

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Die Amazon-VPC einrichten, in der sich Ihr Amazon-Neptune-DB-Cluster befindet
<a name="get-started-vpc"></a>

Ein Amazon-Neptune-DB-Cluster kann *nur* in einer Amazon Virtual Private Cloud (Amazon VPC) erstellt werden. Ihre Endpunkte sind innerhalb dieser VPC zugänglich, und wenn [öffentliche Neptune-Endpunkte](neptune-public-endpoints.md) aktiviert sind, können sie auch außerhalb der VPC und über das Internet aufgerufen werden.

Es gibt verschiedene Möglichkeiten, die VPC einzurichten, je nachdem, wie Sie auf den DB-Cluster zugreifen möchten.

Dies sind einige Punkte, die Sie bei der Konfiguration der VPC beachten sollten, in der sich Ihr Neptune-DB-Cluster befindet:
+ Ihre VPC muss mindestens zwei [Subnetze](#security-vpc-add-subnets) besitzen. Diese Subnetze müssen sich in zwei verschiedenen Availability Zones () befinden. AZs Durch die Verteilung Ihrer Cluster-Instances auf mindestens zwei stellt Neptune sicher AZs, dass in Ihrem DB-Cluster immer Instances verfügbar sind, auch im unwahrscheinlichen Fall eines Ausfalls der Availability Zone. Das Cluster-Volume für Ihren Neptune DB-Cluster erstreckt sich immer über drei AZs , um dauerhaften Speicher mit extrem geringer Wahrscheinlichkeit von Datenverlusten bereitzustellen.
+ Die CIDR-Blöcke in den einzelnen Subnetzen müssen groß genug sein, um IP-Adressen bereitzustellen, die Neptune während Wartung, Failover und Skalierung benötigt.
+ Die VPC muss über eine DB-Subnetzgruppe mit den Subnetzen verfügen, die Sie erstellt haben. Neptune wählt in der Subnetzgruppe ein Subnetz und in diesem Subnetz eine IP-Adresse aus, um sie mit den einzelnen DB-Instances im DB-Cluster zu verknüpfen. Die DB-Instance befindet sich anschließend in derselben AZ wie das Subnetz.
+ Die VPC sollte [DNS-aktiviert](#get-started-vpc-dns) sein (DNS-Hostnamen und DNS-Auflösung).
+ Die VPC muss eine [VPC-Sicherheitsgruppe](#security-vpc-security-group) besitzen, die den Zugriff auf Ihren DB-Cluster zulässt.
+ Die Tenancy in einer Neptune-VPC sollte auf **Standard** festgelegt sein.

## Hinzufügen von Subnetzen zur VPC, in der sich Ihr Neptune-DB-Cluster befindet
<a name="security-vpc-add-subnets"></a>

Ein Subnetz ist ein Bereich von IP-Adressen in Ihrer VPC. Sie können Ressourcen wie einen Neptune-DB-Cluster, oder eine EC2-Instance in einem Subnetz starten. Wenn Sie ein Subnetz erstellen, geben Sie den IPv4 CIDR-Block für das Subnetz an, das eine Teilmenge des VPC-CIDR-Blocks ist. Jedes Subnetz muss sich vollständig innerhalb einer einzigen Availability Zone (AZ) befinden und darf nicht mehrere Zonen umfassen. Durch den Start von Instances in unterschiedlichen Availability Zones können Sie Ihre Anwendungen vor Ausfällen in einer Zone schützen. Weitere Informationen finden Sie in der [VPC-Subnetz-Dokumentation](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html).

Ein Neptune-DB-Cluster erfordert mindestens zwei VPC-Subnetze.

**So fügen Sie einer VPC Subnetze hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **Subnetze** aus.

1. Wählen Sie im **VPC-Dashboard** zunächst **Subnetze** und dann **Subnetz erstellen** aus.

1. Wählen Sie auf der Seite **Subnetz erstellen** die VPC aus, in der Sie das Subnetz erstellen möchten.

1. Führen Sie unter **Subnetzeinstellungen** Folgendes aus:

   1. Geben Sie in **Subnetzname** einen Namen für das neue Subnetz ein.

   1. Wählen Sie eine Availability Zone (AZ) für das Subnetz aus oder lassen Sie die Einstellung **Keine Präferenz** unverändert.

   1. Geben Sie den IP-Adressblock des Subnetzes unter **IPv4 CIDR-Block** ein.

   1. Fügen Sie dem Subnetz Tags hinzu, wenn notwendig.

   1. Klicken Sie auf 

1. Wenn Sie gleichzeitig ein weiteres Subnetz erstellen möchten, wählen Sie **Neues Subnetz hinzufügen** aus.

1. Wählen Sie **Subnetz erstellen**, um das oder die neuen Subnetze zu erstellen.

## Konfiguration von VPC in Amazon Neptune
<a name="security-vpc-add-subnet-group"></a>

Erstellen Sie eine Subnetzgruppe.

**So erstellen Sie eine Neptune-Subnetzgruppe**

1. [Melden Sie sich bei der AWS Management Console an und öffnen Sie die Amazon Neptune Neptune-Konsole zu Hausehttps://console.aws.amazon.com/neptune/.](https://console.aws.amazon.com/neptune/home)

1. Wählen Sie **Subnetzgruppen** und **DB-Subnetzgruppe erstellen** aus.

1. Geben Sie einen Namen und eine Beschreibung für die neue Subnetzgruppe ein (die Beschreibung ist erforderlich).

1. Wählen Sie in **VPC** die VPC aus, in der sich diese Subnetzgruppe befinden soll.

1. Wählen Sie in **Availability Zone** die AZ aus, in der sich diese Subnetzgruppe befinden soll.

1. Fügen Sie in **Subnetz** ein oder mehrere der Subnetze in dieser AZ zu dieser Subnetzgruppe hinzu.

1. Wählen Sie **Erstellen** aus, um die neue Subnetzgruppe zu erstellen.

## Eine Sicherheitsgruppe über die Konsole erstellen
<a name="security-vpc-security-group"></a>

Sicherheitsgruppen ermöglichen den Zugriff auf Ihren Neptune-DB-Cluster in der VPC. Sie dienen als Firewall für den zugeordneten DB-Cluster und steuern den ein- und ausgehenden Datenverkehr auf Instance-Ebene. Eine DB-Instance wird standardmäßig mit einer Firewall und einer Standard-Sicherheitsgruppe erstellt, die den Zugriff auf den DB-Cluster verhindert. Um den Zugriff zu aktivieren, benötigen Sie eine VPC-Sicherheitsgruppe mit zusätzlichen Regeln. 

Das folgende Verfahren zeigt, wie Sie eine benutzerdefinierte TCP-Regel zur Angabe des Port-Bereichs und der IP-Adressen hinzufügen, den/die die Amazon-EC2-Instance für den Zugriff auf Ihren Neptune-DB-Cluster verwenden soll. Sie können statt der IP-Adresse auch die VPC-Sicherheitsgruppe verwenden, die der EC2-Instance zugewiesen ist.

**So erstellen Sie eine VPC-Sicherheitsgruppe für Neptune in der Konsole**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. Wählen Sie in der oberen rechten Ecke der Konsole die AWS Region aus, in der Sie eine VPC-Sicherheitsgruppe für Neptune erstellen möchten. Die Liste der Amazon VPC-Ressourcen für diese Region sollte zeigen, dass Sie über mindestens eine VPC und mehrere Subnetze verfügen. Andernfalls verfügen Sie in dieser Region nicht über eine Standard-VPC.

1. Wählen Sie auf der Navigationsleiste unter **Sicherheit** die Option **Sicherheitsgruppen** aus.

1. Wählen Sie **Sicherheitsgruppe erstellen** aus. Geben im Fenster **Sicherheitsgruppe erstellen** den **Namen der Sicherheitsgruppe**, eine **Beschreibung** und die ID der VPC ein, in der sich Ihr Neptune-DB-Cluster befinden wird.

1. Fügen Sie der Sicherheitsgruppe einer Amazon-EC2-Instance, die Sie mit Ihrem Neptune-DB-Cluster verbinden möchten, eine Regel für eingehenden Datenverkehr hinzu:

   1. Wählen Sie im Bereich **Regeln für eingehenden Datenverkehr** die Option **Regel hinzufügen** aus.

   1. Lassen Sie in der Liste **Typ** die Option **Benutzerdefiniertes TCP** ausgewählt.

   1. Geben Sie im Textfeld **Portbereich** den Wert **8182**ein. Dies ist der Standard-Portwert für Neptune.

   1. Geben Sie unter **Quelle** den IP-Adressbereich (CIDR-Wert) ein, von dem aus Sie auf Neptune zugreifen werden, oder wählen Sie den Namen einer vorhandenen Sicherheitsgruppe aus.

   1. Wenn Sie weitere IP-Adressen oder andere Portbereiche hinzufügen müssen, wählen Sie erneut **Regel hinzufügen** aus.

1. Im Bereich für Regeln für ausgehenden Datenverkehr können Sie auch eine oder mehrere Regeln für ausgehenden Datenverkehr hinzufügen, wenn notwendig.

1. Wenn Sie fertig sind, wählen Sie **Sicherheitsgruppe erstellen** aus.

Sie können diese neue VPC-Sicherheitsgruppe verwenden, wenn Sie einen neuen Neptune-DB-Cluster erstellen.

Wenn Sie eine Standard-VPC verwenden, wurde bereits eine Standard-Subnetzgruppe für Sie erstellt, die alle Subnetze der VPC umfasst. Wenn Sie in der Neptune-Konsole **Datenbank erstellen** auswählen, wird die Standard-VPC verwendet, wenn Sie keine andere VPC angeben.

## Den DNS-Support in Ihrer VPC sicherstellen
<a name="get-started-vpc-dns"></a>

Domain Name System (DNS) ist ein Standard, nach dem Namen, die im Internet verwendet werden, entsprechend der zugehörigen IP-Adressen aufgelöst werden. Ein DNS-Hostname benennt einen Computer eindeutig und besteht aus einem Hostnamen und einem Domainnamen. DNS-Server lösen DNS-Hostnamen zu den entsprechenden IP-Adressen auf.

Stellen Sie sicher, dass sowohl DNS-Hostnamen als auch die DNS-Auflösung in Ihrer VPC aktiviert sind. Die VPC-Netzwerkattribute `enableDnsHostnames` und `enableDnsSupport` müssen auf `true` gesetzt werden. Zum Anzeigen und Ändern dieser Attribute wechseln Sie über [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) zur VPC-Konsole.

Weitere Informationen finden Sie unter [Verwenden von DNS in Ihrer VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-dns.html).

**Anmerkung**  
Stellen Sie bei Verwendung von Route 53 sicher, dass Ihre Konfiguration keine DNS-Netzwerkattribute in Ihrer VPC überschreibt.