Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Eine neue VPC erstellen und konfigurieren
In dieser Sitzung wird beschrieben, wie Sie mit dem VPC-Assistenten eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellen. Im Rahmen dieses Prozesses erstellt der Assistent ein Internet-Gateway und ein NAT-Gateway. Es wird auch eine benutzerdefinierte Routing-Tabelle erstellt, die dem öffentlichen Subnetz zugeordnet ist. Dann wird die Haupt-Routing-Tabelle aktualisiert, die dem privaten Subnetz zugeordnet ist. Das NAT-Gateway wird automatisch im Subnetz Ihrer VPC erstellt.
Nachdem Sie den Assistenten zum Erstellen einer VPC-Konfiguration verwendet haben, fügen Sie ein zweites privates Subnetz hinzu. Weitere Informationen zu dieser Konfiguration finden Sie unter VPC mit öffentlichen und privaten Subnetzen (NAT).
Schritt 1: Eine Elastic IP-Adresse zuweisen
Bevor Sie Ihre VPC erstellen, müssen Sie eine Elastic IP-Adresse in Ihrer WorkSpaces Secure Browser-Region zuweisen. Nach der Zuweisung können Sie die Elastic IP-Adresse mit Ihrem NAT-Gateway verknüpfen. Mit einer Elastic IP-Adresse können Sie einen Ausfall bei Streaming-Instances maskieren. Weisen Sie dazu die Adresse einer anderen Instance in Ihrer VPC neu zu. Weitere Informationen finden Sie unter Elastic IP-Adressen.
Anmerkung
Für Elastic IP-Adressen, die Sie verwenden, fallen möglicherweise Gebühren an. Weitere Informationen finden Sie unter Seite mit Preisen für Elastic-IP-Adressen
Wenn Sie noch keine Elastic IP-Adresse haben, führen Sie die folgenden Schritte aus. Wenn Sie eine vorhandene Elastic IP-Adresse verwenden möchten, müssen Sie zunächst sicherstellen, dass sie derzeit nicht einer anderen Instance oder einer Netzwerkschnittstelle zugeordnet ist.
So weisen Sie eine Elastic IP-Adresse zu
Öffnen Sie die Amazon-EC2-Konsole unter https://console.aws.amazon.com/ec2/
. -
Wählen Sie im Navigationsbereich unter Network & Security die Option Elastic IPs aus.
-
Wählen Sie Allocate new address (Neue Adresse zuordnen) und anschließend Yes, Allocate (Ja, zuordnen) aus.
-
Notieren Sie sich die Elastic IP-Adresse, die auf der Konsole angezeigt wird.
-
Klicken Sie in die im Bereich Elastic IPs in der Ecke oben rechts auf das x-Symbol, um den Bereich zu schließen.
Schritt 2: Eine neuen VPC erstellen
Führen Sie die folgenden Schritte aus, um eine neue VPC mit einem öffentlichen Subnetz und einem privaten Subnetz zu erstellen.
So erstellen Sie eine neue VPC
-
Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Wählen Sie im Navigationsbereich VPC Dashboard (VPC-Dashboard) aus.
-
Wählen Sie VPC Wizard starten.
-
Wählen Sie unter Step 1: Select a VPC Configuration (Schritt 1: Auswählen einer VPC-Konfiguration) die Option VPC with Public and Private Subnets (VPC mit öffentlichen und privaten Subnetzen) und anschließend Select (Auswählen) aus.
-
Konfigurieren Sie unter Step 2: VPC with Public and Private Subnets (Schritt 2: VPC mit öffentlichen und privaten Subnetzen) die VPC wie folgt:
-
Geben Sie für IPv4 CIDR Block (IPv4-CIDR-Block) einen IPv4-CIDR-Block für die VPC ein.
-
Behalten Sie unter IPv6 CIDR Block (IPv6-CIDR-Block) den Standardwert No IPv6 CIDR Block (Kein IPv6-CIDR-Block) bei.
-
Geben Sie unter VPC-Name einen eindeutigen Namen für die VPC ein.
-
Konfigurieren Sie das öffentliche Subnetz wie folgt:
-
Legen Sie unter Public subnet's IPv4 CIDR (IPv4-CIDR für öffentliches Subnetz) den CIDR-Block für das Subnetz ein.
-
Behalten Sie unter Availability Zone den Standardwert No Preference (Keine Einstellung) bei.
-
Geben Sie unter Name für öffentliches Subnetz einen Namen für das Subnetz ein. z. B.
WorkSpaces Secure Browser Public Subnet
.
-
-
Konfigurieren Sie das erste private Subnetz wie folgt:
-
Geben Sie unter Private subnet's IPv4 CIDR (IPv4-CIDR des privaten Subnetzes) den CIDR-Block für das Subnetz an. Notieren Sie sich den von Ihnen angegebenen Wert.
-
Wählen Sie unter Availability Zone eine bestimmte Zone aus und notieren Sie sich die ausgewählte Zone.
-
Geben Sie unter Name für privates Subnetz einen Namen für das Subnetz ein. z. B.
WorkSpaces Secure Browser Private Subnet1
.
-
-
Behalten Sie bei den übrigen Feldern die Standardwerte bei, sofern sie zutreffen.
-
Geben Sie bei Elastic-IP-Zuordnungs-ID den Wert ein, der der Elastic-IP-Adresse entspricht, die Sie erstellt haben. Diese Adresse wird dann dem NAT-Gateway zugewiesen. Wenn Sie keine Elastic IP-Adresse haben, erstellen Sie mithilfe der Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/
. -
Geben Sie für Service-Endpunkte einen Amazon-S3-Endpunkt an, wenn für Ihre Umgebung ein solcher erforderlich ist.
Gehen Sie folgendermaßen vor, um einen Amazon–S3Endpunkt anzugeben:
-
Wählen Sie Add endpoint (Endpunkt hinzufügen) aus.
-
Wählen Sie für Service die Datei com.amazonaws aus.
Region-.s3-Eintrag
, wobeiRegion
die ist, in der AWS-Region Sie Ihre VPC erstellen. -
Wählen Sie für Subnet (Subnetz) die Option Private subnet (Privates Subnetz) aus.
-
Behalten Sie unter Policy (Richtlinie) den Standardwert Full Access (Voller Zugriff) bei.
-
-
Behalten Sie unter Enable DNS hostnames (DNS-Hostnamen aktivieren) den Standardwert Yes (Ja) bei.
-
Behalten Sie bei Hardware tenancy (Hardware-Tenancy) den Standardwert Default (Standard) bei.
-
Wählen Sie VPC erstellen aus.
-
Es dauert mehrere Minuten, die VPC einzurichten. Wählen Sie nach dem Erstellen der VPC OK aus.
-
Schritt 3: Ein zweites privates Subnetz hinzufügen
Im vorherigen Schritt haben Sie eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellt. Schließen Sie die folgenden Schritte ab, um Ihrer VPC ein zweites privates Subnetz hinzuzufügen. Es wird empfohlen, ein zweites privates Subnetz in einer anderen Availability Zone als dem ersten privaten Subnetz hinzuzufügen.
So fügen Sie ein zweites privates Subnetz hinzu
-
Wählen Sie im Navigationsbereich Subnetze aus.
-
Wählen Sie das erste private Subnetz aus, das Sie im vorherigen Schritt erstellt haben. Notieren Sie sich auf der Registerkarte Description (Beschreibung) unterhalb der Liste der Subnetze die Availability Zone für dieses Subnetz.
-
Wählen Sie oben links im Subnetzbereich die Option Create Subnet (Subnetz erstellen) aus.
-
Geben Sie unter Name-Tag einen Namen für das private Subnetz ein. z. B.
WorkSpaces Secure Browser Private Subnet2
. -
Wählen Sie für VPC die VPC aus, die Sie im vorherigen Schritt erstellt haben.
-
Wählen Sie unter Availability Zone eine andere Availability Zone als die aus, die Sie für Ihr erstes privates Subnetz verwenden. Die Auswahl einer anderen Availability Zone erhöht die Fehlertoleranz und verhindert Fehler aufgrund unzureichender Kapazität.
-
Geben Sie für IPv4 CIDR block (IPv4-CIDR-Block) einen eindeutigen CIDR-Blockbereich für das neue Subnetz an. Wenn das erste private Subnetz beispielsweise einen IPv4-CIDR-Blockbereich von
10.0.1.0/24
hat, können Sie den CIDR-Blockbereich10.0.2.0/24
für das zweite private Subnetz angeben. -
Wählen Sie Erstellen.
-
Nachdem Ihr Subnetz erstellt wurde, wählen Sie Close (Schließen) aus.
Schritt 4: Die Subnetz-Routing-Tabellen überprüfen und benennen
Nachdem Sie Ihre VPC erstellt und konfiguriert haben, führen Sie die folgenden Schritte aus, um einen Namen für Ihre Routing-Tabellen anzugeben. Sie müssen überprüfen, ob die folgenden Angaben für Ihre Routing-Tabelle korrekt sind:
-
Die Routing-Tabelle, die dem Subnetz zugeordnet ist, in dem sich das NAT-Gateway befindet, muss eine Route enthalten, die den Internetdatenverkehr zu einem Internet-Gateway leitet. Dadurch wird sichergestellt, dass Ihr NAT-Gateway Zugriff auf das Internet hat.
-
Die Routing-Tabellen, die Ihren privaten Subnetzen zugeordnet sind, müssen so konfiguriert sein, dass der Internetdatenverkehr zum NAT-Gateway geleitet wird. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren.
So überprüfen und benennen Sie die Subnetz-Routing-Tabellen
-
Wählen Sie im Navigationsbereich die Option Subnetze und dann das öffentliche Subnetz aus, das Sie erstellt haben. Zum Beispiel WorkSpaces Secure Browser 2.0 Public Subnet.
-
Wählen Sie auf der Registerkarte Route Table (Routing-Tabelle) die ID der Routing-Tabelle aus. Zum Beispiel rtb-12345678.
-
Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter Name das Bearbeitungssymbol (Stift) aus und geben Sie einen Namen für die Tabelle ein. Geben Sie beispielsweise den Namen
workspacesweb-public-routetable
ein. Wählen Sie dann das Häkchen aus, um den Namen zu speichern. -
Stellen Sie bei weiterhin markierter öffentlicher Routing-Tabelle auf der Registerkarte Routen sicher, dass zwei Routen vorhanden sind: eine für den lokalen Datenverkehr sowie eine weitere, über die der übrige Datenverkehr an das Internet-Gateway für die VPC gesendet wird. In der folgenden Tabelle werden diese beiden Routen beschrieben.
Bestimmungsort Ziel Beschreibung IPv4-CIDR-Block für öffentliches Subnetz (z. B. 10.0.0/20) Local Der gesamte Datenverkehr von den Ressourcen, die für IPv4-Adressen im IPv4-CIDR-Block des öffentlichen Subnetzes bestimmt sind. Dieser Datenverkehr wird lokal innerhalb der VPC weitergeleitet. Datenverkehr, der für alle anderen IPv4-Adressen bestimmt ist, (z. B. 0.0.0.0/0) Ausgehend (igw-ID) Datenverkehr, der für alle anderen IPv4-Adressen bestimmt ist, wird an das Internet-Gateway (identifiziert durch igw-ID) weitergeleitet, das vom VPC-Assistenten erstellt wurde. -
Wählen Sie im Navigationsbereich Subnetze aus. Wählen Sie dann das erste private Subnetz aus, das Sie erstellt haben (zum Beispiel
WorkSpaces Secure Browser Private Subnet1
). -
Wählen Sie auf der Registerkarte Routing-Tabelle die ID der Routing-Tabelle aus.
-
Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter Name das Bearbeitungssymbol (Stift) aus und geben Sie einen Namen für die Tabelle ein. Geben Sie beispielsweise den Namen
workspacesweb-private-routetable
ein. Wählen Sie dann das Häkchen aus, um den Namen zu speichern. -
Überprüfen Sie auf der Registerkarte Routes (Routen), ob die Routing-Tabelle die folgenden Routen enthält:
Bestimmungsort Ziel Beschreibung IPv4-CIDR-Block für öffentliches Subnetz (z. B. 10.0.0/20) Local Der gesamte Datenverkehr von den Ressourcen, die für IPv4-Adressen im IPv4-CIDR-Block des öffentlichen Subnetzes bestimmt sind, wird lokal innerhalb der VPC weitergeleitet. Datenverkehr, der für alle anderen IPv4-Adressen bestimmt ist, (z. B. 0.0.0.0/0) Ausgehend (nat-ID) Datenverkehr, der für alle anderen IPv4-Adressen bestimmt ist, wird an das NAT-Gateway weitergeleitet (identifiziert durch nat-ID). Für S3-Buckets bestimmter Datenverkehr (anwendbar, wenn Sie einen S3-Endpunkt angegeben haben) [pl-ID (com.amazonaws.region.s3)] Speicher (vpce-ID) Datenverkehr, der für S3-Buckets bestimmt ist, wird an den S3-Endpunkt weitergeleitet (identifiziert durch vpce-ID). -
Wählen Sie im Navigationsbereich Subnetze aus. Wählen Sie dann das zweite private Subnetz aus, das Sie erstellt haben (zum Beispiel
WorkSpaces Secure Browser Private Subnet2
). -
Stellen Sie auf der Registerkarte Routing-Tabelle sicher, dass es sich bei der ausgewählten Routing-Tabelle um die private Routing-Tabelle handelt (z. B.
workspacesweb-private-routetable
). Wenn eine andere Routing-Tabelle angezeigt wird, wählen Sie Bearbeiten aus und wählen Sie stattdessen Ihre private Routing-Tabelle aus.