

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Tutorial: Erstellen Sie ein EFS-Dateisystem und mounten Sie es auf einer EC2-Instance mit dem AWS CLI
<a name="wt1-getting-started"></a>

Erstellen Sie ein verschlüsseltes EFS-Dateisystem, mounten Sie es auf einer EC2-Instance in Ihrer VPC und testen Sie das Setup mit dem. AWS CLI

**Anmerkung**  
In der [Erste Schritte](getting-started.md) Anleitung verwenden Sie die Konsole, um Amazon EC2- und EFS-Ressourcen zu erstellen. In diesem Tutorial verwenden Sie die, AWS CLI um dasselbe zu tun — hauptsächlich, um sich mit der Amazon EFS-API vertraut zu machen.

In diesem Tutorial erstellen Sie die folgenden AWS Ressourcen in Ihrem Konto:
+ Amazon EC2-Ressourcen:
  + Zwei Sicherheitsgruppen (für Ihre EC2-Instance und Ihr EFS-Dateisystem).

    Sie fügen diesen Sicherheitsgruppen Regeln hinzu, um entsprechenden ein-/ausgehenden Zugriff zu genehmigen. Auf diese Weise können Sie über das Mount-Ziel eine Verbindung EC2instance zum Dateisystem herstellen, indem Sie einen standardmäßigen NFSv4 .1 TCP-Port verwenden.
  + Eine EC2-Instance in Ihrer VPC. 
+ Amazon-EFS-Ressourcen:
  + Ein Dateisystem.
  + Ein Mounting-Ziel für Ihr Dateisystem.

    Um Ihr Dateisystem auf einer EC2-Instance bereitzustellen, müssen Sie ein Mounting-Ziel in Ihrer VPC erstellen. Sie können ein Mounting-Ziel in jeder Availability Zone in Ihrer VPC erstellen. Weitere Informationen finden Sie unter [So funktioniert Amazon EFS](how-it-works.md). 

Anschließend testen Sie das Dateisystem auf Ihrer EC2-Instance. Der Bereinigungsschritt am Ende des Tutorials enthält Informationen zum Entfernen dieser Ressourcen. 

Das Tutorial erstellt all diese Ressourcen in der Region USA West (Oregon) (`us-west-2`). Was auch immer AWS-Region Sie verwenden, achten Sie darauf, es konsistent zu verwenden. Alle Ihre Ressourcen — Ihre VPC-, EC2-Ressourcen und EFS-Ressourcen — müssen sich im selben System befinden. AWS-Region

**Topics**
+ [Voraussetzungen](#wt1-prepare)
+ [Einrichtung des AWS CLI](#wt1-setup-awscli)
+ [Schritt 1: EC2-Ressourcen erstellen](#wt1-create-ec2-resources)
+ [Schritt 2: EFS-Ressourcen erstellen](#wt1-create-efs-resources)
+ [Schritt 3: Mounting des Dateisystems auf der EC2 Instance und Test](#wt1-test)
+ [Schritt 4: Bereinigen](#wt1-clean-up)

## Voraussetzungen
<a name="wt1-prepare"></a>
+ Sie können sich mit Ihren Stammdaten an der Konsole anmelden und AWS-Konto die Übung „Erste Schritte“ ausprobieren. AWS Identity and Access Management (IAM) empfiehlt jedoch, nicht die Root-Anmeldeinformationen Ihres AWS-Konto zu verwenden. Erstellen Sie stattdessen einen Administrator-Benutzer in Ihrem Konto, und verwenden Sie dessen Anmeldeinformationen für die Verwaltung von Ressourcen in Ihrem Konto. Weitere Informationen finden Sie unter [Zuweisen von AWS-Konto Zugriff für einen IAM Identity Center-Benutzer](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-assign-account-access-user.html) im *AWS IAM Identity Center Benutzerhandbuch*.
+ Sie können eine Standard-VPC oder eine benutzerdefinierte VPC, die Sie in Ihrem Konto erstellt haben, verwenden. Für diese Anleitung funktioniert die Standard-VPC-Konfiguration. Wenn Sie jedoch eine benutzerdefinierte VPC verwenden, überprüfen Sie Folgendes:
  + DNS-Hostnamen sind aktiviert. Weitere Informationen finden Sie unter [DNS-Attribute in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html#vpc-dns-support) im *Amazon VPC-Benutzerhandbuch*. 
  + Das Internet-Gateway ist mit Ihrer VPC verbunden. Weitere Informationen finden Sie unter [Verbinden mit dem Internet über ein Internet-Gateway](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) im *Amazon-VPC-Benutzerhandbuch*.
  + Die VPC-Subnetze sind so konfiguriert, dass sie öffentliche IP-Adressen für Instances anfordern, die in den VPC-Subnetzen gestartet wurden. Weitere Informationen finden Sie unter [IP-Adressierung für Ihre VPCs und Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-ip-addressing.html) im *Amazon VPC-Benutzerhandbuch*.
  + Die VPC-Routing-Tabelle enthält eine Regel zum Senden des gesamten Internet-Datenverkehrs an das Internet-Gateway.
+ Sie müssen das Admin-Benutzerprofil einrichten AWS CLI und hinzufügen.

## Einrichtung des AWS CLI
<a name="wt1-setup-awscli"></a>

Verwenden Sie die folgenden Anweisungen, um das AWS CLI Benutzerprofil einzurichten. 

**Um das einzurichten AWS CLI**

1. Herunterladen und Konfigurieren von AWS CLI. Anweisungen finden Sie unter [Erste Schritte mit dem AWS CLI](https://docs.aws.amazon.com/cli/latest/userguide/cli-chap-getting-started.html) im *AWS Command Line Interface Benutzerhandbuch*. 

1. Richten Sie Profile ein.

   Sie speichern Benutzeranmeldeinformationen in der AWS CLI `config` Datei. Die CLI-Beispielbefehle in diesem Tutorial spezifizieren das Adminuser-Profil. Erstellen Sie das adminuser-Profil in der Datei `config`. Sie können auch das Administrator-Benutzerprofil als Standard in der Datei `config` festlegen, wie nachfolgend dargestellt. 

   ```
   [profile adminuser]
   aws_access_key_id = {{admin user access key ID}}
   aws_secret_access_key = {{admin user secret access key}}
   region = us-west-2
   
   [default]
   aws_access_key_id = {{admin user access key ID}}
   aws_secret_access_key = {{admin user secret access key}}
   region = us-west-2
   ```

   Das vorherige Profil legt auch den Standard AWS-Region fest. Wenn Sie im CLI-Befehl keine Region angeben, wird die Region us-west-2 angenommen.

1. Überprüfen Sie die Einrichtung, indem Sie den folgenden Befehl in die Befehlszeile eingeben. Beide Befehle stellen nicht explizit Anmeldeinformationen bereit, daher werden die Anmeldeinformationen des Standardprofils verwendet.
   + Probieren Sie den Hilfebefehl aus.

     Sie können auch das Benutzerprofil explizit angeben, indem Sie den Parameter `--profile` hinzufügen.

     ```
     aws help
     ```

     ```
     aws help \
     --profile adminuser
     ```

## Schritt 1: EC2-Ressourcen erstellen
<a name="wt1-create-ec2-resources"></a>

In diesem Schritt führen Sie folgende Aufgaben aus: 
+ Erstellen von zwei Sicherheitsgruppen
+ Hinzufügen von Regeln zu den Sicherheitsgruppen, um weiteren Zugriff zu autorisieren.
+ Starten einer EC2-Instance. Im nächsten Schritt erstellen und mounten Sie ein EFS-Dateisystem auf dieser Instanz. 

### Schritt 1.1: Erstellen von zwei Sicherheitsgruppen
<a name="wt1-create-sg"></a>

In diesem Abschnitt erstellen Sie Sicherheitsgruppen in Ihrer VPC für Ihre EC2-Instance und Ihr EFS-Mount-Ziel. Später im Tutorial weisen Sie diese Sicherheitsgruppen einer EC2-Instance und einem EFS-Mount-Ziel zu. Informationen zu Sicherheitsgruppen finden Sie unter [Amazon EC2-Sicherheitsgruppen für Linux-Instances](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-security-groups.html#vpc-security-groups). 

**So erstellen Sie Sicherheitsgruppen:**

1. Erstellen Sie mithilfe des CLI-Befehls `create-security-group` zwei Sicherheitsgruppen:

   1. Erstellen Sie eine Sicherheitsgruppe (`efs-walkthrough1-ec2-sg`) für Ihre EC2-Instance, und geben Sie Ihre VPC-ID an.

      ```
      $ aws ec2 create-security-group \
      --region us-west-2 \
      --group-name efs-walkthrough1-ec2-sg \
      --description "Amazon EFS walkthrough 1, SG for EC2 instance" \
      --vpc-id {{vpc-id-in-us-west-2}} \
      --profile adminuser
      ```

      Notieren Sie sich die Sicherheitsgruppen-ID. Nachfolgend finden Sie eine Beispielantwort.

      ```
      {
          "GroupId": "sg-aexample"
      }
      ```

      Sie können die VPC-ID mithilfe des folgenden Befehls suchen.

      ```
      $ aws  ec2 describe-vpcs    
      ```

      

   1. Erstellen Sie eine Sicherheitsgruppe (`efs-walkthrough1-mt-sg`) für Ihr EFS-Mount-Ziel. Sie müssen Ihre VPC-ID bereitstellen.

      ```
      $ aws ec2 create-security-group \
      --region us-west-2 \
      --group-name efs-walkthrough1-mt-sg \
      --description "Amazon EFS walkthrough 1, SG for mount target" \
      --vpc-id {{vpc-id-in-us-west-2}} \
      --profile adminuser
      ```

      Notieren Sie sich die Sicherheitsgruppen-ID. Nachfolgend finden Sie eine Beispielantwort.

      ```
      {
          "GroupId": "sg-aexample"
      }
      ```

1. Überprüfen Sie die Sicherheitsgruppen.

   ```
   aws ec2 describe-security-groups \
   --group-ids {{list of security group IDs separated by space}} \
   --profile {{adminuser}} \
   --region us-west-2
   ```

   Beide sollten nur eine Regel für ausgehenden Datenverkehr aufweisen, die das Ausgehen des gesamten Datenverkehrs zulässt.

   Im nächsten Abschnitt autorisieren Sie weiteren Zugriff, mit dem Folgendes möglich ist: 
   + Herstellen einer Verbindung mit Ihrer EC2-Instance. 
   + Aktivieren Sie den Datenverkehr zwischen einer EC2-Instance und einem EFS-Mount-Ziel (dem Sie diese Sicherheitsgruppen später in diesem Tutorial zuordnen).

### Schritt 1.2: Fügen Sie den Sicherheitsgruppen Regeln hinzu, um den Zugriff zu autorisieren inbound/outbound
<a name="wt1-update-sg"></a>

In diesem Schritt fügen Sie Regeln zu den Sicherheitsgruppen zur Genehmigung von ein-/ausgehendem Zugriff hinzu.

**So fügen Sie Regeln hinzu:**

1. Autorisieren Sie eingehende Secure Shell (SSH)-Verbindungen in der Sicherheitsgruppe für Ihre EC2-Instance (`efs-walkthrough1-ec2-sg`), sodass Sie mithilfe von SSH von einem beliebigen Host eine Verbindung mit Ihrer EC2-Instance herstellen können.

   ```
   $ aws ec2 authorize-security-group-ingress \
   --group-id {{id of the security group created for EC2 instance}} \
   --protocol tcp \
   --port 22 \
   --cidr 0.0.0.0/0 \
   --profile adminuser \
   --region us-west-2
   ```

   Überprüfen Sie, ob der Sicherheitsgruppe die Regel für ein- und ausgehenden Datenverkehr hinzugefügt wurde. 

   ```
   aws ec2 describe-security-groups \
   --region us-west-2 \
   --profile adminuser \
   --group-id {{security-group-id}}
   ```

1. Autorisieren Sie den eingehenden Zugriff auf die Sicherheitsgruppe für das EFS-Mount-Ziel ()`efs-walkthrough1-mt-sg`.

   Führen Sie in der Befehlszeile den folgenden AWS CLI `authorize-security-group-ingress` Befehl mit dem Administratorprofil aus, um die Regel für eingehenden Datenverkehr hinzuzufügen.

   ```
   $ aws ec2 authorize-security-group-ingress \
   --group-id {{ID of the security group created for Amazon EFS mount target}} \
   --protocol tcp \
   --port 2049 \
   --source-group {{ID of the security group created for EC2 instance}} \
   --profile adminuser \
   --region us-west-2
   ```

1. Überprüfen Sie, ob beide Sicherheitsgruppen jetzt Zugriff auf eingehenden Datenverkehr autorisieren.

   ```
   aws ec2 describe-security-groups \
   --group-names efs-walkthrough1-ec2-sg   efs-walkthrough1-mt-sg \
   --profile adminuser \
   --region us-west-2
   ```

### Schritt 1.3: Starten einer EC2-Instance
<a name="wt1-create-ec2-instance"></a>

In diesem Schritt starten Sie eine EC2-Instance. 

**Starten Sie EC2-Instances wie folgt:**

1. Tragen Sie die folgenden Informationen zusammen, die Sie beim Starten einer EC2-Instance bereitstellen müssen:
   + Schlüsselpaar-Name. Anweisungen zum Erstellen eines key pair finden Sie unter [Erstellen eines key pair für Ihre Amazon EC2 EC2-Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/create-key-pairs.html) im *Amazon EC2 EC2-Benutzerhandbuch*.
   + Die ID des Amazon Machine Image (AMI), das Sie starten möchten. 

     Der AWS CLI Befehl, mit dem Sie eine EC2-Instance starten, erfordert die ID des Amazon Machine Image (AMI), das Sie bereitstellen möchten, als Parameter. In dieser Übung wird das Amazon Linux HVM AMI verwendet.
**Anmerkung**  
Sie können die meisten Linux-basierten AMIs Anwendungen verwenden. Wenn Sie ein anderes Linux-AMI verwenden, stellen Sie sicher, dass Sie den Paketmanager Ihrer Verteilung für die Installation des NFS-Clients auf der Instance verwenden. Außerdem müssen Sie bei Bedarf möglicherweise Softwarepakete hinzufügen.

     Für das Amazon Linux HVM AMI finden Sie die neuesten Informationen IDs unter [Amazon Linux AMI](https://aws.amazon.com/amazon-linux-ami/). Sie wählen den ID-Wert aus der Amazon IDs Linux-AMI-Tabelle wie folgt aus:
     + Wählen Sie die Region **US West Oregon (USA West (Oregon))** aus. In dieser Anleitung wird davon ausgegangen, dass Sie alle Ressourcen in der Region USA West (Oregon) (us-west-2) erstellen.
     + Wählen Sie den Typ **EBS-backed HVM 64-bit** (da Sie im CLI-Befehl den Instance-Typ `t2.micro` angeben, der den Instance-Speicher nicht unterstützt).

     
   + ID der Sicherheitsgruppe, die Sie für eine EC2-Instance erstellt haben. 
   + AWS-Region. Diese Anleitung verwendet die Region zu-west-2.
   + Die ID Ihres VPC-Subnetzes, in dem Sie die Instance starten möchten. Mit dem Befehl `describe-subnets` erhalten Sie eine Liste der Subnetze. 

     ```
     $ aws ec2 describe-subnets \
     --region us-west-2 \
     --filters "Name=vpc-id,Values={{vpc-id}}" \
     --profile adminuser
     ```

     Nachdem Sie die Subnetz-ID ausgewählt haben, notieren Sie sich die folgenden Werte aus dem `describe-subnets`-Ergebnis:
     + **Subnetz-ID** – Sie benötigen diesen Wert, wenn Sie ein Mounting-Ziel erstellen. In dieser Übung erstellen Sie ein Mounting-Ziel im selben Subnetz, in dem Sie eine EC2-Instance starten. 
     + **Availability Zone des Subnetzes** – Sie benötigen diesen Wert, um Ihren DNS-Namen für das Mounting-Ziel zu konstruieren, den Sie zum Mounten eines Dateisystems in der EC2-Instance verwenden. 

1. Führen Sie den folgenden AWS CLI `run-instances` Befehl aus, um eine EC2-Instance zu starten.

   ```
   $ aws ec2 run-instances \
   --image-id {{AMI ID}} \
   --count 1 \
   --instance-type t2.micro \
   --associate-public-ip-address \
   --key-name {{key-pair-name}} \
   --security-group-ids {{ID of the security group created for EC2 instance}} \
   --subnet-id {{VPC subnet ID}} \
   --region us-west-2 \
   --profile adminuser
   ```

1. Notieren Sie die Instance-ID an, die vom `run-instances`-Befehl ausgegeben wird.

1. Die EC2-Instance, die Sie erstellt haben, muss einen öffentlichen DNS-Namen haben, den Sie für die Verbindung mit der EC2-Instance und zum Mounting des Dateisystems verwenden. Der öffentliche DNS-Name hat die Form:

   ```
   ec2-xx-xx-xx-xxx.compute-1.amazonaws.com
   ```

   Führen Sie den folgenden CLI-Befehl aus, und notieren Sie sich den öffentlichen DNS-Namen. 

   ```
   aws ec2 describe-instances \
   --instance-ids {{EC2 instance ID}} \
   --region us-west-2 \ 
   --profile adminuser
   ```

   Wenn Sie den öffentlichen DNS-Namen nicht finden, überprüfen Sie die Konfiguration der VPC, in der Sie die EC2-Instance gestartet haben. Weitere Informationen finden Sie unter [Voraussetzungen](#wt1-prepare).

1. (Optional) Weisen Sie der erstellten EC2-Instance einen Namen zu. Fügen Sie dazu einen Tag mit dem Schlüsselnamen und -wert dem Namen hinzu, den Sie der Instance zuweisen möchten. Dazu führen Sie den folgenden AWS CLI `create-tags` Befehl aus. 

   ```
   $  aws ec2 create-tags \
   --resources  {{EC2-instance-ID}} \
   --tags Key=Name,Value={{Provide-instance-name}}  \
   --region us-west-2 \
   --profile adminuser
   ```

## Schritt 2: EFS-Ressourcen erstellen
<a name="wt1-create-efs-resources"></a>

In diesem Schritt führen Sie folgende Aufgaben aus:
+ Erstellen Sie ein verschlüsseltes EFS-Dateisystem. 
+ Aktivieren Sie die Lebenszyklusverwaltung.
+ Erstellen Sie ein Mount-Ziel in der Availability Zone, in der Sie Ihre EFS-Instanz gestartet haben.

### Schritt 2.1: Erstellen Sie ein EFS-Dateisystem
<a name="wt1-create-file-system"></a>

In diesem Schritt erstellen Sie ein EFS-Dateisystem. Notieren Sie sich die `FileSystemId`, die Sie später brauchen, wenn Sie im nächsten Schritt Mounting-Ziele für das Dateisystem erstellen.

**Erstellen Sie ein Dateisystem wie folgt:**
+ Erstellen Sie ein Dateisystem mit dem optionalen `Name`-Tag.

  1. Führen Sie an der Befehlszeile den folgenden AWS `create-file-system` CLI-Befehl aus. 

     ```
     $  aws efs create-file-system \
     --encrypted \
     --creation-token FileSystemForWalkthrough1 \
     --tags Key=Name,Value=SomeExampleNameValue \
     --region us-west-2 \
     --profile adminuser
     ```

     Sie erhalten die folgende Antwort.

     ```
     {
         "OwnerId": "111122223333",
         "CreationToken": "FileSystemForWalkthrough1",
         "FileSystemId": "fs-c657c8bf",
         "CreationTime": 1548950706.0,
         "LifeCycleState": "creating",
         "NumberOfMountTargets": 0,
         "SizeInBytes": {
             "Value": 0,
             "ValueInIA": 0,
             "ValueInStandard": 0
         },
         "PerformanceMode": "generalPurpose",
         "Encrypted": true,
         "KmsKeyId": "arn:aws:kms:us-west-2:111122223333:a5c11222-7a99-43c8-9dcc-abcdef123456",
         "ThroughputMode": "bursting",
         "Tags": [
             {
                 "Key": "Name",
                 "Value": "SomeExampleNameValue"
             }
         ]
     }
     ```

  1. Notieren Sie sich den `FileSystemId`-Wert. Sie benötigen diesen Wert, wenn Sie unter [Schritt 2.3: Erstellen Sie ein Mounting-Ziel](#wt1-create-mount-target) ein Mounting-Ziel für dieses Dateisystem erstellen.

### Schritt 2.2: Aktivieren Sie das Lebenszyklusmanagement
<a name="wt1-lifecycle-management"></a>

In diesem Schritt aktivieren Sie das Lebenszyklusmanagement auf Ihrem Dateisystem, um die EFS-Speicherklasse Infrequent Access (IA) zu verwenden. Weitere Informationen hierzu finden Sie unter [Verwaltung des Speicherlebenszyklus](lifecycle-management-efs.md) und [EFS-Speicherklassen](features.md#storage-classes).

**So aktivieren Sie das Lebenszyklusmanagement**
+ Führen Sie in der Befehlszeile den folgenden AWS CLI `put-lifecycle-configuration` Befehl aus.

  ```
  $  aws efs put-lifecycle-configuration \
  --file-system-id fs-c657c8bf \
  --lifecycle-policies TransitionToIA=AFTER_30_DAYS \
  --region us-west-2 \
  --profile adminuser
  ```

  Sie erhalten die folgende Antwort.

  ```
  {
    "LifecyclePolicies": [
      {
          "TransitionToIA": "AFTER_30_DAYS"
      }
    ]
  }
  ```

### Schritt 2.3: Erstellen Sie ein Mounting-Ziel
<a name="wt1-create-mount-target"></a>

In diesem Schritt erstellen Sie ein Mounting-Ziel für Ihr Dateisystem in der Availability Zone, in der Sie Ihre EC2-Instance gestartet haben. 

1. Stellen Sie sicher, dass Sie die folgenden Informationen haben:
   + ID des Dateisystems (zum Beispiel `fs-example`), für das Sie das Mounting-Ziel erstellen. 
   + VPC-Subnetz-ID, in der Sie die EC2-Instance gestartet haben. [Schritt 1: EC2-Ressourcen erstellen](#wt1-create-ec2-resources) 

     Für dieses Tutorial erstellen Sie das Mount-Ziel in demselben Subnetz, in dem Sie die EC2-Instance gestartet haben. Daher benötigen Sie die Subnetz-ID (z. B.). `subnet-example` 
   + ID der Sicherheitsgruppe, die Sie im vorhergehenden Schritt für das Mounting-Ziel erstellt haben.

1. Führen Sie in der Befehlszeile den folgenden Befehl aus. AWS CLI `create-mount-target` 

   ```
   $ aws efs create-mount-target \
   --file-system-id {{file-system-id}} \
   --subnet-id  {{subnet-id}} \
   --security-group {{ID-of-the security-group-created-for-mount-target}} \
   --region us-west-2 \
   --profile adminuser
   ```

   Sie erhalten die folgende Antwort.

   ```
   {
       "MountTargetId": "fsmt-example",
       "NetworkInterfaceId": "eni-example",
       "FileSystemId": "fs-example",
       "PerformanceMode" : "generalPurpose",
       "LifeCycleState": "available",
       "SubnetId": "fs-subnet-example",
       "OwnerId": "account-id",
       "IpAddress": "xxx.xx.xx.xxx"
   }
   ```

1. Sie können auch den `describe-mount-targets`-Befehl verwenden, um Beschreibungen der Mounting-Ziele zu erhalten, die Sie auf einem Dateisystem erstellt haben.

   ```
   $ aws efs describe-mount-targets \
   --file-system-id {{file-system-id}} \
   --region us-west-2 \
   --profile adminuser
   ```

## Schritt 3: Mounting des Dateisystems auf der EC2 Instance und Test
<a name="wt1-test"></a>

In diesem Schritt führen Sie folgende Aufgaben aus:
+ Sammeln Sie die erforderlichen Informationen.
+ Installieren Sie den NFS-Client auf Ihrer EC2-Instance.
+ Mounten Sie das Dateisystem auf Ihrer EC2-Instance und testen Sie es.

**Topics**
+ [Schritt 3.1: Sammeln Sie Informationen](#wt1-connect-test-gather-info)
+ [Schritt 3.2: Installieren Sie den NFS-Client auf Ihrer EC2-Instance](#wt1-connect-install-nfs-client)
+ [Schritt 3.3: Mounten Sie das Dateisystem auf Ihrer EC2-Instance und testen Sie es](#wt1-mount-fs-and-test)

### Schritt 3.1: Sammeln Sie Informationen
<a name="wt1-connect-test-gather-info"></a>

Stellen Sie sicher, dass Sie die folgenden Informationen haben, wenn Sie die Schritte in diesem Abschnitt ausführen:
+ Öffentlicher DNS-Name Ihrer EC2-Instance in folgendem Format: 

  ```
  ec2-xx-xxx-xxx-xx.{{aws-region}}.compute.amazonaws.com 
  ```
+ DNS-Name Ihres Dateisystems. Sie können diesen DNS-Namen mit dem folgenden allgemeinen Format konstruieren:

  ```
  {{file-system-id}}.efs.{{aws-region}}.amazonaws.com
  ```

  Die EC2-Instance, in der Sie das Dateisystem mithilfe des Mounting-Ziels mounten, kann den DNS-Namen des Dateisystems zu der IP-Adresse des Mounting-Ziels auflösen.

**Anmerkung**  
Amazon EFS setzt nicht voraus, dass Ihre EC2-Instance entweder eine öffentliche IP-Adresse oder einen öffentlichen DNS-Namen hat. Die oben aufgeführten Anforderungen gelten nur für dieses Beispiel, um sicherzustellen, dass Sie eine Verbindung mit der Instance per SSH von außerhalb der VPC herstellen können.

### Schritt 3.2: Installieren Sie den NFS-Client auf Ihrer EC2-Instance
<a name="wt1-connect-install-nfs-client"></a>

Sie können eine Verbindung mit Ihrer EC2-Instance von Windows oder von einem Computer mit Linux oder macOS X oder einer beliebigen anderen Unix-Variante aus herstellen. 

**So installieren Sie einen NFS-Client**

1. Stellen Sie eine Verbindung zu Ihrer EC2- Instance her. Weitere Informationen finden Sie unter [Mit Ihrer EC2-Instance verbinden](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/connect.html) im *Amazon-EC2-Benutzerhandbuch*.

1. Führen Sie die folgenden Befehle auf der EC2-Instance mithilfe der SSH-Sitzung durch:

   1. (Optional) Rufen Sie Aktualisierungen ab, und führen Sie einen Neustart durch.

      ```
      $  sudo yum -y update  
      $  sudo reboot
      ```

      Stellen Sie nach dem Neustart erneut eine Verbindung mit Ihrer EC2-Instance her.

   1. Installieren Sie den NFS-Client.

      ```
      $ sudo yum -y install nfs-utils
      ```
**Anmerkung**  
Wenn Sie beim Starten Ihrer EC2-Instance das **Amazon Linux AMI 2016.03.0** wählen, müssen Sie es nicht installieren, `nfs-utils` da es standardmäßig bereits im AMI enthalten ist.

### Schritt 3.3: Mounten Sie das Dateisystem auf Ihrer EC2-Instance und testen Sie es
<a name="wt1-mount-fs-and-test"></a>

Jetzt mounten Sie das Dateisystem auf Ihrer EC2-Instance. 

1. Erstellen Sie ein Verzeichnis (“ „). efs-mount-point

   ```
   $ mkdir ~/efs-mount-point 
   ```

1. Hängen Sie das EFS-Dateisystem ein. 

   ```
   $ sudo mount -t nfs -o nfsvers=4.1,rsize=1048576,wsize=1048576,hard,timeo=600,retrans=2,noresvport {{mount-target-DNS}}:/   ~/efs-mount-point  
   ```

   Die EC2-Instance kann den DNS-Namen des Mounting-Ziels zur IP-Adresse auflösen. Optional können Sie die IP-Adresse des Mounting-Ziels auch direkt angeben.

   ```
   $ sudo mount -t nfs -o nfsvers=4.1,rsize=1048576,wsize=1048576,hard,timeo=600,retrans=2,noresvport {{mount-target-ip}}:/  ~/efs-mount-point
   ```

1. Nachdem Sie das EFS-Dateisystem auf Ihrer EC2-Instance bereitgestellt haben, können Sie Dateien erstellen.

   1. Ändern Sie das Verzeichnis.

      ```
      $ cd ~/efs-mount-point  
      ```

   1. Listen Sie die Inhalte des Verzeichnisses auf. 

      ```
      $ ls -al
      ```

      Es sollte leer sein.

      ```
      drwxr-xr-x 2 root     root     4096 Dec 29 22:33 .
      drwx------ 4 ec2-user ec2-user 4096 Dec 29 22:54 ..
      ```

      

   1. Der Eigentümer und Inhaber der Schreibrechte eines Dateisystems ist bei dessen Erstellung der Root-Benutzer, Sie müssen daher die Berechtigungen zum Hinzufügen von Dateien ändern.

      ```
      $ sudo chmod go+rw .
      ```

      Wenn Sie jetzt den Befehl `ls -al` ausprobieren, sehen Sie, dass die Berechtigungen geändert wurden.

      ```
      drwxrwxrwx 2 root     root     4096 Dec 29 22:33 .
      drwx------ 4 ec2-user ec2-user 4096 Dec 29 22:54 ..
      ```

   1. Erstellen Sie eine Textdatei.

      ```
      $ touch test-file.txt 
      ```

   1. Listen Sie den Inhalt des Verzeichnisses auf. 

      ```
      $ ls -l
      ```

Sie haben jetzt erfolgreich ein EFS-Dateisystem auf Ihrer EC2-Instance in Ihrer VPC erstellt und bereitgestellt.

Das Dateisystem, das Sie gemountet haben, bleibt bei Neustarts nicht erhalten. Für ein automatisches erneutes Mounting des Verzeichnisses können Sie die Datei `fstab` verwenden. Wenn Sie eine Auto-Scaling-Gruppe zum Starten von EC2-Instances verwenden, können Sie auch Skripts in einer Startkonfiguration einrichten.

## Schritt 4: Bereinigen
<a name="wt1-clean-up"></a>

Wenn Sie die erstellten Ressourcen nicht mehr benötigen, sollten Sie sie entfernen. Sie können dies mit der CLI tun.
+ Entfernen Sie EC2-Ressourcen (die EC2-Instance und die beiden Sicherheitsgruppen). Amazon EFS löscht die Netzwerkschnittstelle, wenn Sie das Mounting-Ziel löschen. 
+ Entfernen Sie die EFS-Ressourcen (Dateisystem, Mount-Ziel).

**Um AWS Ressourcen zu löschen, die in dieser exemplarischen Vorgehensweise erstellt wurden**

1. Beenden Sie die EC2-Instanz, die Sie für dieses Tutorial erstellt haben. 

   ```
   $ aws ec2 terminate-instances \
   --instance-ids {{instance-id}} \
   --profile adminuser
   ```

   Sie können EC2-Ressourcen auch über die Konsole löschen. Anweisungen finden Sie unter [Beenden einer Instance](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/terminating-instances.html#terminating-instances-console). 

1. Löschen Sie das Mounting-Ziel.

   Sie müssen die für das Dateisystem erstellten Mounting-Ziele löschen, bevor Sie das Dateisystem löschen können. Mit dem CLI-Befehl `describe-mount-targets` erhalten Sie eine Liste der Mounting-Ziele.

   ```
   $  aws efs describe-mount-targets \
   --file-system-id {{file-system-ID}} \
   --profile adminuser \
   --region {{aws-region}}
   ```

   Löschen Sie dann das Mounting-Ziel mit dem CLI-Befehl `delete-mount-target`.

   ```
   $ aws efs delete-mount-target \
   --mount-target-id {{ID-of-mount-target-to-delete}} \
   --profile adminuser \
   --region {{aws-region}}
   ```

1. (Optional) Löschen Sie die zwei Sicherheitsgruppen, die Sie erstellt haben. Die Erstellung von Sicherheitsgruppen ist kostenlos.

   Sie müssen zunächst die Sicherheitsgruppe des Mounting-Ziels löschen, bevor Sie die Sicherheitsgruppe der EC2-Instance löschen können. Die Sicherheitsgruppe des Mounting-Ziels hat eine Regel, die auf die EC2-Sicherheitsgruppe verweist. Daher können Sie die Sicherheitsgruppe der EC2-Instance nicht zuerst löschen.

   Anweisungen finden Sie unter [Löschen Ihrer Sicherheitsgruppe](https://docs.aws.amazon.com/cli/latest/userguide/cli-services-ec2-sg.html#deleting-a-security-group) im *Amazon EC2 EC2-Benutzerhandbuch*.

1. Löschen Sie das Dateisystem mithilfe des CLI-Befehls `delete-file-system`. Mit dem CLI-Befehl `describe-file-systems` erhalten Sie eine Liste Ihrer Dateisysteme. Sie können die Dateisystem-ID aus der Antwort ableiten.

   ```
   aws efs describe-file-systems \
   --profile adminuser \
   --region {{aws-region}}
   ```

   Löschen Sie das Dateisystem, indem Sie die Dateisystem-ID angeben.

   ```
   $ aws efs delete-file-system \
   --file-system-id {{ID-of-file-system-to-delete}} \
   --region {{aws-region}} \
   --profile adminuser
   ```