

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Einrichtung einer VPC für die Verwendung mit Amazon Quick
<a name="vpc-setup-for-quicksight"></a>


|  | 
| --- |
|  Gilt für:  Enterprise Edition  | 


|  | 
| --- |
|    Zielgruppe: Systemadministratoren  | 

Um eine VPC für die Verwendung mit der Amazon Quick Enterprise Edition einzurichten, benötigen Sie Zugriff auf Amazon VPC und Amazon EC2. Sie benötigen außerdem Zugriff auf jeden AWS Datenbankservice, den Sie zu Quick hinzufügen möchten. Sie können die Konsole oder die AWS Command Line Interface (AWS CLI) verwenden. Weitere Informationen zur CLI finden Sie im [AWS Command Line Interface -Benutzerhandbuch](https://docs.aws.amazon.com/cli/latest/userguide/). Um mit der CLI zu arbeiten, gehen Sie zu [https://aws.amazon.com/cli/](https://aws.amazon.com/cli/).

Bevor Sie mit der Einrichtung Ihrer VPC-Verbindung in Amazon Quick beginnen, stellen Sie sicher, dass Sie die Komponenten einer VPC-Bereitstellung verstehen. Machen Sie sich dabei mit den Subnetzen und Sicherheitsgruppen der VPC in Bezug auf die Ziele (Datenbanken) vertraut, die Sie von Amazon Quick aus erreichen möchten. Um eine erfolgreiche VPC-Verbindung einzurichten, stellen Sie sicher, dass die folgenden Komponenten zusammenarbeiten, damit der Netzwerkverkehr zwischen Amazon Quick und Ihrer Datenquelle übertragen werden kann:
+ Der Amazon-VPC-Service
+ Die Subnetze, die Ihre Datenquelle verwendet
+ Die elastischen Netzwerkschnittstellen von Amazon Quick und die von ihnen verwendeten Subnetze
+ Die Routing-Tabelle
+ Eingehende und ausgehende Regeln für diese Sicherheitsgruppen:
  + Sicherheitsgruppe für Ihre VPC. Wir empfehlen Ihnen, eine neue Sicherheitsgruppe zu erstellen, um die Regeln für die VPC-Sicherheitsgruppe von den Regeln für die Amazon Quick Network Interface (Sicherheitsgruppe) zu isolieren.
  + Sicherheitsgruppe, die an die Amazon Quick-Netzwerkschnittstelle angeschlossen ist.
  + Sicherheitsgruppe, die dem Datenbankserver angefügt ist (für jeden Datenbankserver, den Sie verwenden möchten).
+ (Optional) Eingehende Endpunkte von Amazon Route 53 Resolver für die private DNS-Auflösung.

In den folgenden Themen finden Sie die beteiligten Netzwerkkomponenten. Beschreibungen ihrer Rollen finden Sie auch in der Netzwerkkonfiguration Ihrer VPC und Ihrer Amazon Quick VPC-Verbindung. Die Netzwerkschnittstelle für Amazon Quick, die bei der Einrichtung automatisch erstellt wird, wird *Amazon Quick Network Interface* *(QNI)* genannt.

Wenn Ihre VPC bereits vollständig konfiguriert ist, fahren Sie mit dem nächsten Abschnitt, [Suchen von Informationen zum Herstellen einer Verbindung zu einer VPC](https://docs.aws.amazon.com/quicksight/latest/user/vpc-finding-setup-information.html), fort.

**Topics**
+ [VPC](vpc-amazon-virtual-private-cloud.md)
+ [Subnets](vpc-subnets.md)
+ [Sicherheitsgruppen: Eingehende und ausgehende Regeln](vpc-security-groups.md)
+ [Beispielregeln](vpc-sample-rules.md)
+ [Routing-Tabelle](vpc-route-table.md)
+ [elastic network interface von Amazon Quick](vpc-qeni.md)
+ [Eingehende Endpunkte für Amazon Route 53 Resolver](vpc-route-53.md)

# VPC
<a name="vpc-amazon-virtual-private-cloud"></a>

Eine *Virtual Private Cloud (VPC)* ist ein virtuelles Netzwerk, das Ihrem AWS Konto gewidmet ist. Der Amazon VPC-Service, der ihn bereitstellt, ist eine Netzwerkschicht für Ihre AWS Ressourcen. Mit Amazon VPC können Sie ein virtuelles Netzwerk in Ihrem eigenen logisch isolierten Bereich innerhalb der AWS Cloud definieren. Eine VPC ähnelt stark einem herkömmlichen Netzwerk, das Sie möglicherweise in Ihrem eigenen Rechenzentrum betreiben, bietet jedoch die Vorteile der AWS skalierbaren Infrastruktur. Virtuelle Datenverarbeitungsumgebungen von Amazon VPC für Amazon EC2, auch *Instances* genannt, können für eine Vielzahl von AWS Ressourcen verwendet werden. 

VPCs bieten Optionen, die Flexibilität in einer sicheren Umgebung ermöglichen, zum Beispiel:
+ Sie können zur Konfiguration Ihrer VPC den IP-Adressbereich festlegen, Subnetze erstellen sowie Routing-Tabellen, Netzwerk-Gateways und Sicherheitseinstellungen konfigurieren.
+ Um die AWS Cloud zu einer Erweiterung Ihres Rechenzentrums zu machen, können Sie Ihre VPC mit Ihrem eigenen Unternehmensrechenzentrum verbinden.
+ Sie können Ihre Instances in der VPC mit dem Internet verbinden oder sie in einem privaten Netzwerk isoliert halten.
+ Um die Ressourcen in jedem Subnetz zu schützen, können Sie mehrere Sicherheitsebenen verwenden, darunter Sicherheitsgruppen und Netzwerkzugriffskontrolllisten ()ACLs. 

Weitere Informationen finden Sie im [Amazon VPC-Benutzerhandbuch](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). 

Wenn Sie eine Standard-VPC haben und beim Starten einer Instance kein Subnetz angeben, wird die Instance in Ihrer Standard-VPC gestartet. Sie können Instances in Ihrer Standard-VPC starten, ohne etwas über Amazon VPC wissen zu müssen. 

Wenn Sie noch keine VPC haben oder eine neue verwenden möchten, können Sie eine erstellen, indem Sie die Anweisungen im *Amazon-VPC-Benutzerhandbuch* [Erste Schritte mit Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) befolgen. In diesem Abschnitt finden Sie Anleitungen zum Einrichten Ihrer VPC. *Die Anleitung umfasst Optionen für öffentliche und private Subnetze sowie für den AWS Site-to-Site VPN-Zugriff für Ihr Unternehmensnetzwerk (auch bekannt als lokaler Zugriff).* Sie können auch VPC-Peering verwenden oder Direct Connect eine lokale Datenbankinstanz erreichen. 

**Mit dem AWS CLI**

Sie können mit der Einrichtung einer VPC in Amazon EC2 beginnen, indem Sie den [https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-vpc.html)-Befehl verwenden. Weitere Informationen zu den VPC-Einstellungen für AWS CLI finden Sie unter [Beispiele für VPC](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenarios.html) im *Amazon-VPC-Benutzerhandbuch*.

**Verwenden der Amazon-EC2-Konsole**

Um Ihre VPC anzuzeigen oder eine neue in Amazon EC2 zu erstellen, melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die Amazon VPC-Konsole unter. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/) Um eine neue VPC zu erstellen, wählen Sie **VPC-Assistent starten** und folgen Sie den Anweisungen. Notieren Sie sich Ihre neue VPC-ID als Referenz für die Zukunft. Um sie anzusehen VPCs, wählen Sie VPCs auf der **linken Seite Ihr** aus.

**Amazon VPC-Ressourcen in VPC-Leitfäden und Support-Artikeln AWS **

Allgemeine Informationen finden Sie unter [Arbeiten mit Subnetzen VPCs und Subnetzen](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html).

 step-by-stepAnweisungen zum Einrichten einer VPC finden Sie in den folgenden Themen (wählen Sie die Themen aus, die sich auf Ihr Szenario beziehen):
+ [Erstellen Sie eine IPv4 VPC und Subnetze mit dem AWS CLI](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-subnets-commands-example.html)
+ [Freigeben von öffentlichen und privaten Subnetzen](https://docs.aws.amazon.com/vpc/latest/userguide/example-vpc-share.html)
+ [Arbeiten mit VPN site-to-site](https://docs.aws.amazon.com/vpn/latest/s2svpn/working-with-site-site.html)
+ [AWS Site-to-SiteVPN-Netzwerkadministratorhandbuch](https://docs.aws.amazon.com/vpc/latest/adminguide/Welcome.html) (wählen Sie Ihr Netzwerkgerät aus, um spezifische Anweisungen zu erhalten)
+  [Generisches Kunden-Gateway-Gerät ohne Border Gateway Protocol ](https://docs.aws.amazon.com/vpc/latest/adminguide/GenericConfigNoBGP.html#DetailedViewCustomerGateway6) (empfohlen für Kunden-Gateways)

Wenn Sie Datenquellen-Instances zur selben VPC migrieren möchten, lesen Sie die folgenden AWS -Support-Artikel:
+ [Wie ändere ich die VPC einer Amazon RDS-DB-Instance?](https://aws.amazon.com/premiumsupport/knowledge-center/change-vpc-rds-db-instance/)
+ [Wie verschiebe ich meine EC2-Instance in andere Subnetze, Availability Zones oder VPCs?](https://aws.amazon.com/premiumsupport/knowledge-center/move-ec2-instance/)
+ [Wie verschiebe ich meinen Amazon Redshift-Cluster von einer VPC in eine andere VPC?](https://aws.amazon.com/premiumsupport/knowledge-center/move-redshift-cluster-vpcs/)

Informationen zur Problembehandlung finden Sie unter [Wie behebe ich Probleme mit VPC-Routing-Tabellen](https://aws.amazon.com/premiumsupport/knowledge-center/troubleshoot-vpc-route-table/)? , ein vom AWS Support erstellter Artikel mit Video.

# Subnets
<a name="vpc-subnets"></a>

Ein *Subnetz* ist ein Bereich an IP-Adressen in Ihrer VPC. Sie müssen mindestens zwei Subnetze bereitstellen, um eine VPC-Verbindung herzustellen. Jedes Subnetz muss einer anderen Availability Zone angehören. Sie können AWS Ressourcen wie Amazon EC2-Instances und Amazon RDS-DB-Instances an Subnetze anhängen. Sie können Subnetze erstellen, um Instances je nach Ihren Sicherheits- und Betriebsanforderungen zu gruppieren.

Damit Amazon Quick eine Verbindung zu Ihrer Datenbank herstellen kann, muss das Netzwerk den Datenverkehr an die Datenquellen weiterleiten, die Sie von einem der Subnetze erreichen möchten, die von der Amazon Quick-Netzwerkschnittstelle verwendet werden. Amazon Quick bestimmt, über welches Subnetz der Datenverkehr im Backend geleitet werden soll. Wenn in der Availability Zone, mit der das Subnetz verbunden ist, ein Ausfall auftritt, leitet Amazon Quick den Datenverkehr in eines der anderen Subnetze um, die in der VPC-Verbindung konfiguriert sind. Wenn sich die Datenquellen in verschiedenen Subnetzen befinden, stellen Sie sicher, dass es eine Route von der Amazon Quick-Netzwerkschnittstelle zu Ihrer Datenbank-Instance gibt. Standardmäßig ist jedes Subnetz in einer VPC einer Haupt-Routing-Tabelle zugeordnet und kann die anderen Subnetze erreichen. Weitere Informationen finden Sie unter [VPC und Subnetze](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html) und [Netzwerk ACLs](https://docs.aws.amazon.com/vpc//latest/userguide/vpc-connection-network-acls.html) im *Amazon VPC-Benutzerhandbuch*.

Wenn Sie Amazon RDS verwenden, sind DB-Instances einer Subnetzgruppe zugeordnet, die Sie entweder in der Amazon RDS-Konsole ([https://console.aws.amazon.com/rds/](https://console.aws.amazon.com/rds/)) oder in der VPC-Konsole anzeigen können. Informationen zur Fehlerbehebung bei der Konnektivität mit Amazon RDS finden Sie im AWS Support-Artikel [Wie kann ich Probleme bei der Konnektivität mit einer Amazon RDS-Instance beheben, die ein öffentliches oder privates Subnetz einer VPC verwendet](https://aws.amazon.com/premiumsupport/knowledge-center/rds-connectivity-instance-subnet-vpc/)?

# Sicherheitsgruppen: Eingehende und ausgehende Regeln
<a name="vpc-security-groups"></a>

Eine *Sicherheitsgruppe* dient als virtuelle Firewall für Ihre Instance zur Steuerung von ein- und ausgehendem Datenverkehr. Fügen Sie jeder Sicherheitsgruppe Regeln hinzu, die den eingehenden Datenverkehr an die Instances leiten, sowie weitere Regeln, die den ausgehenden Datenverkehr steuern.

Erstellen Sie für Ihre VPC-Verbindung eine neue Sicherheitsgruppe mit der Beschreibung `QuickSight-VPC`. Diese Sicherheitsgruppe muss den gesamten eingehenden TCP-Datenverkehr von den Sicherheitsgruppen der Datenziele zulassen, die Sie erreichen möchten. Im folgenden Beispiel wird eine neue Sicherheitsgruppe in der VPC erstellt und die ID der neuen Sicherheitsgruppe zurückgegeben.

```
aws ec2 create-security-group \
--group-name quicksight-vpc \
--description "QuickSight-VPC" \
--vpc-id vpc-0daeb67adda59e0cd
```

**Wichtig**  
Die Netzwerkkonfiguration ist so komplex, dass wir dringend empfehlen, eine neue Sicherheitsgruppe für die Verwendung mit Amazon Quick zu erstellen. Außerdem ist für den AWS -Support dadurch einfacher, Ihnen zu helfen, falls Sie sich mit ihm in Verbindung setzen müssen. Das Erstellen einer neuen Gruppe ist nicht unbedingt erforderlich. Die folgenden Themen basieren jedoch auf der Annahme, dass Sie dieser Empfehlung folgen. 

Damit Quick erfolgreich eine Verbindung zu einer Instance in Ihrer VPC herstellen kann, konfigurieren Sie Ihre Sicherheitsgruppenregeln so, dass Datenverkehr zwischen der Amazon Quick-Netzwerkschnittstelle und der Instance, die Ihre Daten enthält, zugelassen wird. Konfigurieren Sie dazu die Sicherheitsgruppe, die den eingehenden Regeln Ihrer Datenbank-Instance angefügt ist, um den folgenden Datenverkehr zuzulassen:
+ Von dem Port, zu dem Amazon Quick eine Verbindung herstellt
+ Von einer der folgenden Optionen:
  + Die Sicherheitsgruppen-ID, die der Amazon Quick-Netzwerkschnittstelle zugeordnet ist (empfohlen) 

    oder
  + Die private IP-Adresse der Amazon Quick-Netzwerkschnittstelle

Weitere Informationen finden Sie unter [Sicherheitsgruppen für Ihre VPC VPCs ](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_SecurityGroups.html) [und Subnetze](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_Subnets.html) im *Amazon VPC-Benutzerhandbuch*. 

In den unten aufgeführten Themen erfahren Sie mehr über Regeln für eingehenden und ausgehenden Datenverkehr.

**Topics**
+ [Regeln für eingehenden Datenverkehr](#vpc-inbound-rules)
+ [Regeln für ausgehenden Datenverkehr](#vpc-outbound-rules)

## Regeln für eingehenden Datenverkehr
<a name="vpc-inbound-rules"></a>

**Wichtig**  
Der folgende Abschnitt gilt für Ihre VPC-Verbindung, wenn die Verbindung vor dem 27. April 2023 erstellt wurde.

Wenn Sie eine Sicherheitsgruppe erstellen, verfügt sie über keine Regeln für den eingehenden Datenverkehr. Eingehender Datenverkehr, der von einem anderen Host zu Ihrer Instance gelangt, wird erst zugelassen, wenn Sie der Sicherheitsgruppe Regeln für eingehenden Datenverkehr hinzufügen.

Die an die Amazon Quick-Netzwerkschnittstelle angehängte Sicherheitsgruppe verhält sich anders als die meisten Sicherheitsgruppen, da sie nicht statusbehaftet ist. Andere Sicherheitsgruppen sind normalerweise *stateful (zustandsbehaftet)*. Dies bedeutet, dass sie, nachdem sie eine ausgehende Verbindung mit der Sicherheitsgruppe einer Ressource herstellen, automatisch Rückdatenverkehr zulassen. Im Gegensatz dazu lässt die Sicherheitsgruppe Amazon Quick Network Interface nicht automatisch Rückverkehr zu. Aus diesem Grund funktioniert das Hinzufügen einer Ausgangsregel zur Amazon Quick-Netzwerkschnittstellen-Sicherheitsgruppe nicht. Damit es für die Amazon Quick Network Interface-Sicherheitsgruppe funktioniert, stellen Sie sicher, dass Sie eine eingehende Regel hinzufügen, die den Rückverkehr vom Datenbank-Host explizit autorisiert.

Die eingehende Regel in Ihrer Sicherheitsgruppe muss den Verkehr auf allen Ports zulassen. Dies ist erforderlich, da die Zielportnummer aller eingehenden Rückpakete auf eine zufällig zugewiesene Portnummer festgelegt ist.

Um Amazon Quick darauf zu beschränken, sich nur mit bestimmten Instances zu verbinden, können Sie die Sicherheitsgruppen-ID (empfohlen) oder die private IP-Adresse der Instances angeben, die Sie zulassen möchten. In diesem Fall muss die Sicherheitsgruppenregel für eingehenden Datenverkehr aber trotzdem Datenverkehr über alle Ports (0–65535) zulassen.

Damit Amazon Quick eine Verbindung zu einer beliebigen Instance in der VPC herstellen kann, können Sie die Amazon Quick-Netzwerkschnittstellen-Sicherheitsgruppe konfigurieren. Geben Sie ihr in diesem Fall eine Regel für eingehenden Datenverkehr, um Datenverkehr auf 0.0.0.0/0 auf allen Ports (0–65535) zuzulassen. Die von der Amazon Quick-Netzwerkschnittstelle verwendete Sicherheitsgruppe sollte sich von den Sicherheitsgruppen unterscheiden, die für Ihre Datenbanken verwendet werden. Es wird empfohlen, separate Sicherheitsgruppen für die VPC-Verbindung zu verwenden.

**Wichtig**  
Wenn Sie eine seit langem verwendete Amazon-RDS-DB-Instance verwenden, überprüfen Sie Ihre Konfiguration, um festzustellen, ob Sie eine DB-Sicherheitsgruppe verwenden. DB-Sicherheitsgruppen werden mit DB-Instances verwendet, die sich nicht in einer VPC befinden, sondern auf einer EC2-Classic-Plattform.   
Wenn dies Ihre Konfiguration ist und Sie Ihre DB-Instance nicht zur Verwendung mit Amazon Quick in die VPC verschieben, stellen Sie sicher, dass Sie die Eingangsregeln Ihrer DB-Sicherheitsgruppe aktualisieren. Aktualisieren Sie sie, um eingehenden Datenverkehr von der VPC-Sicherheitsgruppe zuzulassen, die Sie für Amazon Quick verwenden. Weitere Informationen finden Sie unter [Zugriffskontrolle mit Sicherheitsgruppen](https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Overview.RDSSecurityGroups.html) im *Amazon RDS-Benutzerhandbuch*. 

## Regeln für ausgehenden Datenverkehr
<a name="vpc-outbound-rules"></a>

**Wichtig**  
Der folgende Abschnitt gilt für Ihre VPC-Verbindung, wenn die Verbindung vor dem 27. April 2023 erstellt wurde.

Standardmäßig enthält eine Sicherheitsgruppe eine ausgehende Regel, die den gesamten ausgehenden Datenverkehr zulässt. Es wird empfohlen, diese Standardregel zu entfernen und ausgehende Regeln hinzuzufügen, die nur bestimmten ausgehenden Datenverkehr zulassen.

**Warnung**  
Konfigurieren Sie die Sicherheitsgruppe auf der Amazon Quick-Netzwerkschnittstelle nicht mit einer ausgehenden Regel, um Datenverkehr auf allen Ports zuzulassen. Informationen zu den wichtigsten Überlegungen und Empfehlungen für die Verwaltung des ausgehenden Netzwerkverkehrs finden Sie unter [Bewährte Sicherheitsmethoden für Ihre VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-best-practices.html) im *Amazon VPC-Benutzerhandbuch*. VPCs 

Die Sicherheitsgruppe, die an die Amazon Quick-Netzwerkschnittstelle angehängt ist, sollte Regeln für ausgehenden Datenverkehr zu jeder der Datenbank-Instances in Ihrer VPC haben, zu denen Amazon Quick eine Verbindung herstellen soll. Um Amazon Quick darauf zu beschränken, sich nur mit bestimmten Instances zu verbinden, geben Sie die Sicherheitsgruppen-ID (empfohlen) oder die private IP-Adresse der Instances an, die zugelassen werden sollen. Sie richten dies zusammen mit den entsprechenden Portnummern für Ihre Instances (dem Port, den die Instances überwachen) in der Regel für ausgehende Verbindungen ein.

Die VPC-Sicherheitsgruppe muss auch ausgehenden Datenverkehr zu den Sicherheitsgruppen der Datenziele zulassen, insbesondere zu den Ports, die die Datenbank überwacht.

# Beispielregeln
<a name="vpc-sample-rules"></a>

Nachfolgend finden Sie einige Beispielkonfigurationen von eingehenden und ausgehenden Regeln für Amazon RDS und Amazon Redshift.

## VPC-Verbindungsregeln: Amazon Quick Sight: Amazon RDS for MySQL
<a name="vpc-quicksight-to-rds-mysql"></a>

Die folgenden Tabellen zeigen Regeleinstellungen für die Verbindung von Amazon Quick Sight mit Amazon RDS for MySQL. 


**Amazon Quick Sight Netzwerkschnittstellen-Sicherheitsgruppe: Regel für eingehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | Alle TCP | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 0 – 65535 | 
| Quelle | sg-RDS11111111 | 
| Description | Amazon Quick Sight — RDS MySQL | 


**Amazon Quick Sight Netzwerkschnittstellen-Sicherheitsgruppe: Regel für ausgehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | MYSQL/Aurora | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 3306 | 
| Quelle | sg- RDS11111111 | 
| Description | Amazon Quick Sight zu RDS MySQL | 


**RDS MySQL: Eingehende Regel**  

|  |  | 
| --- |--- |
| Typ | MYSQL/Aurora | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 3306 | 
| Quelle | sg- ENI3333333 | 
| Description | Amazon Quick Sight zu RDS MySQL | 

## VPC-Verbindungsregeln: Amazon Redshift in Amazon Quick Sight
<a name="vpc-quicksight-to-redshift"></a>

Die folgenden Tabellen zeigen Regeleinstellungen für die Verbindung von Amazon Quick Sight mit Amazon Redshift.


**Sicherheitsgruppe für Amazon Quick Sight-Netzwerkschnittstellen: Regel für eingehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | Alle TCP | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 0 – 65535 | 
| Quelle | sg-222222 RedSh | 
| Description | Amazon Quick Sight — Amazon Redshift | 


**Sicherheitsgruppe für Amazon Quick Sight-Netzwerkschnittstellen: Regel für ausgehenden Datenverkehr**  

|  |  | 
| --- |--- |
| Typ | Amazon Redshift | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 5439 | 
| Quelle | sg-222222 RedSh | 
| Description | Amazon Quick Sight — Amazon Redshift | 


**Amazon Redshift: Eingehende Regel**  

|  |  | 
| --- |--- |
| Typ | Amazon Redshift | 
| Protocol (Protokoll) | TCP | 
| Port-Bereich | 5439 | 
| Quelle | sg- ENI3333333 | 
| Description | Amazon Quick Sight — Amazon Redshift | 

# Routing-Tabelle
<a name="vpc-route-table"></a>

Um VPC-Peering Direct Connect zu verwenden oder eine lokale Datenbank-Instance zu erreichen, aktualisieren Sie die Routing-Tabelle, die der VPC zugeordnet ist, die Sie mit Amazon Quick verwenden. Weitere Informationen zu Routing-Tabellen finden Sie unter [Routing-Tabellen](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Route_Tables.html) im *Amazon-VPC-Benutzerhandbuch.*

Weitere Informationen zum VPC-Peering sowie Beispielszenarien und -konfigurationen finden Sie unter [Was ist VPC-Peering?](https://docs.aws.amazon.com/vpc/latest/peering/what-is-vpc-peering.html) im *Peering-Handbuch für Amazon VPC.* Eine Beispielkonfiguration finden Sie unter [Beispiel: Dienste verwenden AWS PrivateLink und VPC-Peering](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-peer-region-example.html) im *Amazon VPC-Benutzerhandbuch*.

**Mit dem AWS CLI**

Im folgenden Beispiel wird eine Routing-Tabelle erstellt.

```
aws ec2 create-route-table --vpc-id vpc-0daeb67adda59e0cd
```

Dann können Sie mit dem `create-route`-Befehl eine Route erstellen. Weitere Informationen und Beispiele finden Sie unter [create-route](https://docs.aws.amazon.com/cli/latest/reference/ec2/create-route.html) in der *AWS -CLI-Befehlsreferenz.*

Damit die folgenden Beispiele funktionieren, stellen Sie sicher, dass Sie ein Subnetz in der VPC haben, das mit der Routing-Tabelle verknüpft ist. Das erste Beispiel beschreibt die Routing-Tabelle mit der angegebenen VPC-ID. Das zweite beschreibt die Routing-Tabelle mit der angegebenen Routing-Tabellen-ID. 

```
aws ec2 describe-route-tables \
--filters "Name=vpc-id,Values=vpc-0daeb67adda59e0cd" 

aws ec2 describe-route-tables \
--route-table-ids rtb-45ac473a
```

Das folgende Beispiel beschreibt die angegebenen Verknüpfungen zwischen einer bestimmten VPC und Ihren lokalen Gateway-Routing-Tabellen.

```
aws ec2 describe-local-gateway-route-table-vpc-associations
--filters "Name=vpc-id,Values=vpc-0daeb67adda59e0cd"
```

# elastic network interface von Amazon Quick
<a name="vpc-qeni"></a>

Die *Amazon Quick elastic network interface* ist eine logische Netzwerkkomponente in einer VPC, die eine virtuelle Netzwerkkarte darstellt. Quick erstellt mindestens zwei dieser Netzwerkschnittstellen für die Verwendung mit einer VPC-Verbindung auf der Grundlage der damit verbundenen Subnetze. Anschließend fügen Sie die VPC-Verbindung zu jeder Amazon Quick Sight-Datenquelle hinzu, die Sie erstellen. Die Quick-Netzwerkschnittstelle allein bietet Quick keinen direkten Zugriff auf Ihre Datenbanken. Die VPC-Verbindung funktioniert nur für die Amazon Quick Sight-Datenquellen, die für ihre Verwendung konfiguriert sind.

Wenn Sie die Amazon Quick Sight-Datenquelle verwenden, um eine Datenbank oder eine andere Instance innerhalb Ihrer VPC abzufragen, stammt der gesamte Netzwerkverkehr von Amazon Quick von dieser Amazon Quick-Netzwerkschnittstelle. Da die Amazon Quick-Netzwerkschnittstelle in Ihrer VPC vorhanden ist, kann der von ihr ausgehende Datenverkehr Ziele innerhalb Ihrer VPC über deren private IP-Adressen erreichen. Jede Amazon Quick-Netzwerkschnittstelle erhält ihre eigene private IP-Adresse, die aus dem von Ihnen konfigurierten Subnetz stammt. Die private IP-Adresse ist, anders als der öffentliche IP-Bereich, für jedes AWS -Konto eindeutig.

# Eingehende Endpunkte für Amazon Route 53 Resolver
<a name="vpc-route-53"></a>

*Amazon Route 53 Resolver* bietet DNS-Abfragefunktionen für Ihre VPC. Route 53 Resolver löst alle lokalen DNS-Abfragen auf und sucht rekursiv nach allen DNS-Abfragen, die nicht lokal sind, auf öffentlichen DNS-Servern. 

Amazon Quick kann Route 53 Resolver nicht direkt verwenden, um private DNS-Server abzufragen. Sie können jedoch eingehende Endpunkte von Route 53 Resolver so einrichten, dass diese Abfragen indirekt gestellt werden. Weitere Informationen zu eingehenden Endpunkten finden Sie unter [Weiterleiten eingehender DNS-Abfragen an Sie VPCs](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/resolver-forwarding-inbound-queries.html) im *Route 53* Resolver Developer Guide. Um eingehende Endpunkte in Amazon Quick zu verwenden, geben Sie die IP-Adressen der Endpunkte für **DNS-Resolver-Endpunkte** an, wenn Sie eine VPC-Verbindung herstellen.