

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Konfigurieren einer VPC mit privaten Subnetzen und einem NAT-Gateway
<a name="managing-network-internet-NAT-gateway"></a>

Wenn Sie Ihren WorkSpaces internen WorkSpaces Pools Zugang zum Internet gewähren möchten, empfehlen wir Ihnen, eine VPC mit zwei privaten Subnetzen für Sie WorkSpaces und einem NAT-Gateway in einem öffentlichen Subnetz zu konfigurieren. Sie können eine neue VPC für die Verwendung mit einem NAT-Gateway erstellen und konfigurieren oder einer vorhandenen VPC ein NAT-Gateway hinzufügen. Weitere Empfehlungen zur VPC-Konfiguration finden Sie unter [Empfehlungen zur VPC-Setup für Pools WorkSpaces](vpc-setup-recommendations.md).

Das NAT-Gateway ermöglicht es den Subnetzen WorkSpaces in Ihren privaten Subnetzen, eine Verbindung zum Internet oder zu anderen AWS Diensten herzustellen, verhindert jedoch, dass das Internet eine Verbindung zu diesen einleitet. WorkSpaces Darüber hinaus ist diese Konfiguration im Gegensatz zu Konfigurationen, die die Option **Standard-Internetzugang** verwenden, um den Internetzugang für zu aktivieren WorkSpaces, nicht auf 100 beschränkt. WorkSpaces

Weitere Informationen zur Verwendung von NAT-Gateways und dieser Konfiguration finden Sie unter [NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) und [VPC mit öffentlichen und privaten Subnetzen (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) im *Amazon VPC-Benutzerhandbuch*.

**Topics**
+ [

# Erstellen und Konfigurieren einer neuen VPC
](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [

# Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC
](add-nat-gateway-existing-vpc.md)
+ [

# Internetzugang für WorkSpaces Pools aktivieren
](managing-network-manual-enable-internet-access.md)

# Erstellen und Konfigurieren einer neuen VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

In diesem Thema wird beschrieben, wie Sie mit dem VPC-Assistenten eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellen. Im Rahmen dieses Prozesses erstellt der Assistent ein Internet-Gateway und ein NAT-Gateway. Außerdem erstellt er eine benutzerdefinierte Routing-Tabelle, die dem öffentlichen Subnetz zugeordnet ist, und aktualisiert die Haupt-Routing-Tabelle, die dem privaten Subnetz zugeordnet ist. Das NAT-Gateway wird automatisch im öffentlichen Subnetz Ihrer VPC erstellt.

Nachdem Sie den Assistenten zum Erstellen der ursprünglichen VPC-Konfiguration verwendet haben, fügen Sie ein zweites privates Subnetz hinzu. Weitere Informationen zu dieser Konfiguration finden Sie unter [VPC mit öffentlichen und privaten Subnetzen (NAT)](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) im *Amazon-VPC-Benutzerhandbuch*.

**Anmerkung**  
Wenn Sie bereits über eine VPC verfügen, führen Sie stattdessen die Schritte unter [Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC](add-nat-gateway-existing-vpc.md) aus.

**Topics**
+ [

## Schritt 1: Zuweisen einer Elastic IP-Adresse
](#allocate-elastic-ip)
+ [

## Schritt 2: Erstellen einer neuen VPC
](#vpc-with-private-and-public-subnets-nat)
+ [

## Schritt 3: Hinzufügen eines zweiten privaten Subnetzes
](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [

## Schritt 4: Überprüfen und Benennen der Subnetz-Routing-Tabellen
](#verify-name-route-tables)

## Schritt 1: Zuweisen einer Elastic IP-Adresse
<a name="allocate-elastic-ip"></a>

Bevor Sie Ihre VPC erstellen, müssen Sie eine Elastic IP-Adresse in Ihrer WorkSpaces Region zuweisen. Sie müssen zuerst eine Elastic IP-Adresse für die Verwendung in Ihrer VPC zuordnen und sie dann mit Ihrem NAT-Gateway verknüpfen. Weitere Informationen finden Sie unter [Elastische IP-Adressen](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) im *Amazon-VPC-Benutzerhandbuch*.

**Anmerkung**  
Für Elastic IP-Adressen, die Sie verwenden, können Gebühren anfallen. Weitere Informationen finden Sie unter [Elastic IP-Adressen](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) auf der Seite „Amazon EC2 – Preise“.

Führen Sie die folgenden Schritte aus, wenn Sie noch keine Elastic IP-Adresse haben. Wenn Sie eine vorhandene Elastic IP-Adresse verwenden möchten, stellen Sie sicher, dass sie derzeit nicht einer anderen Instance oder einer Netzwerkschnittstelle zugeordnet ist.

**So weisen Sie eine Elastic IP-Adresse zu**

1. Öffnen Sie die Amazon-EC2-Konsole unter [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. **Wählen Sie im Navigationsbereich unter **Netzwerk und Sicherheit** die Option Elastic aus. IPs**

1. Wählen Sie **Allocate new address (Neue Adresse zuordnen)** und anschließend **Yes, Allocate (Ja, zuordnen)** aus.

1. Notieren Sie die Elastic IP-Adresse.

1. Klicken Sie oben rechts im ** IPsElastic-Bereich** auf das X-Symbol, um den Bereich zu schließen.

## Schritt 2: Erstellen einer neuen VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Führen Sie die folgenden Schritte aus, um eine neue VPC mit einem öffentlichen Subnetz und einem privaten Subnetz zu erstellen.

**So erstellen Sie eine neue VPC**

1. Öffnen Sie die Amazon-VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/).

1. Wählen Sie im Navigationsbereich **VPC Dashboard (VPC-Dashboard)** aus.

1. Wählen Sie **VPC Wizard starten**.

1. Wählen Sie unter **Step 1: Select a VPC Configuration (Schritt 1: Auswählen einer VPC-Konfiguration)** die Option **VPC with Public and Private Subnets (VPC mit öffentlichen und privaten Subnetzen)** und anschließend **Select (Auswählen)** aus.

1. Konfigurieren Sie unter **Step 2: VPC with Public and Private Subnets (Schritt 2: VPC mit öffentlichen und privaten Subnetzen)** die VPC wie folgt:
   + Geben Sie für **IPv4 CIDR-Block** einen IPv4 CIDR-Block für die VPC an.
   + **Behalten Sie für den **IPv6 CIDR-Block** den Standardwert Kein CIDR-Block bei. IPv6 **
   + Geben Sie unter **VPC Name (VPC-Name)** einen eindeutigen Namen für den Schlüssel ein.

1. Konfigurieren Sie das öffentliche Subnetz wie folgt:
   + Geben Sie für ** IPv4 CIDR des öffentlichen Subnetzes den CIDR-Block** für das Subnetz an.
   + Behalten Sie unter **Availability Zone** den Standardwert **No Preference (Keine Einstellung)** bei.
   + Geben Sie unter **Public subnet name (Name des öffentlichen Subnetzes)** einen Namen für das Subnetz ein, z. B. `WorkSpaces Public Subnet`.

1. Konfigurieren Sie das erste private Subnetz wie folgt:
   + Geben Sie für CIDR des **privaten Subnetzes den IPv4 CIDR-Block** für das Subnetz an. Notieren Sie sich den von Ihnen angegebenen Wert.
   + Wählen Sie unter **Availability Zone** eine bestimmte Zone aus und notieren Sie sich die ausgewählte Zone.
   + Geben Sie unter **Private subnet name (Name des privaten Subnetzes)** einen Namen für das Subnetz ein, z. B. `WorkSpaces Private Subnet1`.
   + Behalten Sie bei den übrigen Feldern gegebenenfalls die Standardwerte bei.

1. Klicken Sie für **Elastic IP Allocation ID (Elastic IP-Zuordnungs-ID)** in das Textfeld und wählen Sie den Wert aus, der der Elastic IP-Adresse entspricht, die Sie erstellt haben. Diese Adresse wird dem NAT-Gateway zugewiesen. Wenn Sie keine Elastic IP-Adresse haben, erstellen Sie eine, indem Sie die Amazon VPC-Konsole unter [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)verwenden.

1. Geben Sie unter **Service-Endpunkte** einen Amazon-S3-Endpunkt an, wenn für Ihre Umgebung ein solcher erforderlich ist. Ein S3-Endpunkt ist erforderlich, um Benutzern Zugriff auf [Basisordner](persistent-storage.md#home-folders) zu gewähren oder um die [Persistenz der Anwendungseinstellungen](app-settings-persistence.md) für Ihre Benutzer in einem privaten Netzwerk zu aktivieren.

   Gehen Sie folgendermaßen vor, um einen Amazon-S3-Endpunkt anzugeben:

   1. Wählen Sie **Add endpoint (Endpunkt hinzufügen)** aus.

   1. Wählen Sie für **Service** den Eintrag in der Liste aus, der mit „s3" endet (der `com.amazonaws.` *region* `.s3` Eintrag, der der Region entspricht, in der die VPC erstellt wird).

   1. Wählen Sie für **Subnet (Subnetz)** die Option **Private subnet (Privates Subnetz)** aus.

   1. Behalten Sie unter **Policy (Richtlinie)** den Standardwert **Full Access (Voller Zugriff)** bei.

1. Behalten Sie unter **Enable DNS hostnames (DNS-Hostnamen aktivieren)** den Standardwert **Yes (Ja)** bei.

1. Behalten Sie bei **Hardware tenancy (Hardware-Tenancy)** den Standardwert **Default (Standard)** bei.

1. Wählen Sie **VPC erstellen** aus.

1. Beachten Sie, dass es mehrere Minuten dauern kann, die VPC einzurichten. Wählen Sie nach dem Erstellen der VPC **OK** aus.

## Schritt 3: Hinzufügen eines zweiten privaten Subnetzes
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Im vorherigen Schritt ([Schritt 2: Erstellen einer neuen VPC](#vpc-with-private-and-public-subnets-nat)) haben Sie eine VPC mit einem öffentlichen Subnetz und einem privaten Subnetz erstellt. Führen Sie die folgenden Schritte aus, um ein zweites privates Subnetz hinzuzufügen. Es wird empfohlen, ein zweites privates Subnetz in einer anderen Availability Zone als dem ersten privaten Subnetz hinzuzufügen. 

1. Wählen Sie im Navigationsbereich **Subnetze** aus.

1. Wählen Sie das erste private Subnetz aus, das Sie im vorherigen Schritt erstellt haben. Notieren Sie sich auf der Registerkarte **Description (Beschreibung)** unterhalb der Liste der Subnetze die Availability Zone für dieses Subnetz.

1. Wählen Sie oben links im Subnetzbereich die Option **Create Subnet (Subnetz erstellen)** aus.

1. Geben Sie unter **Name tag (Namensbezeichner)** einen Namen für das private Subnetz ein, z. B. `WorkSpaces Private Subnet2`. 

1. Wählen Sie für **VPC** die VPC aus, die Sie im vorherigen Schritt erstellt haben.

1. Wählen Sie unter **Availability Zone** eine andere Availability Zone aus als die, die Sie für Ihr erstes privates Subnetz verwenden. Die Auswahl einer anderen Availability Zone erhöht die Fehlertoleranz und verhindert Fehler aufgrund unzureichender Kapazität.

1. Geben Sie für **IPv4 CIDR-Block** einen eindeutigen CIDR-Blockbereich für das neue Subnetz an. Wenn Ihr erstes privates Subnetz beispielsweise einen CIDR-Blockbereich von hat`10.0.1.0/24`, könnten Sie einen IPv4 CIDR-Blockbereich von für das neue private Subnetz angeben. `10.0.2.0/24`

1. Wählen Sie **Erstellen** aus.

1. Nachdem Ihr Subnetz erstellt wurde, wählen Sie **Close (Schließen)** aus.

## Schritt 4: Überprüfen und Benennen der Subnetz-Routing-Tabellen
<a name="verify-name-route-tables"></a>

Nachdem Sie Ihre VPC erstellt und konfiguriert haben, führen Sie die folgenden Schritte aus, um einen Namen für die Routing-Tabellen anzugeben und Folgendes sicherzustellen:
+ Die Routing-Tabelle, die dem Subnetz zugeordnet ist, in dem sich das NAT-Gateway befindet, enthält eine Route, die den Internetdatenverkehr zu einem Internet-Gateway leitet. Dadurch wird sichergestellt, dass Ihr NAT-Gateway Zugriff auf das Internet hat.
+ Die Routing-Tabellen, die Ihren privaten Subnetzen zugeordnet sind, sind so konfiguriert, dass der Internetdatenverkehr zum NAT-Gateway geleitet wird. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren.

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das öffentliche Subnetz aus, das Sie erstellt haben, z. B. `WorkSpaces Public Subnet`.

   1. Wählen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** die ID der Routing-Tabelle aus, z. B. `rtb-12345678`.

   1. Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter **Name** das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B. `workspaces-public-routetable`) und klicken Sie dann auf das Häkchen, um den Namen zu speichern.

   1. Stellen Sie bei weiterhin markierter öffentlicher Routing-Tabelle auf der Registerkarte **Routes (Routen)** sicher, dass eine Route für den lokalen Datenverkehr sowie eine weitere Route vorhanden ist, über die der übrige Datenverkehr an das Internet-Gateway für die VPC gesendet wird. In der folgenden Tabelle werden diese beiden Routen beschrieben.    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das erste private Subnetz aus, das Sie erstellt haben (z. B. `WorkSpaces Private Subnet1`).

   1. Wählen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** die ID der Routing-Tabelle aus.

   1. Wählen Sie die -Routing-Tabelle aus. Wählen Sie unter **Name** das Bearbeitungssymbol (den Bleistift) aus, geben Sie einen Namen ein (z. B. `workspaces-private-routetable`) und klicken Sie dann auf das Häkchen, um den Namen zu speichern.

   1. Überprüfen Sie auf der Registerkarte **Routes (Routen)**, ob die Routing-Tabelle die folgenden Routen enthält:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/de_de/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. Wählen Sie im Navigationsbereich die Option **Subnets (Subnetze)** und dann das zweite private Subnetz aus, das Sie erstellt haben (z. B. `WorkSpaces Private Subnet2`). 

1. Stellen Sie auf der Registerkarte **Route Table (Routing-Tabelle)** sicher, dass es sich bei der Routing-Tabelle um die private Routing-Tabelle handelt (z. B. `workspaces-private-routetable`). Wenn eine andere Routing-Tabelle angezeigt wird, wählen Sie **Edit (Bearbeiten)** aus und wählen Sie dann die richtige Routing-Tabelle aus.

**Nächste Schritte**

Führen Sie die Schritte unter aus, um Ihren WorkSpaces in WorkSpaces Pools den Zugriff auf das Internet zu ermöglichen. [Internetzugang für WorkSpaces Pools aktivieren](managing-network-manual-enable-internet-access.md)

# Hinzufügen eines NAT-Gateways zu einer vorhandenen VPC
<a name="add-nat-gateway-existing-vpc"></a>

Wenn Sie bereits eine VPC konfiguriert haben, führen Sie die folgenden Schritte aus, um Ihrer VPC ein NAT-Gateway hinzuzufügen. Informationen zum Erstellen einer neuen VPC finden Sie unter [Erstellen und Konfigurieren einer neuen VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**So fügen Sie ein NAT-Gateway für eine vorhandene VPC hinzu**

1. Führen Sie die Schritte unter [Erstellen eines NAT-Gateways](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) im *Amazon-VPC-Benutzerhandbuch* aus, um Ihr NAT-Gateway zu erstellen.

1. Stellen Sie sicher, dass Ihre VPC über mindestens ein privates Subnetz verfügt. Wir empfehlen, zwei private Subnetze in unterschiedlichen Availability Zones zu spezifizieren, um Hochverfügbarkeit und Fehlertoleranz zu gewährleisten. Informationen zum Erstellen eines zweiten privaten Subnetzes finden Sie unter [Schritt 3: Hinzufügen eines zweiten privaten Subnetzes](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Aktualisieren Sie die Routing-Tabelle, die einem oder mehreren privaten Subnetzen zugeordnet ist, um internetgebundenen Datenverkehr zum NAT-Gateway zu leiten. So können die Streaming-Instances innerhalb Ihrer privaten Subnetze mit dem Internet kommunizieren. Führen Sie dazu die Schritte unter [Aktualisieren Ihrer Routing-Tabelle](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) im *Amazon-VPC-Benutzerhandbuch* aus.

**Nächste Schritte**

Führen Sie die Schritte WorkSpaces unter aus, um Ihren eigenen WorkSpaces Pools den Zugriff auf das Internet zu ermöglichen. [Internetzugang für WorkSpaces Pools aktivieren](managing-network-manual-enable-internet-access.md)

# Internetzugang für WorkSpaces Pools aktivieren
<a name="managing-network-manual-enable-internet-access"></a>

Nachdem Ihr NAT-Gateway auf einer VPC verfügbar ist, können Sie den Internetzugang für Ihre WorkSpaces Pools aktivieren. Sie können den Internetzugang aktivieren, wenn Sie [das WorkSpaces Pool-Verzeichnis erstellen](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Wählen Sie die VPC mit einem NAT-Gateway aus, wenn Sie das Verzeichnis erstellen. **Wählen Sie dann ein privates Subnetz für **Subnetz 1** und optional ein anderes privates Subnetz für Subnetz 2.** Wenn Sie noch kein privates Subnetz in Ihrer VPC haben, müssen Sie möglicherweise ein zweites privates Subnetz erstellen.

Sie können Ihre Internetverbindung testen, indem Sie Ihren WorkSpaces Pool starten und dann eine Verbindung zu einem WorkSpace im Pool herstellen und im Internet surfen.