Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur) - Amazon Aurora

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Tutorial: Eine VPC zur Verwendung mit einem erstellen (IPv4 nur)

Ein häufiges Szenario umfasst einen DB-Cluster in einer Virtual Private Cloud (VPC), die auf dem Amazon-VPC-Service basiert. Diese VPC teilt Daten mit einem Webserver, der in derselben VPC ausgeführt wird. In diesem Tutorial erstellen Sie die VPC für dieses Szenario.

Im folgenden Diagramm wird dieses Szenario veranschaulicht. Weitere Informationen zu anderen Szenarien finden Sie unter Szenarien für den Zugriff auf einen in einem VPC.

Einzelnes VPC-Szenario

Ihr DB-Cluster braucht nur für Ihren Webserver verfügbar zu sein und muss nicht vom öffentlichen Internet aus erreichbar sein. Daher erstellen Sie eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen. Der Webserver wird im öffentlichen Subnetz gehostet, damit er im öffentlichen Internet erreicht werden kann. Der DB-Cluster wird in einem privaten Subnetz gehostet. Der Webserver kann eine Verbindung mit dem DB-Cluster herstellen, da das Hosten innerhalb derselben VPC erfolgt. Der DB-Cluster ist jedoch nicht für das öffentliche Internet verfügbar und bietet so mehr Sicherheit.

In diesem Tutorial wird ein zusätzliches öffentliches und ein privates Subnetz in einer separaten Availability Zone konfiguriert. Diese Subnetze werden im Tutorial nicht verwendet. Eine RDS-DB-Subnetzgruppe erfordert ein Subnetz in mindestens zwei Availability Zones. Das zusätzliche Subnetz erleichtert die Konfiguration von mehr als einer Aurora-DB-Instance.

In diesem Tutorial wird das Konfigurieren einer VPC für Amazon Aurora-DB-Cluster beschrieben. Ein Tutorial, das Ihnen veranschaulicht, wie Sie einen Webserver für dieses VPC-Szenario erstellen, finden Sie unter Tutorial: Erstellen eines Webservers und einer eines Amazon Aurora-DB-Clusters. Weitere Informationen zu Amazon VPC finden Sie unter Amazon-VPC-Handbuch „Erste Schritte“ und Amazon-VPC-Benutzerhandbuch.

Tipp

Sie können die Netzwerkkonnektivität zwischen einer EC2 Amazon-Instance und einem automatisch einrichten, wenn Sie den erstellen. Die Netzwerkkonfiguration ähnelt der in diesem Tutorial beschriebenen Konfiguration. Weitere Informationen finden Sie unter Konfigurieren Sie die automatische Netzwerkkonnektivität mit einer Instance EC2 .

Erstellen einer VPC mit privaten und öffentlichen Subnetzen

Verwenden sie die folgenden Vorgänge, um eine VPC sowohl mit öffentlichen als auch mit privaten Subnetzen zu erstellen.

So erstellen Sie eine VPC und Subnetze
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie in der oberen rechten Ecke von die Region aus AWS Management Console, in der Sie Ihre VPC erstellen möchten. In diesem Beispiel wird die Region USA West (Oregon) verwendet.

  3. Wählen Sie links oben die Option VPC-Dashboard aus. Wählen Sie Create VPC (VPC erstellen) aus, um mit dem Erstellen einer VPC zu beginnen.

  4. Wählen Sie unter VPC Settings (VPC-Einstellungen) für Resources to create (Zu erstellende Ressourcen) VPC and more (VPC und mehr) aus.

  5. Legen Sie für VPC settings (VPC-Einstellungen) folgende Werte fest:

    • Name tag auto-generation (Namens-Tag automatisch erstellen) – tutorial

    • IPv4 CIDR-Block10.0.0.0/16

    • IPv6 CIDR-BlockKein IPv6 CIDR-Block

    • TenancyDefault (Standard)

    • Anzahl der Availability Zones (AZs) — 2

    • Anpassen AZs — Behalten Sie die Standardwerte bei.

    • Number of public subnet (Anzahl der öffentlichen Subnetze) – 2

    • Number of private subnets (Anzahl der privaten Subnetze) – 2

    • Customize subnets CIDR blocks (CIDR-Blöcke für Subnetze anpassen) – Übernehmen Sie die Standardwerte.

    • NAT gateways ($) (NAT-Gateways ($)) – None (Keine)

    • VPC endpoints (VPC-Endpunkte) – None (Keine)

    • DNS options (DNS-Optionen) – Übernehmen Sie die Standardwerte.

  6. Wählen Sie VPC erstellen aus.

Erstellen einer VPC-Sicherheitsgruppe für einen öffentlichen Webserver

Als Nächstes erstellen Sie eine Sicherheitsgruppe für öffentlichen Zugriff. Um eine Verbindung zu öffentlichen EC2 Instances in Ihrer VPC herzustellen, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu. Diese ermöglichen die Verbindung des Datenverkehrs aus dem Internet.

So erstellen Sie eine VPC-Sicherheitsgruppe
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie VPC Dashboard (VPC-Dashboard), Security Groups (Sicherheitsgruppen) und anschließend Create security group (Sicherheitsgruppe erstellen).

  3. Legen Sie auf der Seite Create security group (Sicherheitsgruppe erstellen) die folgenden Werte fest:

    • Security group name (Name der Sicherheitsgruppe: tutorial-securitygroup

    • Description (Beschreibung: Tutorial Security Group

    • VPC: Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: vpc- (tutorial-vpc) identifier

  4. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

    1. Ermitteln Sie die IP-Adresse, die verwendet werden soll, um mithilfe von Secure Shell (SSH) eine Verbindung zu EC2 Instances in Ihrer VPC herzustellen. Um Ihre öffentliche IP-Adresse in einem anderen Browserfenster oder einer anderen Registerkarte zu ermitteln, können Sie den Dienst unter verwenden. https://checkip.amazonaws.com Ein Beispiel für eine IP-Adresse ist 203.0.113.25/32.

      In vielen Fällen können Sie eine Verbindung über einen Internetdienstanbieter (ISP) oder hinter Ihrer Firewall ohne statische IP-Adresse herstellen. Suchen Sie in diesem Fall den Bereich der IP-Adressen, die von Client-Computern verwendet werden.

      Warnung

      Wenn Sie 0.0.0.0/0 für SSH-Zugriff verwenden, ermöglichen Sie für alle IP-Adressen den Zugriff auf Ihre öffentlichen Instances. Dieser Ansatz ist zwar für kurze Zeit in einer Testumgebung zulässig, aber für Produktionsumgebungen sehr unsicher. Für die Produktion wird nur eine bestimmte IP-Adresse bzw. ein bestimmter Adressbereich für den Zugriff auf Ihre Instances autorisiert.

    2. Wählen Sie im Abschnitt Eingehende Regeln die Option Regel hinzufügen aus.

    3. Legen Sie die folgenden Werte für Ihre neue Eingangsregel fest, um SSH-Zugriff auf Ihre EC2 Amazon-Instance zu ermöglichen. In diesem Fall können Sie eine Verbindung zu Ihrer EC2 Amazon-Instance herstellen, um den Webserver und andere Dienstprogramme zu installieren. Sie stellen auch eine Verbindung zu Ihrer EC2 Instance her, um Inhalte für Ihren Webserver hochzuladen.

      • Typ: SSH

      • Quelle: Die IP-Adresse bzw. der IP-Bereich aus Schritt a, zum Beispiel: 203.0.113.25/32.

    4. Wählen Sie Add rule.

    5. Stellen Sie die folgenden Werte für Ihre neue eingehende Regel ein, um HTTP-Zugriff auf Ihren Webserver zuzulassen:

      • Typ: HTTP

      • Quelle: 0.0.0.0/0

  5. Wählen Sie Create security group (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

    Notieren Sie sich die Sicherheitsgruppen-ID, da Sie sie später in diesem Tutorial benötigen.

Erstellen einer VPC-Sicherheitsgruppe für einen privaten DB-Cluster

Erstellen Sie eine zweite Sicherheitsgruppe für privaten Zugriff, um Ihren DB-Cluster privat zu halten. Um eine Verbindung zu privaten in Ihrer VPC herzustellen, fügen Sie Ihrer VPC-Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzu, die nur Datenverkehr von Ihrem Webserver zulassen.

So erstellen Sie eine VPC-Sicherheitsgruppe
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie VPC Dashboard (VPC-Dashboard), Security Groups (Sicherheitsgruppen) und anschließend Create security group (Sicherheitsgruppe erstellen).

  3. Legen Sie auf der Seite Create security group (Sicherheitsgruppe erstellen) die folgenden Werte fest:

    • Security group name (Name der Sicherheitsgruppe: tutorial-db-securitygroup

    • Description (Beschreibung: Tutorial DB Instance Security Group

    • VPC: Wählen Sie die VPC aus, die Sie zuvor erstellt haben, zum Beispiel: vpc- (tutorial-vpc) identifier

  4. Fügen Sie der Sicherheitsgruppe Regeln für den eingehenden Datenverkehr hinzu.

    1. Wählen Sie im Abschnitt Eingehende Regeln die Option Regel hinzufügen aus.

    2. Legen Sie die folgenden Werte für Ihre neue eingehende Regel fest, um MySQL-Verkehr auf Port 3306 von Ihrer EC2 Amazon-Instance aus zuzulassen. In diesem Fall können Sie von Ihrem Webserver eine Verbindung mit Ihrem DB-Cluster herstellen. Auf diese Weise können Sie Daten aus Ihrer Webanwendung in Ihre Datenbank abrufen und dort speichern.

      • Typ: MySQL/Aurora

      • Source (Quelle): Die Kennung der Sicherheitsgruppe tutorial-securitygroup, die Sie zuvor in diesem Tutorial erstellt haben, z. B. sg-9edd5cfb.

  5. Wählen Sie Create security group (Sicherheitsgruppe erstellen) aus, um die Sicherheitsgruppe zu erstellen.

Erstellen einer DB-Subnetzgruppe

Eine DB-Subnetzgruppe ist eine Sammlung von Subnetzen, die Sie in einer VPC erstellen und anschließend den DB-Clustern zuweisen. Mithilfe einer DB-Subnetzgruppe können Sie beim Erstellen von DB-Clustern eine bestimmte VPC festlegen.

Erstellen einer DB-Sicherheitsgruppe
  1. Identifizieren Sie die privaten Subnetze für Ihre Datenbank in der VPC.

    1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard (VPC-Dashboard) und dann Subnets (Subnetze) aus.

    3. Notieren Sie sich das Subnetz IDs der Subnetze mit den Namen tutorial-subnet-private 1-us-west-2a und 2-us-west-2b. tutorial-subnet-private

      Sie benötigen das Subnetz, wenn Sie Ihre DB-Subnetzgruppe erstellen IDs .

  2. Öffnen Sie die Amazon RDS-Konsole unter https://console.aws.amazon.com/rds/.

    Stellen Sie sicher, dass Sie eine Verbindung mit der Amazon-RDS-Konsole herstellen, nicht mit der Amazon-VPC-Konsole.

  3. Wählen Sie im Navigationsbereich Subnetzgruppe aus.

  4. Wählen Sie Create DB subnet group (DB-Subnetzgruppe erstellen) aus.

  5. Legen Sie auf der Seite DB-Subnetzgruppe erstellen unter Subnetzgruppendetails die folgenden Werte fest:

    • Name (Name: tutorial-db-subnet-group

    • Description (Beschreibung: Tutorial DB Subnet Group

    • VPC: Tutorial-vpc (vpc -) identifier

  6. Wählen Sie im Abschnitt Subnetze hinzufügen die Availability Zones und Subnetze aus.

    Wählen Sie für dieses Tutorial us-west-2a und us-west-2b als Availability Zones aus. Wählen Sie für Subnets (Subnetze) die privaten Subnetze aus, die Sie im vorherigen Schritt identifiziert haben.

  7. Wählen Sie Erstellen aus.

    Ihre neue DB-Subnetzgruppe wird in der Liste der DB-Subnetzgruppen in der RDS-Konsole angezeigt. Sie können die DB-Subnetzgruppe auswählen und unten im Detailbereich ausführliche Informationen anzeigen. Diese Informationen umfassen alle Subnetze, die der Gruppe zugeordnet sind.

Anmerkung

Wenn Sie diese VPC zum Vervollständigen von Tutorial: Erstellen eines Webservers und einer eines Amazon Aurora-DB-Clusters erstellt haben, erstellen Sie den DB-Cluster, indem Sie die Anweisungen unter Erstellen eines Amazon Aurora-DB-Clusters befolgen.

Löschen der VPC

Nachdem Sie die VPC und andere Ressourcen für dieses Tutorial erstellt haben, können Sie sie löschen, wenn sie nicht mehr benötigt werden.

Anmerkung

Wenn Sie in der VPC, die Sie für dieses Tutorial erstellt haben, Ressourcen hinzugefügt haben, müssen Sie diese möglicherweise löschen, bevor Sie die VPC löschen können. Zu diesen Ressourcen können beispielsweise EC2 Amazon-Instances oder Amazon gehören. Weitere Informationen finden Sie unter Löschen Ihrer VPC im Amazon VPC User Guide.

So löschen Sie eine VPC und zugehörige Ressourcen
  1. Löschen Sie die DB-Subnetzgruppe.

    1. Öffnen Sie die Amazon RDS-Konsole unter https://console.aws.amazon.com/rds/.

    2. Wählen Sie im Navigationsbereich Subnetzgruppe aus.

    3. Wählen Sie die DB-Subnetzgruppe aus, die Sie löschen möchten, z. B. tutorial-db-subnet-group

    4. Wählen Sie Löschen, und wählen Sie dann im Bestätigungsfenster Löschen.

  2. Notieren Sie die VPC ID.

    1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard und dann. VPCs

    3. Suchen Sie in der Liste die von Ihnen erstellte VPC, z. B.tutorial-vpc.

    4. Notieren Sie die VPC ID (VPC-ID) der VPC, die Sie erstellt haben. Sie benötigen die VPC-ID in späteren Schritten.

  3. Löschen der Sicherheitsgruppe.

    1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard und dann Sicherheitsgruppen.

    3. Wählen Sie die Sicherheitsgruppe für die Amazon RDS-DB-Instance aus, z. tutorial-db-securitygroupB.

    4. Wählen Sie unter Actions (Aktionen) Delete security groups (Sicherheitsgruppen löschen) und dann Delete (Löschen) auf der Bestätigungsseite aus.

    5. Wählen Sie auf der Seite Sicherheitsgruppen die Sicherheitsgruppe für die EC2 Amazon-Instance aus, z. B. tutorial-securitygroup.

    6. Wählen Sie unter Actions (Aktionen) Delete security groups (Sicherheitsgruppen löschen) und dann Delete (Löschen) auf der Bestätigungsseite aus.

  4. Löschen Sie die VPC.

    1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

    2. Wählen Sie VPC Dashboard und dann. VPCs

    3. Wählen Sie die VPC aus, die Sie löschen möchten, z. B.tutorial-vpcaus.

    4. Wählen Sie unter Actions (Aktionen) die Option Delete VPC (VPC löschen) aus.

      Auf der Bestätigungsseite werden weitere Ressourcen angezeigt, die der VPC zugeordnet sind, die ebenfalls gelöscht werden, einschließlich der damit verknüpften Subnetze.

    5. Geben Sie auf der Bestätigungsseite delete ein, und wählen Sie die Option Delete (Löschen) aus.