über die Amazon-VPC-Konsole erstellen, erstellen wir eine Routing-Tabelle für die öffentlichen Subnetze mit lokalen Routen und Routen zum Internet-Gateway sowie eine Routing-Tabelle für jedes private Subnetz mit lokalen Routen und einer Route zum Gateway-VPC-Endpunkt.

Im Folgenden finden Sie ein Beispiel für eine Routentabelle für die öffentlichen Subnetze mit Routen für IPv4 sowohl IPv6 als auch. Wenn Sie Subnetze vom IPv4 Typ „Nur“ anstelle von Dual-Stack-Subnetzen erstellen, enthält Ihre Routing-Tabelle nur die Routen. IPv4 


| Bestimmungsort | Ziel | 
| --- | --- | 
| 10.0.0.0/16 | Local | 
| 2001:db8:1234:1a00::/56 | Lokal | 
| 0.0.0.0/0 | igw-id | 
| ::/0 | igw-id | 

Im Folgenden finden Sie ein Beispiel für eine Routentabelle für die privaten Subnetze mit lokalen Routen sowohl für als auch. IPv4 IPv6 Wenn Sie IPv4 nur Subnetze erstellt haben, enthält Ihre Routing-Tabelle nur die Route. IPv4 Die letzte Route sendet Datenverkehr für Amazon S3 an den Gateway-VPC-Endpunkt.


| Bestimmungsort | Ziel | 
| --- | --- | 
| 10.0.0.0/16 | Local | 
| 2001:db8:1234:1a00::/56 | local | 
| s3-prefix-list-id | s3-gateway-id | 

### Sicherheit
<a name="security-vpc-public-private-subnets-multi-az"></a>

Für diese Beispielkonfiguration erstellen Sie eine Sicherheitsgruppe für den Load Balancer, eine Sicherheitsgruppe für die Webserver und eine Sicherheitsgruppe für die Datenbankserver.

**Load Balancer**  
Die Sicherheitsgruppe für Ihren Application Load Balancer oder Network Load Balancer muss eingehenden Datenverkehr von Clients am Load-Balancer-Listener-Port zulassen. Um Datenverkehr von überall im Internet zu akzeptieren, geben Sie 0.0.0.0/0 als Quelle ein. Die Load-Balancer-Sicherheitsgruppe muss auch ausgehenden Datenverkehr vom Load Balancer zu den Ziel-Instances auf dem Instance-Listener-Port und dem Zustandsprüfungsport zulassen.

**Web-Server**  
Die folgenden Sicherheitsgruppenregeln ermöglichen Webservern, HTTP- und HTTPS-Datenverkehr vom Load Balancer zu empfangen. Sie können den Webservern optional erlauben, SSH- oder RDP-Verkehr von Ihrem Netzwerk zu empfangen. Die Webserver können SQL- bzw. MySQL-Datenverkehr an Ihre Datenbankserver senden.


| Quelle | Protocol (Protokoll) | Port-Bereich | Description | 
| --- | --- | --- | --- | 
| ID of the security group for the load balancer | TCP | 80 | Lässt eingehenden HTTP-Zugriff vom Load Balancer zu | 
| ID of the security group for the load balancer | TCP | 443 | Lässt eingehenden HTTP-Zugriff vom Load Balancer zu | 
| Public IPv4 address range of your network | TCP | 22 | (Optional) Ermöglicht eingehenden SSH-Zugriff von IPv4 IP-Adressen in Ihrem Netzwerk | 
| IPv6 address range of your network | TCP | 22 | (Optional) Ermöglicht eingehenden SSH-Zugriff von IPv6 IP-Adressen in Ihrem Netzwerk | 
| Public IPv4 address range of your network | TCP | 3389 | (Optional) Ermöglicht eingehenden RDP-Zugriff von IPv4 IP-Adressen in Ihrem Netzwerk | 
| IPv6 address range of your network | TCP | 3389 | (Optional) Ermöglicht eingehenden RDP-Zugriff von IPv6 IP-Adressen in Ihrem Netzwerk | 


| Ziel | Protocol (Protokoll) | Port-Bereich | Description | 
| --- | --- | --- | --- | 
|  ID of the security group for instances running Microsoft SQL Server  |  TCP  |  1433  |  Lässt ausgehenden Microsoft-SQL-Server-Zugriff auf die Datenbankserver zu  | 
|  ID of the security group for instances running MySQL  |  TCP  |  3306  |  Lässt ausgehenden MySQL-Server-Zugriff auf die Datenbankserver zu  | 

**Datenbankserver**  
Die folgenden Sicherheitsgruppenregeln berechtigen die Datenbankserver, Lese- und Schreibanforderungen von den Webservern zu empfangen.


| Quelle | Protocol (Protokoll) | Port-Bereich | Kommentare | 
| --- | --- | --- | --- | 
| ID of the web server security group | TCP | 1433 | Lässt eingehenden Microsoft SQL Server-Zugriff von Webservern zu | 
| ID of the web server security group | TCP | 3306 | Lässt eingehenden MySQL-Zugriff von den Webservern zu | 


| Ziel | Protocol (Protokoll) | Port-Bereich | Kommentare | 
| --- | --- | --- | --- | 
| 0.0.0.0/0 | TCP | 80 | Ermöglicht ausgehenden HTTP-Zugriff auf das Internet über IPv4 | 
| 0.0.0.0/0 | TCP | 443 | Ermöglicht ausgehenden HTTPS-Zugriff auf das Internet über IPv4 | 

Weitere Informationen zu Sicherheitsgruppen für Amazon RDS-DB-Instances finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html) im *Amazon RDS-Benutzerhandbuch*.

## 1. Erstellen Sie die VPC
<a name="create-vpc-public-private-subnets-multi-az"></a>

Gehen Sie wie folgt vor, um eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz in zwei Availability Zones zu erstellen.

**So erstellen Sie die VPC**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie auf dem VPC-Dashboard **VPC erstellen** aus.

1. Wählen Sie unter **Zu erstellende Ressourcen** die Option **VPC und mehr** aus.

1. Die VPC konfigurieren:

   1. Lassen Sie die **automatische Generierung von Namenstags** aktiviert, um Namenstags für die VPC-Ressourcen zu erstellen, oder deaktivieren Sie sie, um Ihre eigenen Namenstags für die VPC-Ressourcen bereitzustellen.

   1. Für den **IPv4 CIDR-Block** können Sie den Standardvorschlag beibehalten oder alternativ den CIDR-Block eingeben, der für Ihre Anwendung oder Ihr Netzwerk erforderlich ist. Weitere Informationen finden Sie unter [VPC-CIDR-Blöcke](vpc-cidr-blocks.md).

   1. (Optional) Wenn Ihre Anwendung über IPv6 Adressen kommuniziert, wählen Sie **IPv6 CIDR-Block, von Amazon bereitgestellter CIDR-Block****. IPv6 **

   1. Wählen Sie eine **Tenancy**-Option aus. Diese Option definiert, ob EC2 Instances, die Sie in der VPC starten, auf Hardware ausgeführt werden, die mit anderen geteilt wird, AWS-Konten oder auf Hardware, die nur für Sie bestimmt ist. Wenn Sie die Tenancy der VPC als Tenancy wählen, verwenden EC2 Instances`Default`, die in dieser VPC gestartet werden, das Tenancy-Attribut, das Sie beim Starten der Instance angegeben haben. Weitere Informationen finden Sie unter [Starten einer Instance mithilfe definierter Parameter](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html) im * EC2 Amazon-Benutzerhandbuch*. Wenn Sie für die Tenancy der VPC `Dedicated` auswählen, werden die Instances immer als [Dedicated Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/dedicated-instance.html) auf Hardware ausgeführt, die für Ihre Verwendung bestimmt ist.

1. Subnetze konfigurieren:

   1. Wählen Sie für **Anzahl der Availability Zones** die Option **2**, so dass Sie Instances in mehreren Availability Zones starten können, um die Ausfallsicherheit zu erhöhen.

   1. Wählen Sie für **Number of public subnets** (Anzahl der öffentlichen Subnetze) **2** aus.

   1. Wählen Sie für **Number of private subnets** (Anzahl der privaten Subnetze) **2** aus.

   1. Sie können die standardmäßigen CIDR-Blöcke für die Subnetze beibehalten oder alternativ die **CIDR-Blöcke der Subnetze anpassen** erweitern und einen CIDR-Block eingeben. Weitere Informationen finden Sie unter [Subnetz-CIDR-Blöcke](subnet-sizing.md).

1. Behalten Sie für **NAT-Gateways** den Standardwert **Keine** bei.

1. Behalten Sie für **VPC-Endpunkte** den Standardwert **S3-Gateway** bei. Obwohl es keine Auswirkungen hat, solange Sie nicht auf einen S3-Bucket zugreifen, entstehen keine Kosten für die Aktivierung dieses VPC-Endpunkts.

1. Behalten Sie beide Optionen unter **DNS-Optionen** ausgewählt. Infolgedessen erhalten Ihre Webserver öffentliche DNS-Hostnamen, die ihren öffentlichen IP-Adressen entsprechen.

1. Wählen Sie **VPC erstellen** aus.

## 2. Bereitstellen der Anwendung
<a name="deploy-web-database-servers"></a>

Idealerweise haben Sie Ihre Web- und Datenbankserver bereits in einer Entwicklungs- oder Testumgebung getestet und die Skripts oder Images erstellt, die Sie für die Bereitstellung Ihrer Anwendung in der Produktion verwenden werden.

Sie können EC2 Instances für Ihre Webserver verwenden. Es gibt eine Vielzahl von Möglichkeiten, EC2 Instanzen bereitzustellen. Beispiel:
+ [Assistent zum EC2 Starten von Amazon-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)
+ [Amazon Elastic Container Service (Amazon ECS)](https://docs.aws.amazon.com/ecs/)

Um die Verfügbarkeit zu verbessern, können Sie [Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/) verwenden, um Server in mehreren Availability Zones bereitzustellen und die für Ihre Anwendung erforderliche Mindest-Serverkapazität aufrechtzuerhalten.

Sie können [Elastic Load Balancing](https://docs.aws.amazon.com/elasticloadbalancing/latest/userguide/) verwenden, um den Traffic gleichmäßig auf Ihre Server zu verteilen. Sie können Ihre Load Balancer an eine Auto-Scaling-Gruppe anhängen.

Sie können EC2 Instances für Ihre Datenbankserver oder einen unserer speziell entwickelten Datenbanktypen verwenden. Weitere Informationen finden Sie unter [Datenbanken unter AWS: So wählen Sie](https://docs.aws.amazon.com/documentation/latest/databases-on-aws-how-to-choose/) aus.

## 3. Testen Sie Ihre Konfiguration
<a name="test-web-database-servers"></a>

Nachdem Sie Ihre Anwendung bereitgestellt haben, können Sie sie testen. Wenn Ihre Anwendung den erwarteten Datenverkehr nicht senden oder empfangen kann, können Sie den Reachability Analyzer verwenden, um Sie bei der Fehlerbehebung zu unterstützen. Reachability Analyzer kann beispielsweise Konfigurationsprobleme mit Ihren Routing-Tabellen oder Sicherheitsgruppen identifizieren. Weitere Informationen finden Sie im [Leitfaden Reachability Analyzer](https://docs.aws.amazon.com/vpc/latest/reachability/).

## 4. Bereinigen
<a name="clean-up-web-database-servers"></a>

Wenn Sie mit dieser Konfiguration fertig sind, können Sie sie löschen. Bevor Sie die VPC löschen können, müssen Sie Ihre Instances beenden und den Load Balancer löschen. Weitere Informationen finden Sie unter [Löschen der VPC](delete-vpc.md).