Beschreiben Ihrer VPC-Netzwerkarchitektur - Amazon Virtual Private Cloud

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Beschreiben Ihrer VPC-Netzwerkarchitektur

Amazon VPC ermöglicht es Ihnen, ein logisch isoliertes virtuelles Netzwerk in der AWS Cloud zu definieren, das als Virtual Private Cloud (VPC) bezeichnet wird. Erstellen Sie eine separate VPCs , um die Infrastruktur nach Arbeitslast oder organisatorischer Einheit zu isolieren. Sie können Ihre konfigurieren, VPCs indem Sie IP-Adressbereiche auswählen, Routing konfigurieren und Netzwerk-Gateways hinzufügen, um Sie VPCs miteinander, mit dem Internet oder mit Ihrem eigenen Unternehmensnetzwerk zu verbinden. Sie starten AWS Ressourcen wie EC2 Instances oder RDS-Instances in Ihrem VPCs.

In der folgenden Tabelle werden die wichtigsten Merkmale eines VPC-Netzwerks beschrieben. Ein Netzwerkadministrator kann diese Anleitung nutzen, um die Architektur und Konfiguration des VPC-Netzwerks zu beschreiben. Mit diesen Informationen lässt sich ein funktionell gleichwertiges Netzwerk vor Ort oder über einen anderen Cloud-Anbieter konfigurieren.

Merkmal Description
Geografischer Standort Amazon VPC wird in allen AWS Regionen weltweit gehostet. Sie können die Regionen für Ihr VPC-Netzwerk auswählen, in denen Ihre AWS Ressourcen Ihren Kunden am nächsten sind.
Subnets Die Subnetze, die Sie für Sie definieren, VPCs definieren Netzwerkgrenzen und bestimmen die IP-Adressen für Ihre AWS Ressourcen. Sie können Subnetze in mehreren Availability Zones hinzufügen, um die Verfügbarkeit der Ressourcen zu erhöhen.
Netzwerkkonnektivität Die Gateways, die Sie an Ihre VPCs Subnetze anhängen, um Konnektivität zwischen Ihrem VPC-Netzwerk und anderen Netzwerken wie anderen Netzwerken VPCs oder Subnetzen, dem Internet oder Ihren lokalen Netzwerken bereitzustellen.
Sicherheitskontrollen Die Sicherheitsgruppen, die Sie für Ihren Datenverkehr erstellen, VPCs steuern den Verkehr zu und von den zugehörigen Ressourcen, wie Rechenressourcen, Datenbankressourcen und Load Balancers. Jedes Subnetz hat eine Netzwerk-ACL, die den ein- und ausgehenden Datenverkehr steuert.
Verwaltung des Datenverkehrs Routingregeln steuern den Verkehrsfluss zwischen Subnetzen und externen Standorten. VPCs Die von Elastic Load Balancing bereitgestellten Load Balancer verteilen den eingehenden Traffic auf mehrere Ziele wie EC2 Instances, Container und Lambda-Funktionen.

Geografischer Standort

Amazon VPC ist in jeder AWS Region weltweit verfügbar. Jede -Region ist ein separater geografischer Bereich. Sie können die Netzwerklatenz verringern, wenn Sie VPCs für Ihre Ressourcen Ressourcen in Regionen erstellen, die sich in der Nähe der Mehrheit Ihrer Benutzer befinden.

Sie können Amazon EC2 Global View verwenden, um Ihre VPCs in allen Regionen über eine grafische Benutzeroberfläche aufzulisten (es gibt keine gleichwertige programmatische Oberfläche). Mit der Amazon VPC-Konsole, der AWS API und den AWS Befehlszeilenschnittstellen müssen Sie die VPC-Ressourcen VPCs und die VPC-Ressourcen für jede Region einzeln auflisten.

Warum das wichtig ist

Nachdem Sie ermittelt haben, wo Sie sich VPCs befinden, können Sie entscheiden, ob Sie je nach Ihren Anforderungen ein funktionell gleichwertiges Netzwerk an denselben Standorten oder an verschiedenen Standorten konfigurieren möchten.

Um eine Zusammenfassung Ihrer Daten VPCs in allen Regionen zu erhalten
  1. Öffnen Sie die Amazon EC2 Global View-Konsole zu https://console.aws.amazon.com/ec2globalview/Hause.

  2. Überprüfen Sie auf der Registerkarte Region Explorer unter Zusammenfassung die Anzahl der Ressourcen für VPCs, die die Anzahl VPCs und die Anzahl der Regionen umfasst. Dies gilt sowohl für StandarddateienVPCs , die in Ihrem Namen AWS erstellt werden, als auch für nicht standardmäßige Einstellungen VPCs , die Sie erstellen. Wählen Sie den unterstrichenen Text, um zu sehen, wie sich die VPC-Anzahl auf die Regionen verteilt. Wenn eine Region nur über eine VPC verfügt, ist dies höchstwahrscheinlich die Standard-VPC für die Region.

  3. Wählen Sie auf der Registerkarte Globale Suche den Client-Filter Ressourcentyp = Vpc aus. Sie können die Ergebnisse weiter filtern, indem Sie eine Region oder ein Tag angeben.

Um das VPCs in eine Region zu bekommen, verwenden Sie AWS CLI

Verwenden Sie den Befehl describe-vpcs. Sie müssen diesen Befehl in jeder Region ausführen, in der Sie ihn haben VPCs. Der --query Parameter beinhaltet nur die VPC IDs in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

aws ec2 describe-vpcs \ --region us-east-2 \ --query "Vpcs[*].VpcId"

Jede Region hat eine Standard-VPC. Wenn Sie nicht die Standardeinstellung verwenden VPCs, können Sie sie aus den Ergebnissen ausschließen, indem Sie den folgenden Filter hinzufügen.

--filters Name=is-default,Values=false

Subnets

Ein Subnetz stellt eine logische Netzwerkgrenze in einer VPC dar. Weisen Sie beim Erstellen eines Subnetzes einen IP-Adressblock zu. Ressourcen, die Sie in einem Subnetz starten, werden IP-Adressen aus dem IP-Adressblock für das Subnetz zugewiesen. IP-Adressen ermöglichen es Ressourcen, über ein lokales Netzwerk oder das Internet miteinander zu kommunizieren.

Die Ressourcenübersicht in der Amazon-VPC-Konsole stellt die Subnetze für Ihre VPC visuell dar.

Warum das wichtig ist

Mithilfe von Subnetzen können Netzwerkadministratoren Sicherheitsgrenzen einrichten und den Datenverkehr zwischen den Anwendungsebenen kontrollieren. Indem Sie sich die IP-Adressen Ihrer Subnetze notieren, können Sie dafür sorgen, dass Ressourcen in einem funktionell gleichwertigen Netzwerk mit denselben Clients oder Anwendungen kommunizieren können wie in Ihrem VPC-Netzwerk.

So sehen Sie sich die Subnetze für eine VPC mithilfe der Ressourcenübersicht an
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich VPCs aus.

  3. Aktivieren Sie das Kontrollkästchen für die VPC.

  4. Wählen Sie die Registerkarte Ressourcenübersicht aus.

  5. Wählen Sie im VPC-Detailbereich Details anzeigen aus. Im Bereich Subnetze werden alle Subnetze in der VPC mit den dazugehörigen IP-Adressbereichen aufgeführt. Fahren Sie mit dem Mauszeiger über ein Subnetz, um die zugehörige Routing-Tabelle und die Netzwerkverbindungen hervorzuheben. Für weitere Informationen klicken Sie auf den Link, um die Subnetz-Detailseite zu öffnen.

Um die Subnetze für eine VPC mit dem zu beschreiben AWS CLI

Verwenden Sie den Befehl describe-subnets. Der Parameter --filters beschränkt die Suche auf die Beschreibung der Subnetze für die angegebene VPC. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

aws ec2 describe-subnets \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query Subnets[*].[SubnetId,AvailabilityZoneId,CidrBlock,Ipv6CidrBlockAssociationSet[0].Ipv6CidrBlock] \ --output table

Es folgt eine Beispielausgabe. Die Spalten sind Subnetz-ID, AZ-ID, IPv4 Adressbereich und der erste IPv6 Adressbereich (falls vorhanden).

--------------------------------------------------------------------------------------- | DescribeSubnets | +---------------------------+-----------+----------------+----------------------------+ | subnet-0d2d1b81e0bc9c6d4 | usw2-az1 | 10.0.144.0/20 | 2600:1f14:1e6e:a003::/64 | | subnet-0e01d500780bb7468 | usw2-az1 | 10.0.16.0/20 | 2600:1f14:1e6e:a001::/64 | | subnet-0eb17d85f5dfd33b1 | usw2-az2 | 10.0.128.0/20 | 2600:1f14:1e6e:a002::/64 | | subnet-0e990c67809773b19 | usw2-az2 | 10.0.0.0/20 | 2600:1f14:1e6e:a000::/64 | +---------------------------+-----------+----------------+----------------------------+

Netzwerkkonnektivität

Mit den von Amazon VPC bereitgestellten Konnektivitätsoptionen können Sie ein Netzwerk einrichten, das sich über mehrere Konten und Regionen sowie Remote-Netzwerke erstreckt VPCs .

Mithilfe der Ressourcenübersicht in der Amazon VPC-Konsole können Sie herausfinden, ob Sie Internet-Gateways, Internet-Gateways nur für ausgehenden Datenverkehr, NAT-Gateways oder Gateway-VPC-Endpunkte VPCs verwenden. Die Ressourcenübersicht zeigt keine Transit-Gateways, Peering-Verbindungen, Virtual Private Gateways oder andere Arten von eingesetzten VPC-Endpunkten. Sie können die vollständige Liste der Gateways und Peering-Verbindungen für eine VPC abrufen, indem Sie diese einzeln über die Konsole, die API oder eine Befehlszeilenschnittstelle beschreiben.

Warum das wichtig ist

Nachdem Sie die Konnektivität verstanden haben, die Ihr VPC-Netzwerk bietet, können Sie dafür sorgen, dass Ressourcen in einem funktionell gleichwertigen Netzwerk mit denselben lokalen und Remote-Ressourcen kommunizieren können.

So sehen Sie sich die Netzwerkverbindungen für eine VPC mithilfe der Ressourcenübersicht an
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich VPCs aus.

  3. Aktivieren Sie das Kontrollkästchen für die VPC.

  4. Wählen Sie die Registerkarte Ressourcenübersicht aus.

  5. Wählen Sie im VPC-Detailbereich Details anzeigen aus. Im Bereich Netzwerkverbindungen werden alle Internet-Gateways, Internet-Gateways für ausgehenden Verkehr, NAT-Gateways und VPC-Gateway-Endpunkte aufgeführt. Wenn der Ressourcentyp nicht klar ist, fahren Sie mit dem Mauszeiger über das Linksymbol für die Netzwerkverbindung und überprüfen Sie die resultierende URL. Diese URL ist ein Link zu der Ressource in der Konsole und enthält den Ressourcentyp und die Ressourcen-ID (z. B. internetGatewayId=igw-0123456780abcdef).

Um die Netzwerkverbindungen für Ihre Nutzung der zu erhalten VPCs AWS CLI
  1. Verwenden Sie den folgenden describe-internet-gatewaysBefehl, um die Internet-Gateways für die angegebene Region abzurufen. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

    aws ec2 describe-internet-gateways \ --region us-east-2 \ --query InternetGateways[*].[Attachments[0].VpcId,InternetGatewayId] \ --output table

    Es folgt eine Beispielausgabe. Die Spalten zeigen die VPC IDs und das Internet-GatewayIDs.

    ---------------------------------------------------- | DescribeInternetGateways | +------------------------+-------------------------+ | None | igw-04c61dba10EXAMPLE | | vpc-0bf4c2739bEXAMPLE | igw-09737a4029EXAMPLE | | vpc-060415a18fEXAMPLE | igw-0c562bd22aEXAMPLE | | vpc-0ea9d41094EXAMPLE | igw-0e06f7033dEXAMPLE | | vpc-03b86de356EXAMPLE | igw-0a9ff72d05EXAMPLE | +------------------------+-------------------------+
  2. Verwenden Sie den folgenden Befehl describe-egress-only-internet-gateways, um die Internet-Gateways für ausgehenden Datenverkehr für die angegebene Region abzurufen. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

    aws ec2 describe-egress-only-internet-gateways \ --region us-east-2 \ --query EgressOnlyInternetGateways[*].[Attachments[0].VpcId,EgressOnlyInternetGatewayId] \ --output table

    Es folgt eine Beispielausgabe. In den Spalten werden die VPC IDs und das Internet-Gateway nur für ausgehenden Datenverkehr angezeigt. IDs

    ----------------------------------------------------- | DescribeEgressOnlyInternetGateways | +------------------------+--------------------------+ | vpc-060415a18fEXAMPLE | eigw-0b8ca558acEXAMPLE | +------------------------+--------------------------+
  3. Verwenden Sie den folgenden describe-nat-gatewaysBefehl, um die NAT-Gateways für die angegebene Region abzurufen. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

    aws ec2 describe-nat-gateways \ --region us-east-2 \ --query NatGateways[*].[VpcId,NatGatewayId,SubnetId] \ --output table

    Es folgt eine Beispielausgabe. Die Spalten zeigen die VPC IDs, das NAT-Gateway und IDs das IDs Subnetz.

    --------------------------------------------------------------------------------- | DescribeNatGateways | +------------------------+-------------------------+----------------------------+ | vpc-060415a18fEXAMPLE | nat-026316334aEXAMPLE | subnet-0eb17d85f5EXAMPLE | | vpc-060415a18fEXAMPLE | nat-0f08bc5f52EXAMPLE | subnet-0d2d1b81e0EXAMPLE | +------------------------+-------------------------+----------------------------+
  4. Verwenden Sie den folgenden Befehl describe-transit-gateway-vpc-attachments, um die Transit-Gateway-VPC-Anlagen für die angegebene Region abzurufen. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

    aws ec2 describe-transit-gateway-vpc-attachments \ --region us-east-2 \ --query TransitGatewayVpcAttachments[*].[VpcId,TransitGatewayId,length(SubnetIds[])] \ --output table

    Es folgt eine Beispielausgabe. Die Spalten zeigen die VPC IDs, das Transit-Gateway IDs und die Anzahl der Subnetze.

    --------------------------------------------------------- | DescribeTransitGatewayVpcAttachments | +------------------------+-------------------------+----+ | vpc-0bf4c2739bEXAMPLE | tgw-055dc4e47bEXAMPLE | 4 | | vpc-0ea9d41094EXAMPLE | tgw-055dc4e47bEXAMPLE | 2 | +------------------------+-------------------------+----+
  5. Verwenden Sie den folgenden describe-vpc-peering-connectionsBefehl, um die Peering-Verbindungen für die VPCs in der angegebenen Region abzurufen. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

    aws ec2 describe-vpc-peering-connections \ --region us-east-2 \ --query VpcPeeringConnections[*].[AccepterVpcInfo.VpcId,RequesterVpcInfo.VpcId] \ --output table

    Es folgt eine Beispielausgabe. Die Spalten zeigen die akzeptierende VPC IDs, die akzeptierenden VPC-Besitzer, die anfordernde VPC und die anfordernden IDs VPC-Besitzer.

    ------------------------------------------------------------------------------------ | DescribeVpcPeeringConnections | +------------------------+---------------+------------------------+----------------+ | vpc-0ea9d41094EXAMPLE | 123456789012 | vpc-03b86de356EXAMPLE | 123456789012 | +------------------------+---------------+------------------------+----------------+
  6. Verwenden Sie den folgenden describe-vpn-gatewaysBefehl, um die virtuellen privaten Gateways für die angegebene Region abzurufen. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

    aws ec2 describe-vpn-gateways \ --region us-east-2 \ --query VpnGateways[*].[VpcAttachments[0].VpcId,VpnGatewayId] \ --output table

    Es folgt eine Beispielausgabe. Die Spalten zeigen die VPC IDs und das Virtual Private Gateway IDs.

    ---------------------------------------------------- | DescribeVpnGateways | +------------------------+-------------------------+ | vpc-0bf4c2739bEXAMPLE | vgw-0cb3226c4aEXAMPLE | +------------------------+-------------------------+
  7. Verwenden Sie den folgenden describe-vpc-endpointsBefehl, um die VPC-Endpunkte für die angegebene Region abzurufen. Der --query-Parameter umfasst nur die angegebenen Felder in der Ausgabe. Sie können nach Bedarf weitere Felder hinzufügen.

    aws ec2 describe-vpc-endpoints \ --region us-east-2 \ --query 'VpcEndpoints[*].[VpcId,VpcEndpointType,ServiceName||ServiceNetworkArn||ResourceConfigurationArn]' \ --output table

    Es folgt eine Beispielausgabe. Die erste Spalte stellt die VPC-ID und die zweite Spalte den VPC-Endpunkttyp dar. Die dritte Spalte hängt vom Endpunkttyp ab und zeigt entweder den Servicenamen, den ARN für die Ressourcenkonfiguration oder den ARN des Servicenetzwerks.

    ---------------------------------------------------------------------------------------------------------------------------------------- | DescribeVpcEndpoints | +------------------------+-----------------+-------------------------------------------------------------------------------------------+ | vpc-060415a18fcc9afde | Interface | com.amazonaws.vpce.us-west-2.vpce-svc-007832a03d60fc387 | | vpc-060415a18fcc9afde | Interface | com.amazonaws.vpce.us-west-2.vpce-svc-007832a03d60fc387 | | vpc-0bf4c2739bc05a694 | Gateway | com.amazonaws.us-west-2.s3 | | vpc-0ea9d410947d27b7d | Interface | com.amazonaws.us-west-2.logs | | vpc-0bf4c2739bc05a694 | Resource | arn:aws:vpc-lattice:us-east-2:123456789012:resourceconfiguration/rcfg-07129f3acded87625 | | vpc-0bf4c2739bc05a694 | ServiceNetwork | arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-0808d1748faee0c1e | | vpc-0bf4c2739bc05a694 | ServiceNetwork | arn:aws:vpc-lattice:us-east-2:123456789012:servicenetwork/sn-0808d1748faee0c1e | +------------------------+-----------------+-------------------------------------------------------------------------------------------+

Sicherheitskontrollen

Die von Amazon VPC bereitgestellten Sicherheitskontrollen bestimmen den Netzwerkzugriff auf Ihre VPCs und die in Ihrem VPCs bereitgestellten Ressourcen.

Warum das wichtig ist

Nachdem Sie den eingehenden Datenverkehr festgelegt haben, der Ihre Subnetze und Ressourcen erreichen darf, und den Ausgabedatenverkehr, der Ihre Subnetze und Ressourcen verlassen darf, können Sie die Firewall-Regeln planen, die für ein funktionsgleiches Netzwerk erforderlich sind.

Sicherheitskontrollen

Sicherheitsgruppen

Eine Sicherheitsgruppe lässt bestimmten ein- und ausgehenden Datenverkehr auf Ressourcenebene zu. Sicherheitsgruppen sind der wichtigste Mechanismus zur Kontrolle des Zugriffs auf Ressourcen in Ihrem VPCs.

Um die Sicherheitsgruppen für Ihre zu erhalten VPCs

Verwenden Sie den folgenden describe-security-groupsBefehl, um die Sicherheitsgruppen für die angegebene VPC anzuzeigen.

aws ec2 describe-security-groups \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query SecurityGroups[*].GroupId
So rufen Sie die Regeln einer Sicherheitsgruppe für den eingehenden Datenverkehr ab

Verwenden Sie den folgenden describe-security-group-rulesBefehl, um die Regeln für die angegebene Sicherheitsgruppe anzuzeigen, wo sie sich IsEgress befindetfalse.

aws ec2 describe-security-group-rules \ --filters Name=group-id,Values=sg-0abcdef1234567890 \ --query 'SecurityGroupRules[?IsEgress==`false`]'
So rufen Sie die Regeln einer Sicherheitsgruppe für den ausgehenden Datenverkehr ab

Verwenden Sie den folgenden describe-security-group-rulesBefehl, um die Regeln für die angegebene Sicherheitsgruppe anzuzeigen, wo sie sich IsEgress befindettrue.

aws ec2 describe-security-group-rules \ --filters Name=group-id,Values=sg-0abcdef1234567890 \ --query 'SecurityGroupRules[?IsEgress==`true`]'

Netzwerk ACLs

Eine Netzwerk-Zugriffssteuerungsliste (ACL) erlaubt oder verweigert bestimmten eingehenden und ausgehenden Datenverkehr auf der Subnetzebene. Sie können das Netzwerk ACLs so verwenden, als defense-in-depth ob eine Ressource ohne die richtige Sicherheitsgruppe bereitgestellt wird.

Um das Netzwerk ACLs für Ihre Subnetze zu erhalten

Verwenden Sie den folgenden describe-network-aclsBefehl, um das Netzwerk ACLs für die angegebene VPC und ihre Subnetzzuordnungen anzuzeigen.

aws ec2 describe-network-acls \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query "NetworkAcls[*].{ID:NetworkAclId,Subnets:Associations[].SubnetId}"
So rufen Sie die Regeln für eingehende Zugriffe für eine Netzwerk-ACL ab

Verwenden Sie den folgenden describe-network-aclsBefehl, um die Regeln für die angegebene Netzwerk-ACL anzuzeigen, wo sie sich befindetEgress. false

aws ec2 describe-network-acls \ --network-acl-ids acl-0abcdef1234567890 \ --query 'NetworkAcls[*].Entries[?Egress==`false`]'
So rufen Sie die Regeln für ausgehende Zugriffe für eine Netzwerk-ACL ab

Verwenden Sie den folgenden describe-network-aclsBefehl, um die Regeln für die angegebene Netzwerk-ACL anzuzeigen, wo sie sich Egress befindettrue.

aws ec2 describe-network-acls \ --network-acl-ids acl-0abcdef1234567890 \ --query 'NetworkAcls[*].Entries[?Egress==`true`]'

Verwaltung des Datenverkehrs

Ein effektives Datenverkehrsmanagement kombiniert die Routing-Entscheidungen auf Netzwerkebene, die durch Routing-Tabellen bereitgestellt werden, mit den Verteilungsstrategien auf Anwendungsebene, die durch Load Balancing bereitgestellt werden.

Warum das wichtig ist

Netzwerkadministratoren müssen Subnetze, Routing, DNS-Auflösung und Load Balancing so gestalten, dass der Datenfluss optimiert und gleichzeitig die Sicherheitsgrenzen und Leistungsanforderungen eingehalten werden. Indem Sie sich die Konfiguration dieser Komponenten in Ihrem VPC-Netzwerk notieren, können Sie dafür sorgen, dass Ressourcen in einem funktionell gleichwertigen Netzwerk mit denselben Clients oder Geräten kommunizieren können wie in Ihrem VPC-Netzwerk.

Routing-Tabellen

Routentabellen bestimmen, wie der Netzwerkverkehr über Netzwerkgrenzen wie Subnetze VPCs, lokale Netzwerke und das Internet fließt.

Die Ressourcenübersicht in der Amazon-VPC-Konsole bietet eine visuelle Darstellung der Routing-Tabellen für Ihre VPC.

So sehen Sie sich die Routing-Tabellen für eine VPC mithilfe der Ressourcenübersicht an
  1. Öffnen Sie die Amazon-VPC-Konsole unter https://console.aws.amazon.com/vpc/.

  2. Wählen Sie im Navigationsbereich VPCs aus.

  3. Aktivieren Sie das Kontrollkästchen für die VPC.

  4. Wählen Sie die Registerkarte Ressourcenübersicht aus.

  5. Im Bereich Routing-Tabellen sind alle Routing-Tabellen für die VPC aufgeführt. Fahren Sie mit dem Mauszeiger über eine Routing-Tabelle, um die zugehörigen Subnetze und die Netzwerkverbindungen hervorzuheben. Für weitere Informationen klicken Sie auf den Link, um die Routing-Tabellen-Detailseite zu öffnen.

So beschreiben Sie Ihre Routing-Tabellen

Verwenden Sie den describe-route-tablesBefehl, um die Routentabellen für die angegebene VPC und ihre Subnetzzuordnungen zu beschreiben.

aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=vpc-1234567890abcdef0 \ --query "RouteTables[*].{ID:RouteTableId,Subnets:Associations[].SubnetId}"
So rufen Sie Routen für eine Routing-Tabelle ab

Verwenden Sie den describe-route-tablesBefehl, um die Routen für die angegebene Routentabelle zu beschreiben.

aws ec2 describe-route-tables \ --route-table-ids rtb-02ec01715bEXAMPLE \ --query RouteTables[*].Routes

DHCP-Optionsliste

Ihre VPC verfügt über eine DHCP-Optionsliste, mit der Sie verschiedene Netzwerkeinstellungen konfigurieren können. Sie können beispielsweise benutzerdefinierte DNS-Server so konfigurieren, dass Ihre EC2 Instances interne Hostnamen mithilfe Ihrer vorhandenen DNS-Infrastruktur auflösen können. Weitere Informationen finden Sie unter DHCP-Optionssatzkonzepte.

So beschreiben Sie die DHCP-Optionen für Ihre VPC

Verwenden Sie den describe-dhcp-optionsBefehl, um die angegebenen DHCP-Optionen zu beschreiben. In diesem Beispiel wird auch die ID der DHCP-Optionen für die angegebene VPC mithilfe des Befehls describe-vpcs abgerufen.

aws ec2 describe-dhcp-options \ --dhcp-options-id "$(aws ec2 describe-vpcs \ --vpc-id vpc-1234567890abcdef0 \ --query Vpcs[].DhcpOptionsId --output text)"

Im Folgenden finden Sie eine Beispielausgabe für eine VPC, welche die DHCP-Standardoptionen verwendet.

{ "DhcpOptions": [ { "OwnerId": "415546850671", "Tags": [], "DhcpOptionsId": "dopt-1234567890abcdef0", "DhcpConfigurations": [ { "Key": "domain-name", "Values": [ { "Value": "us-west-2.compute.internal" } ] }, { "Key": "domain-name-servers", "Values": [ { "Value": "AmazonProvidedDNS" } ] } ] } ] }

Load Balancers

Load Balancing verteilt eingehenden Datenverkehr von Clients auf mehrere Ziele. Load Balancer überwachen den Zustand von Zielen und entfernen fehlerhafte Ziele automatisch aus der Verteilung des Datenverkehrs, sodass nur fehlerfreie Ziele verwendet werden. Das verbessert die Verfügbarkeit und Leistung Ihrer Anwendung und optimiert die Ressourcennutzung. Weitere Informationen finden Sie im Elastic Load Balancing-Benutzerhandbuch.

So beschreiben Sie Ihre Load Balancers

Verwenden Sie den describe-load-balancersBefehl, um die Load Balancer für die angegebene VPC anzuzeigen.

aws elbv2 describe-load-balancers \ --query 'LoadBalancers[?VpcId==`vpc-1234567890abcdef0`].LoadBalancerArn'

Die folgenden optionalen Services oder Features, die Sie möglicherweise in Ihrem VPC-Netzwerk verwenden: