Allgemeine Fragen

F: Was ist Amazon Virtual Private Cloud?

Amazon VPC ermöglicht die Bereitstellung eines logisch isolierten Bereichs der Amazon Web Services (AWS)-Cloud, in dem Sie AWS-Ressourcen in einem von Ihnen definierten virtuellen Netzwerk ausführen können. Sie haben die vollständige Kontrolle über Ihre virtuelle Netzwerkumgebung, u. a. bei der Auswahl Ihrer eigenen IP-Adressbereiche, dem Erstellen von Subnetzen und der Konfiguration von Routing-Tabellen und Netzwerk-Gateways. Darüber hinaus können Sie eine sichere hardwarebasierte Virtual Private Network (VPN)-Verbindung zwischen Ihrem Unternehmensrechenzentrum und Ihrer VPC einrichten und die AWS Cloud als Erweiterung Ihres Unternehmensrechenzentrums einsetzen.

Die Netzwerkkonfiguration für Ihre Amazon VPC kann auf einfache Weise angepasst werden. Sie können beispielsweise ein öffentlich zugängliches Subnetz für Ihre Webserver einrichten, das Zugriff auf das Internet hat, und Ihre Backend-Systeme, wie Datenbanken oder Anwendungsserver in einem privaten Subnetz ohne Internetzugang betreiben. Sie können mehrere Sicherheitsebenen einrichten, darunter Sicherheitsgruppen und Netzwerk-Zugriffskontrolllisten, die den Zugriff auf Amazon EC2-Instanzen in den einzelnen Subnetzen steuern.

F: Welche Komponenten umfasst Amazon VPC?

Amazon VPC besteht aus verschiedenen Objekten, die Kunden mit einem bestehenden Netzwerk bereits bekannt sind:

  • Virtual Private Cloud: ein logisch isoliertes virtuelles Netzwerk in der AWS Cloud. Sie definieren einen IP-Adressraum für eine VPC aus von Ihnen ausgewählten Bereichen.
  • Subnetz: ein Segment eines VPC-IP-Adressbereichs, in dem Sie Gruppen aus isolierten Ressourcen ablegen können.
  • Internet-Gateway: die Amazon VPC-Seite einer Verbindung mit dem öffentlichen Internet.
  • NAT Gateway: ein verwalteter Service mit hoher Verfügbarkeit für die Network Address Translation (NAT) für Ihre Ressourcen in einem privaten Subnetz für den Zugang zum Internet.
  • Hardware-VPN-Verbindung: eine hardwarebasierte Verbindung zwischen Ihrer Amazon VPC und dem eigenen Rechenzentrum, dem Heimnetzwerk oder dem angemieteten Rechenzentrum.
  • Virtuelles privates Gateway: die Amazon VPC-Seite einer VPN-Verbindung.
  • Kunden-Gateway: Ihre Seite einer VPN-Verbindung.
  • Router: Router verbinden Subnetze miteinander und leiten den Datenverkehr zwischen Internet-Gateways, virtuellen privaten Gateways, NAT Gateways und Subnetzen.
  • Peering-Verbindung: Eine Peering-Verbindung ermöglicht Ihnen, Datenverkehr zwischen zwei über Peering verbundenen VPCs über private IP-Adressen zu leiten.
  • VPC-Endpunkte: ermöglichen eine private Verbindung zu Services, die auf AWS gehostet werden, über Ihre VPC, ohne dass Sie ein Internet-Gateway, ein VPN, Network Address Translation(NAT)-Geräte oder Firewall-Proxys verwenden müssen.
  • Internet-Gateway (nur ausgehend): Ein zustandsbehafteter Gateway für ausgehenden Zugriff für IPv6-Datenverkehr von der VPC zum Internet.
 
F: Weshalb sollte ich Amazon VPC verwenden?
 
Amazon VPC ermöglicht Ihnen den Aufbau eines virtuellen Netzwerks in der AWS-Cloud, ohne dass VPNs, Hardwaregeräte oder physische Rechenzentren erforderlich sind. Sie können eine eigene Netzwerkumgebung erstellen und kontrollieren, wie der Zugriff auf Ihr Netzwerk und die in ihm enthaltenen Amazon EC2-Ressourcen erfolgt. Sie können auch die erweiterten Sicherheitsoptionen in Amazon VPC nutzen, um Zugriffe auf und von Amazon EC2-Instances im virtuellen Netzwerk fein abzustufen.
 
F: Was sind die ersten Schritte mit Amazon VPC?
 
Ihre AWS-Ressourcen werden automatisch in einer sofort einsatzbereiten Standard-VPC bereitgestellt. Sie können weitere VPCs erstellen, indem Sie in der AWS Management Console die Seite "Amazon VPC" öffnen und "Start VPC Wizard" wählen.
 
Sie erhalten vier grundlegende Optionen für Netzwerkarchitekturen zu Auswahl. Nachdem Sie eine Option ausgewählt haben, können Sie den Umfang des IP-Adressbereichs der VPC und ihrer Subnetze anpassen. Wenn Sie eine Option mit Hardware-VPN-Zugang auswählen, müssen Sie die IP-Adresse der VPN-Hardware des Netzwerks angeben. Sie können die VPC bearbeiten, um sekundäre IP-Bereiche und -Gateways hinzuzufügen oder zu entfernen oder IP-Bereichen weitere Subnetze hinzuzufügen.
 
Die vier Optionen sind:
 
  1. VPC mit nur einem öffentlichem Subnetz
  2. VPC mit öffentlichen und privaten Subnetzen
  3. VPC mit öffentlichen und privaten Subnetzen und Hardware-VPN-Zugang
  4. VPC nur mit privatem Subnetz und Hardware-VPN-Zugang
 
F: Welche verschiedenen Typen von VPC-Endpunkten sind in der Amazon VPC verfügbar?
 
Über VPC-Endpunkte können Sie Ihre VPC privat ohne Internet-Gateway, NAT-Gerät oder Firewall-Proxies mit Services verbinden, die auf AWS gehostet werden. Endpunkte sind horizontal skalierbare und hochverfügbare virtuelle Geräte zur Kommunikation zwischen Instances in Ihren VPC und AWS Services. Amazon VPC bietet zwei verschiedene Arten von Endpunkten: Gateway-Endpunkte und Schnittstellen-Endpunkte.
 
Gateway-Endpunkte sind nur für AWS-Services mit S3 und DynamoDV verfügbar. Endpunkte fügen einen Eintrag zu der von Ihnen ausgewählten Routing-Tabelle hinzu und leiten den Datenverkehr durch das private Netzwerk von Amazon an die unterstützten Services.
 
Schnittstellenendpunkte ermöglichen private Verbindungen zu Services, die durch PrivateLink unterstützt werden (AWS-Services, Ihre eigenen Services oder SaaS-Lösungen), und unterstützen die Verbindung über Direct Connect. Weitere AWS- und SaaS-Lösungen werden zu einem späteren Zeitpunkt durch diese Endpunkte unterstützt werden. Weitere Informationen zu den Preisen für Schnittstellen-Endpunkte entnehmen Sie den Preisangaben der VPC.
 

Fakturierung

F: Wie wird mir Amazon VPC in Rechnung gestellt?

Für das Erstellen und Verwenden der VPC selbst fallen keine zusätzlichen Gebühren an. Nutzungsgebühren für andere Amazon Web Services, einschließlich Amazon EC2, entsprechen den für diese Ressourcen veröffentlichten Tarifen, einschließlich Datenübertragungsgebühren. Wenn Sie Ihre VPC über die optionale Hardware-VPN-Verbindung mit ihrem Unternehmensrechenzentrum verbinden, gelten die Preise pro VPN-Verbindungsstunde (die Zeit, in der die VPN-Verbindung den Status "Verfügbar" hat). Angefangene Stunden werden als volle Stunden abgerechnet. Über VPN-Verbindungen übertragene Daten werden zu den Standardtarifen für die AWS-Datenübertragung berechnet. Informationen zu den VPC-VPN-Preisen finden Sie auf der Produktseite von Amazon VPC im Abschnitt mit den Preisen.

F: Wie werden zu berechnende VPN-Verbindungsstunden definiert?

VPN-Verbindungsstunden werden für die Zeiten berechnet, zu denen Ihre VPN-Verbindungen verfügbar waren. Sie können den Status einer VPN-Verbindung über die AWS Management Console, die Befehlszeilen-Schnittstelle oder die API ermitteln. Wenn Sie Ihre VPN-Verbindung nicht mehr verwenden möchten, beenden Sie sie einfach, um zu verhindern, dass Ihnen weitere VPN-Verbindungsstunden in Rechnung gestellt werden.

F: Welche Nutzungsgebühren fallen an, wenn ich andere AWS-Services (z. B. Amazon S3) von Amazon EC2-Instances in meiner VPC verwende?

Nutzungsgebühren für andere Amazon Web Services, zum Beispiel Amazon EC2, entsprechen den für diese Ressourcen veröffentlichten Tarifen. Für den Zugriff auf AWS-Services, z. B. auf Amazon S3, über den Internetrouter Ihres VPC fallen keine Datenübertragungsgebühren an.

Wenn Sie über Ihre VPN-Verbindung auf AWS-Ressourcen zugreifen, fallen Internetgebühren für die Übertragung von Daten an.

F: Sind Steuern bereits in den Preisen enthalten?

Falls nicht anders angegeben, gelten unsere Preise zuzüglich geltender Steuern und Abgaben, darunter MwSt. und Umsatzsteuer. Bei Kunden mit japanischer Rechnungsadresse unterliegt die Nutzung von AWS-Services der japanischen Verbrauchssteuer. Weitere Informationen.

Anbindung

F: Welche Anbindungsoptionen sind für meine VPC verfügbar?

Folgende VPC-Verbindungen sind möglich:

  • mit dem Internet (über ein Internet-Gateway)
  • mit dem Rechenzentrum des Unternehmens mithilfe einer Hardware-VPN-Verbindung (über das virtuelle private Gateway)
  • mit dem Internet und mit dem Rechenzentrum Ihres Unternehmens (mithilfe eines Internet-Gateways und virtuellen privaten Gateways)
  • Andere AWS-Services (über Internet-Gateway, NAT, Virtual Private Gateway oder VPC-Endpunkte)
  • Andere VPCs (über VPC-Peering-Verbindungen)
 
F: Wie verbinde ich die eigene VPC mit dem Internet?
 
Amazon VPC unterstützt die Einrichtung eines Internet-Gateways. Über diesen Router können Amazon EC2-Instanzen in der VPC direkt auf das Internet zugreifen.
 
F: Bestehen irgendwelche Bandbreiten-Begrenzungen für Internet-Gateways? Muss ich mir über die Verfügbarkeit Sorgen machen? Kann ein Internet-Gateway eine einzelne Fehlerstelle sein?
 
Nein. Ein Internet-Gateway ist horizontal skaliert, redundant und hochverfügbar. Es gibt dazu keine Bandbreiten-Begrenzungen.
 
F: Wie greifen Instances in einer VPC auf das Internet zu?
 
Sie können öffentliche IP-Adressen, darunter Elastic IP-Adressen (EIPs) verwenden, um Instances in der VPC die Möglichkeit zu geben, sowohl direkt ausgehend mit dem Internet zu kommunizieren und unaufgefordert eingehenden Datenverkehr aus dem Internet zu empfangen (z. B. Webserver). Sie können auch die Lösungen in der nächsten Frage verwenden.
 
F: Wie greifen Instances ohne öffentliche IP-Adressen auf das Internet zu
 
Instances ohne öffentliche IP-Adressen können auf eine von zwei Arten auf das Internet zugreifen:
 
  1. Instances ohne öffentliche IP-Adressen können den Datenverkehr über ein NAT-Gateway oder eine NAT-Instance umleiten, um auf das Internet zuzugreifen. Diese Instances verwenden für den Internetzugriff die öffentliche IP-Adresse des NAT-Gateways oder der NAT-Instance. Das NAT-Gateway oder die NAT-Instance ermöglicht die ausgehende Kommunikation, aber nicht, dass Computer im Internet eine Verbindung zu Instances mit privaten Adressen herstellen.
  2. Bei VPCs mit einer Hardware-VPN- oder Direct Connect-Verbindung können Instances ihren Internetdatenverkehr über das virtuelle private Gateway zu Ihrem vorhandenen Rechenzentrum leiten. Von hier kann sie über die vorhandenen Austrittspunkte und Netzwerksicherheits-/-überwachungsgeräte auf das Internet zugreifen.
 
F: Kann ich eine Software-VPN-Verbindung mit meiner VPC herstellen?
 
Ja. Sie können die VPN-Software eines anderen Anbieters verwenden, um eine VPN-Verbindung zwischen Standorten oder eine Fernverbindung zu Ihrer VPC über das Internet-Gateway herzustellen.
 
F: Wie funktioniert eine Hardware-VPN-Verbindung mit Amazon VPC?
 
Eine Hardware-VPN-Verbindung verbindet Ihre VPC mit Ihrem Rechenzentrum. Amazon unterstützt IPsec (Internet Protocol Security) VPN-Verbindungen. Zwischen Ihrer VPC und dem Rechenzentrum übertragene Daten werden über eine verschlüsselte VPN-Verbindung geleitet, wodurch die Vertraulichkeit und Integrität der übertragenen Daten gewährleistet wird. Zum Einrichten einer Hardware-VPN-Verbindung wird kein Internetrouter benötigt.
 
F: Was ist IPsec?
IPsec ist ein Sicherheitsprotokoll, das die IP-Kommunikation (Internet Protocol) durch Authentifizierung und Verschlüsselung jedes IP-Pakets eines Datenstroms schützt.
 
F: Welche Kunden-Gateway-Geräte kann ich für die Verbindung mit Amazon VPC verwenden
 
Es gibt zwei Typen von VPN-Verbindungen, die Sie erstellen können: VPN-Verbindungen mit statischem Routing und mit dynamischem Routing. Kunden-Gateway-Geräte, die VPN-Verbindungen mit statischem Routing unterstützt, müssen folgende Aufgaben erfüllen:
 
  • Herstellen einer IKE Security Association mit Pre-Shared Keys
  • Herstellen von IPsec Security Associations im Tunnel-Modus
  • Verwenden der AES-128- oder -256-Bit-Verschlüsselungsfunktion
  • Verwenden der SHA-1- oder SHA-2 (256)-Hashing-Funktion
  • Verwenden des Diffie-Hellman (DH) Perfect Forward Secrecy im "Gruppe 2"-Modus oder einer der von uns unterstützten DH-Gruppen
  • Durchführen der Paketfragmentierung vor der Verschlüsselung
 
Zu den zuvor genannten Fähigkeiten müssen VPN-Verbindungen mit dynamischem Routing folgende Aufgaben ausführen können:
 
  • Herstellen von Border Gateway Protocol(BGP)-Peerings
  • Binden von Tunnels zu logischen Schnittstellen (routenbasiertes VPN)
  • Verwenden der Dead Peer Detection für IPsec
 
F: Welche Diffie-Hellman-Gruppen unterstützen Sie?
 
Wir unterstützen die folgenden Diffie-Hellman-Gruppen (DH) in Phase1 und Phase2.
 
  • Phase1-DH-Gruppen 2, 14-18, 22, 23, 24
  • Phase2-DH-Gruppen 2, 5, 14-18, 22, 23, 24
 
F: Von welchen Kunden-Gateway-Geräte ist bekannt, dass sie mit Amazon VPC funktionieren?
 
Von den folgenden Geräten ist bekannt, dass sie für hardwaregestützte VPN-Verbindungen verwendet werden können. Die Befehlszeilen-Tools bieten Unterstützung für die automatische Erstellung von Konfigurationsdateien für das jeweilige Gerät:
 
Bitte beachten Sie, dass diese Beispielkonfigurationen für die Mindestanforderungen von AES128, SHA1 und DH Gruppe 2 gedacht sind. Sie müssen diese Beispiel-Konfigurationsdateien ändern, um die Vorteile von AES256, SHA256 oder anderen DH-Gruppen zu nutzen.
 
F: Wo erhalte ich weitere Informationen zu der Verwendung von Geräten mit Amazon VPC, wenn sie nicht aufgeführt sind?
 
Konsultieren Sie das Amazon VPC-Forum, um sich mit anderen Kunden über deren Erfahrungen mit Ihrem Gerät auszutauschen.
 
F: Gibt es Einschränkungen hinsichtlich des VPN-Verbindungsdurchsatzes?
 
Der Durchsatz bei VPN-Verbindungen hängt von mehreren Faktoren ab: Fähigkeiten des Kunden-Gateways (CGW), Kapazität der Internetverbindung, durchschnittliche Paketgröße, verwendetes Protokoll (TCP oder UDP) und Latenz im Netzwerk zwischen dem CGW und dem virtuellen privaten Gateway (VGW).
 
F: Welche Tools stehen mir zur Verfügung, um Probleme mit meiner Hardware-VPN-Konfiguration zu lösen?
 
Die DescribeVPNConnection-API zeigt den Status der VPN-Verbindung an. Hierzu zählen auch der Status ("up"/"down") der einzelnen VPN-Tunnel und die entsprechenden Fehlermeldungen, wenn ein Tunnel nicht verfügbar ("down") ist. Diese Information wird auch in der AWS Management Console angezeigt.
 
F: Wie verbinde ich eine VPC mit meinem Unternehmensrechenzentrum?
 
Durch eine Hardware-VPN-Verbindung zwischen Ihrem vorhandenen Netzwerk und Amazon VPC können Sie mit Amazon EC2-Instanzen in einer VPC so interagieren, als ob Sie sich in Ihrem vorhandenen Netzwerk befinden würden. AWS führt kein Network Address Translation (NAT) bei Amazon EC2-Instanzen in einer VPC durch, auf die über eine Hardware-VPN-Verbindung zugegriffen wird.
 
F: Kann ich NAT für CGW hinter einem Router oder einer Firewall anwenden?
 
Ja, Sie müssen NAT-T aktivieren und den UDP-Port 4500 auf Ihrem NAT-Gerät öffnen.
 
F: Welche IP-Adresse muss ich für meine CGW-Adresse verwenden?

Sie verwenden die öffentliche IP-Adresse Ihres NAT-Geräts.

F: Wie deaktiviere ich NAT-T für meine Verbindung?

Sie müssen NAT-T auf Ihrem Gerät deaktivieren. Wenn Sie nicht vorhaben, NAT-T zu verwenden, und es auf Ihrem Gerät nicht deaktiviert ist, versuchen wir, über UDP Port 4500 einen Tunnel einzurichten. Wenn dieser Port nicht offen ist, wird der Tunnel nicht eingerichtet.

F: Ich möchte mehrere CGWs hinter einem NAT verwenden. Wie kann ich das konfigurieren?

Sie verwenden die öffentliche IP-Adresse Ihres NAT-Geräts für die CGW für Ihre Verbindungen. Weiterhin müssen Sie sicherstellen, dass der UDP-Port 4500 offen ist.

F: Wie viele IPsec-Sicherheitsverbindungen können pro Tunnel gleichzeitig eingerichtet werden?

Der AWS VPN-Service ist eine routenbasierte Lösung. Daher gelten bei Verwendung einer routenbasierten Konfiguration keine Einschränkungen hinsichtlich der Anzahl der Sicherheitsverbindungen. Wenn Sie jedoch eine richtlinienbasierte Lösung verwenden, ist nur eine Sicherheitsverbindung möglich, da es sich bei dem Service um eine routenbasierte Lösung handelt.

 

IP-Adressierung

F: Welche IP-Adressbereiche kann ich innerhalb meiner VPC verwenden?

Für den primären CIDR-Block können Sie jeden IPv4-Adressbereich, einschließlich RFC 1918 oder öffentlich routingfähige IP-Bereiche verwenden. Für den sekundären CIDR-Block gelten bestimmte Einschränkungen. Öffentliche routingfähige IP-Blöcke können nur über das virtuelle private Gateway erreicht werden. Der Zugriff über das Internet durch das Internet-Gateway ist nicht möglich. AWS verbreitet keine im Besitz von Kunden befindliche IP-Adressblöcke im Internet. Sie können einen von Amazon bereitgestellten IPv6-CIDR-Block für eine VPC bereitstellen, indem Sie die relevante API aufrufen oder die AWS-Managementkonsole verwenden.

F: Wie werden VPCs IP-Adressbereiche zugeordnet?

Wenn Sie eine VPC erstellen, ordnen Sie einen einzelnen CIDR (Classless Internet Domain Routing)-IP-Adressbereich als primären CIDR-Block zu. Nach Erstellen der VPC können Sie bis zu vier (4) sekundäre CIDR-Blöcke hinzufügen. Subnetze innerhalb einer VPC erhalten von Ihnen die Adressen aus diesen CIDR-Bereichen. Bitte beachten Sie, dass Sie zwar mehrere VPCs mit überlappenden IP-Adressbereichen erstellen können, dass dies jedoch eine Verbindung dieser VPCs zu einem gemeinsamen Heimnetzwerk über die Hardware-VPN-Verbindung verhindert. Wir empfehlen deshalb, nicht überlappende IP-Adressbereiche zu verwenden. Sie können einen von Amazon bereitgestellten IPv6-CIDR-Block für Ihre VPC bereitstellen.

F: Welche IP-Adressbereiche sind einer Standard-VPC zugewiesen?

Standard-VPCs wird der CIDR-Bereich 172.31.0.0/16 zugewiesen. Standardsubnetzen in einer Standard-VPC werden im CIDR-Bereich der VPC Netzblöcke aus dem Bereich "/20" zugewiesen. 

F: Kann ich den öffentlichen IP-Adressbereich meiner VPC im Internet verbreiten und den Datenverkehr durch mein Rechenzentrum über das Hardware-VPN zu meiner VPC weiterleiten?

Ja, Sie können den Datenverkehr über die Hardware-VPN-Verbindung leiten und den Adressbereich aus Ihrem Netzwerk verbreiten.

F: Wie groß kann eine von mir erstellte VPC sein?

Derzeit unterstützt Amazon VPC fünf (5) IP-Adressbereiche, eine (1) primäre und vier (4) sekundäre für IPv4. Jeder dieser Bereiche kann eine Größe zwischen /28 (in CIDR-Notation) und /16 haben. Die IP-Adressbereiche Ihrer VPC dürfen sich nicht mit den IP-Adressbereichen Ihres vorhandenen Netzwerks überschneiden.

Für IPv6 hat die VPC eine feste Größe von /56 (in CIDR-Notation). Einer VPC können IPv4- und IPv6-CIDR-Blöcke zugeordnet sein.

F: Kann ich die Größe einer VPC ändern?

Ja. Sie können Ihre vorhandene VPC erweitern, indem Sie dieser vier (4) sekundäre IPv4-IP-Bereiche (CIDRs) hinzufügen. Ihre VPC können Sie auch verkleinern, indem Sie die sekundären CIDR-Blöcke entfernen, die Sie Ihrer VPC hinzugefügt haben. Sie können jedoch nicht die Größe des IPv6-Adressbereichs Ihrer VPC ändern.

F: Wie viele Subnetze kann ich pro VPC erstellen?

Derzeit können Sie 200 Subnetze pro VPC erstellen. Falls Sie noch mehr einrichten möchten, stellen Sie im Support Center einen Antrag.

F: Ist die Größe eines Subnetzes nach oben oder nach unten hin begrenzt?

Die Mindestgröße eines Subnetzes beträgt /28 (oder 14 IP-Adressen). für IPv4. Subnetze können nicht größer sein, als die VPC, in der sie erstellt wurden.

Für IPv6 ist die Subnetzgröße fest (/64). Nur ein IPv6-CIDR-Block kann einem Subnetz zugeordnet werden.

F: Kann ich alle IP-Adressen verwenden, die ich einem Subnetz zuordne?

Nein. Amazon reserviert die ersten vier (4) IP-Adressen sowie die letzte (1) IP-Adresse jedes Subnetzes zum Zwecke der IP-Netzwerkerstellung. 

F: Wie ordne ich Amazon EC2-Instances innerhalb einer VPC private IP-Adressen zu?

Wenn Sie eine Amazon EC2-Instance innerhalb einer VPC starten, können Sie optional die primäre private IP-Adresse für die Instance festlegen. Wenn Sie keine primäre private IP-Adresse festlegen, weist AWS automatisch eine aus dem IP-Adressbereich zu, den Sie dem jeweiligen Subnetz zugeordnet haben. Sie können eine sekundäre private IP-Adresse zuweisen, wenn Sie eine Instance starten oder eine elastische Netzwerkschnittstelle erstellen. Dies ist auch nach dem Starten der Instance oder Erstellen der Schnittstelle jederzeit möglich.

F: Kann ich die privaten IP-Adressen einer Amazon EC2-Instance ändern, während diese in einer VPC ausgeführt wird bzw. angehalten ist?

Primäre private IP-Adressen bleiben für die gesamte Nutzungsdauer der Instance oder Schnittstelle erhalten. Bei sekundären privaten IP-Adressen kann jederzeit eine Zuweisung, Aufhebung der Zuweisung oder Verschiebung zwischen Schnittstellen oder Instances erfolgen.

F: Wenn eine Amazon EC2-Instance innerhalb einer VPC angehalten wird, kann ich eine andere Instance mit derselben IP-Adresse in derselben VPC starten?

Nein. Eine IP-Adresse, die einer laufenden Instanz zugeordnet wurde, kann nur dann erneut von einer anderen Instanz genutzt werden, wenn die ursprünglich laufende Instanz "terminiert" wurde.

F: Kann ich IP-Adressen für mehrere Instances gleichzeitig zuweisen?

Nein. Beim Starten einer Instanz können Sie immer nur eine IP-Adresse für die Instanz zuweisen.

F: Kann ich einer Instance jede beliebige IP-Adresse zuweisen?

Sie können der Instance eine beliebige IP-Adresse zuweisen, sofern diese:

  • Teil des IP-Adressbereichs des zugeordneten Subnetzes ist
  • nicht von Amazon für IP-Netzwerkzwecke reserviert ist
  • derzeit nicht einer anderen Schnittstelle zugewiesen ist

F: Kann ich einer Instance mehrere IP-Adressen zuweisen?

Ja. Sie können einer elastischen Netzwerkschnittstelle oder EC2-Instance in Amazon VPC eine oder mehrere sekundäre private IP-Adressen zuweisen. Die Anzahl der sekundären privaten IP-Adressen, die Sie zuweisen können, hängt vom Instance-Typ ab. Im EC2-Benutzerhandbuch finden Sie weitere Informationen zur Anzahl der sekundären privaten IP-Adressen, die pro Instance-Typ zugewiesen werden können.

F: Kann ich auf VPC basierenden Amazon EC2-Instances eine oder mehrere Elastic IP-Adressen zuordnen?

Ja, die Elastic IP-Adressen sind aber nur über das Internet (nicht über die VPN-Verbindung) erreichbar. Jede EIP-Adresse muss einer eindeutigen privaten IP-Adresse für die Instance zugeordnet sein. EIP-Adressen sollten nur für Instanzen in Subnetzen verwendet werden, die konfiguriert sind, ihren Datenverkehr direkt zum Internetrouter zu leiten. EIP können nicht für Instances in Subnetzes verwendet werden, die für die Verwendung eines NAT Gateways oder einer NAT-Instance zum Zugriff auf das Internet konfiguriert sind. Dies gilt nur für IPv4. Amazon VPCs unterstützen aktuell keine EIPs für IPv6.

Routing und Topologie

F: Welche Aufgabe hat ein Amazon VPC-Router?

Ein Amazon VPC-Router ermöglicht den Amazon EC2-Instances in Subnetzen die Kommunikation mit Amazon EC2-Instances in anderen Subnetzen innerhalb derselben VPC. Außerdem ermöglicht der VPC-Router die Kommunikation zwischen Subnetzen, Internet-Gateways und virtuellen privaten Gateways. Daten zur Netzwerknutzung sind nicht über den Router verfügbar. Sie können jedoch Statistiken zur Netzwerknutzung Ihrer Instances über Amazon CloudWatch erhalten.

F: Kann ich die VPC-Routing-Tabellen modifizieren?

Ja. Sie können Routenregeln erstellen, um anzugeben, welche Subnetze zum Internet-Gateway, zum virtuellen privaten Gateway oder zu anderen Instances geleitet werden.

F: Kann ich für Subnetze standardmäßige Gateways festlegen?

Ja. Sie können für jedes Subnetz eine standardmäßige Route vorgeben. Die Standardroute kann den Datenverkehr aus der VPC über das Internet-Gateway, das virtuelle private Gateway oder das NAT Gateway leiten.

F: Unterstützt Amazon VPC Multicast oder Broadcast?

Nein.

Sicherheit und Filterung

F: Wie schütze ich Amazon EC2-Instances, die in meiner VPC ausgeführt werden?

Sie können Amazon EC2-Sicherheitsgruppen verwenden, um Instanzen innerhalb einer Amazon VPC zu schützen. Mittels Sicherheitsgruppen in der VPC können Sie den eingehenden und ausgehenden Netzwerkverkehr bestimmen, der von bzw. zu den einzelnen Amazon EC2-Instanzen zugelassen ist. Datenverkehr von und zu Instanzen, der nicht explizit erlaubt ist, wird automatisch gesperrt.

Zusätzlich zu den Sicherheitsgruppen kann eingehender oder ausgehender Netzwerkverkehr der Subnetze über Netzwerk-Zugriffskontrolllisten (ACLs) zugelassen oder gesperrt werden.

F: Wodurch unterscheiden sich Sicherheitsgruppen in einer VPC von Netzwerk-ACLs in einer VPC?

Sicherheitsgruppen in einer VPC geben an, welcher Datenverkehr von bzw. zu einer Amazon EC2-Instanz zugelassen ist. Netzwerk-ACLs operieren auf der Subnetzebene und werten den ein- und ausgehenden Subnetzverkehr aus. Mit Netzwerk-ACLs können Regeln eingerichtet werden, um Datenverkehr sowohl zuzulassen als auch zu sperren. Netzwerk-ACLs filtern den Datenverkehr zwischen Instanzen im selben Subnetz nicht. Darüber hinaus filtern Netzwerk-ACLs zustandslos, Sicherheitsgruppen filtern hingegen zustandsbehaftet.

F: Was ist der Unterschied zwischen zustandsbehafteter und zustandsloser Filterung?

Zustandsbehaftete Filterung überwacht den Ursprung einer Anforderung und kann automatisch eine Antwort auf die Anforderung zum ursprünglichen Rechner zulassen. Beispielsweise lässt eine zustandsbehaftete Filterung des eingehenden Datenverkehrs zum TCP-Port 80 zu, dass der Rückkehrverkehr, der normalerweise auf einem höher nummerierten Port (z. B. Ziel-TCP-Port 63) erfolgt, durch den zustandsbehafteten Filter zwischen dem Client und dem Webserver geleitet wird. Die Filtereinrichtung unterhält eine Statustabelle, die die Ursprungs- und Ziel-Portnummern und IP-Adressen überwacht. Die Filtereinrichtung erfordert nur eine Regel: eingehenden Datenverkehr zum Webserver auf TCP-Port 80 zulassen.

Zustandslose Filterung untersucht hingegen nur die IP-Quell- oder -Zieladresse und den Ziel-Port. Ob der Datenverkehr durch eine neue Anforderung oder eine Antwort auf eine Anforderung erzeugt wird, wird nicht überprüft. Im vorangegangenen Beispiel müssten zwei Regeln auf der Filtereinrichtung implementiert werden: eine Regel, die eingehenden Datenverkehr zum Webserver auf dem TCP-Port 80 zulässt und eine zweite Regel, die ausgehenden Datenverkehr vom Webserver (TCP-Portbereich 49, 152 bis 65, 535) zulässt.

F: Kann ich in Amazon VPC für Instances erstellte SSH-Schlüsselpaare in Amazon EC2 verwenden und umgekehrt?

Ja.

F: Können Amazon EC2-Instances in einer VPC mit Amazon EC2-Instances kommunizieren, die sich nicht in einer VPC befinden?

Ja. Wenn ein Internetrouter konfiguriert wurde, durchläuft Datenverkehr für Amazon EC2-Instanzen, die sich nicht in einer VPC befinden, den Internetrouter und wird durch dann durch das öffentliche AWS-Netzwerk zur EC2-Instanz geleitet. Wenn kein Internet-Gateway konfiguriert wurde oder sich die Instance in einem Subnetz befindet, das den Datenverkehr durch das virtuelle private Gateway leitet, durchläuft der Datenverkehr die VPN-Verbindung aus dem Rechenzentrum kommend und gelangt erneut in das öffentliche AWS-Netzwerk.

F: Können Amazon EC2-Instances innerhalb einer VPC in einer Region mit Amazon EC2-Instances innerhalb einer VPC in einer anderen Region kommunizieren?

Ja. Instances in einer Region können untereinander über die folgenden Verbindungen kommunizieren: Inter-Region VPC Peering, öffentliche IP-Adressen, NAT-Gateway, NAT-Instances, VPN- und Direct Connect-Verbindungen.

F: Können Amazon EC2-Instances innerhalb einer VPC mit Amazon S3 kommunizieren?

Ja. Es gibt zahlreiche Optionen für die Kommunikation Ihrer Ressourcen in einem VPC mit Amazon S3. Sie können VPC Endpoint for S3 verwenden, um sicherzustellen, dass der gesamte Datenverkehr im Amazon-Netzwerk bleibt, sodass Sie auf Ihren Amazon S3-Datenverkehr zusätzliche Zugriffsrichtlinien anwenden können. Mit einem Internet-Gateway können Sie den Internetzugriff aus Ihrem VPC ermöglichen. Instances im VPC können zudem mit Amazon S3 kommunizieren. Sie können die Konfiguration auch so einrichten, dass der gesamte Datenverkehr nach Amazon S3 durch die Direct Connect- oder VPN-Verbindung, aus Ihrem Rechenzentrum herauskommt und dann in das öffentliche AWS-Netzwerk geht.

F: Weshalb kann ich den Router oder mein Standard-Gateway, der bzw. das meine Subnetze verbindet, nicht anpingen?

Ping (ICMP-Echo und Echo Replay)-Abfragen an den Router in Ihrer VPC werden nicht unterstützt. Ping zwischen Amazon EC2-Instances in der VPC wird unterstützt, sofern die Firewalls, VPC-Sicherheitsgruppen und Netzwerk-Zugriffskontrolllisten Ihres Betriebssystems diesen Datenverkehr zulassen.

F: Kann ich den Netzwerkverkehr in meinem VPC überwachen?

Ja. Sie können die Amazon VPC Flow Logs-Funktion, um den Netzwerkverkehr in Ihrem VPC zu überwachen.

Amazon VPC und EC2

F: In welchen Amazon-EC2-Regionen ist Amazon VPC verfügbar?

Amazon VPC ist derzeit in mehreren Availability Zones in allen Amazon EC2-Regionen verfügbar.

F: Kann sich eine VPC über mehrere Availability Zones erstrecken?

Ja. 

F: Kann sich ein Subnetz über mehrere Availability Zones erstrecken?

Nein. Ein Subnetz muss sich innerhalb einer einzigen Availability Zone befinden.

F: Wie kann ich festlegen, in welcher Availability Zone meine Amazon EC2-Instances gestartet werden?

Wenn Sie eine Amazon EC2-Instance starten, müssen Sie das Subnetz angeben, in dem die Instance gestartet werden soll. Die Instance wird in der Availability Zone gestartet, die dem angegebenen Subnetz zugeordnet ist.

F: Wie kann ich feststellen, in welcher Availability Zone sich meine Subnetze befinden?

Wenn Sie ein Subnetz erstellen, müssen Sie die Availability Zone angeben, in der das Subnetz platziert wird. Bei Verwendung des VPC-Assistenten können Sie die Availability Zone des Subnetzes im Bestätigungsbildschirm des Assistenten auswählen. Bei Verwendung der API oder Befehlszeilen-Schnittstelle können Sie die Availability Zone für das Subnetz angeben, während Sie das Subnetz erstellen. Wenn Sie keine Availability Zone angeben, wird standardmäßig die Option "No Preference" ausgewählt und das Subnetz wird in einer verfügbaren Availability Zone in der Region erstellt.

F: Wird mir die Netzwerkbandbreite zwischen Instances in verschiedenen Subnetzen in Rechnung gestellt?

Wenn sich die Instances in Subnetzen verschiedener Availability Zones befinden, werden Ihnen 0,01 USD pro GB für die Datenübertragung in Rechnung gestellt.

F: Werden mir beim Aufruf von "DescribeInstances()" alle meine Amazon EC2-Instances angezeigt, einschließlich derjenigen in EC2-Classic und EC2-VPC?

Ja. DescribeInstances() gibt alle laufenden Amazon EC2-Instanzen aus. Durch einen Eintrag im Feld "Subnet" können Sie EC2-Classic-Instances von EC2-VPC-Instances unterscheiden. Wenn eine Subnetz-ID angegeben ist, befindet sich die Instance in einer VPC. 

F: Werden mir beim Aufruf von "DescribeVolumes()" alle meine EBS-Volumes angezeigt, einschließlich derjenigen in EC2-Classic und EC2-VPC?

Ja. DescribeVolumes() gibt alle Ihre EBS-Datenträger aus.

F: Wie viele Amazon EC2-Instances kann ich innerhalb einer VPC verwenden?

Sie können eine beliebige Anzahl an Amazon EC2-Instances in VPC ausführen, solange Ihre VPC entsprechend dimensioniert ist, damit jeder Instance eine IP-Adresse zugeordnet ist. Anfänglich gilt ein Grenzwert von gleichzeitig 20 Amazon EC2-Instances mit der maximalen VPC-Größe "/16" (65 536 IP-Adressen). Wenn Sie über diese Limits hinausgehen möchten, füllen Sie bitte das folgende Formular aus.

F: Kann ich meine vorhandenen AMIs in Amazon VPC verwenden?

Sie können AMIs in Amazon VPC verwenden, die in derselben Region wie Ihre VPC registriert sind. Beispielsweise können AMIs, die in us-east-1 registriert sind, mit einer VPC in us-east-1 verwendet werden. Weitere Informationen finden Sie in den häufig gestellten Fragen zu Regionen und Availability Zones von Amazon EC2.

F: Kann ich meine vorhandenen EBS-Snapshots verwenden?

Ja, Sie können Amazon EBS-Snapshots verwenden, wenn sich diese in derselben Region wie Ihre VPC befinden. Weitere Informationen finden Sie in den häufig gestellte Fragen zu Regionen und Availability Zones von Amazon EC2.

F: Kann ich eine Amazon EC2-Instance von einem Amazon EBS-Volume innerhalb von Amazon VPC starten?

Ja. Eine in einer VPC gestartete Instanz, die eine von Amazon EBS unterstützte AMI verwendet, behält jedoch dieselbe IP-Adresse bei, wenn sie gestoppt und gestartet wird. Dies geschieht im Gegensatz zu anderen Instanzen, die außerhalb einer VPC gestartet werden und eine neue IP-Adresse erhalten. Die IP-Adressen von gestoppten Instanzen in einem Subnetz werden als nicht verfügbar behandelt.

F: Kann ich Amazon EC2 Reserved Instances mit Amazon VPC verwenden?

Ja. Sie können beim Erwerb von Reserved Instances eine Instanz in Amazon VPC reservieren. Bei der Verarbeitung Ihrer Rechnung unterscheidet AWS nicht, ob Ihre Instanz in Amazon VPC oder standardmäßig in Amazon EC2 ausgeführt wird. AWS orientiert sich automatisch daran, welche Instanzen nach den geringeren Reserved Instance-Tarifen abgerechnet werden, damit sichergestellt ist, dass Sie stets den geringstmöglichen Betrag zahlen müssen. Ihre Instanz-Reservierung erfolgt jedoch spezifisch für Amazon VPC. Weitere Informationen zu diesem Thema finden Sie auf der Seite zu Reserved Instances.

F: Kann ich Amazon CloudWatch in Amazon VPC einsetzen?

Ja.

F: Kann ich Auto Scaling in Amazon VPC einsetzen?

Ja. 

F: Kann ich Amazon EC2-Cluster-Instances in einer VPC starten?

Ja. Cluster-Instances werden in Amazon VPC unterstützt, allerdings sind nicht alle Instance-Typen in allen Regionen und Availability Zones verfügbar.

 

Standard-VPCs

F: Was ist eine Standard-VPC?

Eine Standard-VPC ist ein logisch isoliertes virtuelles Netzwerk in der AWS-Cloud, das automatisch für Ihr AWS-Konto erstellt wird, wenn Sie erstmals Amazon EC2-Ressourcen bereitstellen. Wenn Sie eine Instance starten, ohne eine Subnetz-ID anzugeben, wird Ihre Instance in Ihrer Standard-VPC gestartet.

F: Welche Vorteile bietet eine Standard-VPC?

Wenn Sie Ressourcen in einer Standard-VPC in Betrieb nehmen, können Sie von den erweiterten Netzwerkfunktionen von Amazon VPC (EC2-VPC) und der Benutzerfreundlichkeit von Amazon EC2 (EC2-Classic) profitieren. Geboten werden Ihren Funktionen wie das Ändern der Mitgliedschaft von Sicherheitsgruppen bei laufendem Betrieb, die Filterung für ausgehenden Datenverkehr für Sicherheitsgruppen, mehrere IP-Adressen und mehrere Netzwerkschnittstellen, ohne explizit eine VPC erstellen und Instances in der VPC starten zu müssen.

F: Welche Konten sind für eine Standard-VPC aktiviert?

Wenn Ihr AWS-Konto nach dem 18.03.2013 erstellt wurde, können Sie ggf. Ressourcen in einer Standard-VPC starten. Lesen Sie diese Ankündigung im Forum, um zu prüfen, in welchen Regionen Standard-VPCs unterstützt werden. Darüber hinaus können Konten, die vor den aufgeführten Terminen angelegt wurden, Standard-VPCs in allen für Standard-VPCs aktivierten Regionen nutzen, in denen Sie zuvor keine EC2-Instances gestartet oder Amazon Elastic Load Balancing-, Amazon RDS-, Amazon ElastiCache- oder Amazon Redshift-Ressourcen bereitgestellt haben.

F: Woran erkenne ich, dass mein Konto für die Nutzung einer Standard-VPC konfiguriert ist?

Die Amazon EC2-Konsole gibt an, auf welchen Plattformen Sie Instances in der ausgewählten Region starten können und ob Sie über eine Standard-VPC in der jeweiligen Region verfügen. Vergewissern Sie sich, dass die gewünschte Region auf der Navigationsleiste ausgewählt ist. Prüfen Sie im Dashboard der Amazon EC2-Konsole unter "Account Attributes" den Eintrag in "Supported Platforms". Wenn die beiden Werte "EC2-Classic" und "EC2-VPC" vorhanden sind, können Sie Instances auf beiden Plattformen starten. Ist nur der Wert "EC2-VPC" vorhanden, können Sie Instances nur in EC2-VPC starten. Die ID Ihrer Standard-VPC wird unter "Account Attributes" angezeigt, wenn Ihr Konto für die Nutzung einer Standard-VPC konfiguriert ist. Sie können auch die EC2-API "DescribeAccountAttributes" oder die Befehlszeilen-Schnittstelle nutzen, um Ihre unterstützten Plattformen zu beschreiben.

F: Muss ich mich mit Amazon VPC auskennen, um eine Standard-VPC verwenden zu können?

Nein. Sie können über die AWS Management Console, AWS EC2 CLI oder Amazon EC2-API EC2-Instances und andere AWS-Ressourcen in einer Standard-VPC starten und verwalten. AWS erstellt für Sie automatisch eine Standard-VPC und ein Standard-Subnetz in allen Availability Zones der AWS-Region. Ihre Standard-VPC wird mit einem Internet-Gateway verbunden und Ihre Instances erhalten wie bei EC2-Classic automatisch öffentliche IP-Adressen.

F: Was sind die Unterschiede zwischen Instances, die in EC2-Classic- und EC2-VPC gestartet werden?

Lesen Sie im EC2-Benutzerhandbuch den Abschnitt zu den Unterschieden zwischen EC2-Classic und EC2-VPC.

F: Benötige ich für die Nutzung einer Standard-VPC eine VPN-Verbindung?

Nein. Standard-VPCs sind mit dem Internet verbunden und alle in Standardsubnetzen gestarteten Instances in der Standard-VPC erhalten automatisch öffentliche IP-Adressen. Sie können Ihrer Standard-VPC nach Wunsch eine VPN-Verbindung hinzufügen.

F: Kann ich weitere VPCs erstellen und diese als Ergänzung zu meiner Standard-VPC verwenden?

Ja. Zum Starten einer Instance in Nicht-Standard-VPCs müssen Sie beim Starten der Instance eine Subnetz-ID angeben.

F: Kann ich in meiner Standard-VPC weitere Subnetze erstellen, z. B. private Subnetze?

Ja. Für einen Start in Nicht-Standardsubnetzen können Sie das Ziel für Ihre Startvorgänge mithilfe der Konsole oder über die CLI-, API- oder SDK-Option "--subnet" angeben.

F: Wie viele Standard-VPCs sind möglich?

Sie können in jeder AWS-Region, für die das Attribut "Supported Platforms" auf "EC2-VPC" festgelegt ist, über eine Standard-VPC verfügen.

F: Welchen IP-Adressbereich hat eine Standard-VPC?

Der CIDR-Bereich einer Standard-VPC ist 172.31.0.0/16. Standardsubnetze nutzen den CIDR-Bereich "/20" innerhalb des CIDR-Bereichs einer Standard-VPC.

F: Wie viele Standardsubnetze weist eine Standard-VPC auf?

Ein Standardsubnetz wird in Ihrer Standard-VPC für jede Availability Zone erstellt.

F: Kann ich angeben, welche VPC meine Standard-VPC ist?

Nein, derzeit nicht.

F: Kann ich angeben, welche Subnetze meine Standardsubnetze sind?

Nein, derzeit nicht.

F: Kann ich eine Standard-VPC löschen?

Ja. Eine Standard-VPC kann gelöscht werden. Nach dem Löschen der Standard-VPC können Sie über die VPC-Konsole oder die CLI eine neue Standard-VPC erstellen. Dadurch entsteht für die Region eine neue Standard-VPC. Die gelöschte VPC wird dadurch nicht wiederhergestellt.

F: Kann ich ein Standardsubnetz löschen?

Ja, ein Standardsubnetz kann gelöscht werden. Nach dem Löschen können Sie mit der Befehlszeilenschnittstelle oder dem SDK ein neues Standardsubnetz in der Availability Zone erstellen. Dadurch wird ein neues Standardsubnetz in der angegebenen Availability Zone erstellt. Das gelöschte Subnetz wird dadurch nicht wiederhergestellt.

F: Ich habe bereits ein EC2-Classic-Konto. Kann ich eine Standard-VPC erhalten?

Die einfachste Möglichkeit, eine Standard-VPC zu erhalten, ist das Anlegen eines neuen Kontos in einer Region, die für Standard-VPCs aktiviert ist. Sie können auch ein vorhandenes Konto in einer Region nutzen, die Sie nicht zuvor verwendet haben, solange das Attribut "Supported Platforms" für dieses Konto in dieser Region auf "EC2-VPC" festgelegt ist.

F: Ich wünsche mir für mein bestehendes EC2-Konto eine Standard-VPC. Ist das möglich?

Ja, wir können jedoch ein vorhandenes Konto nur dann für eine Standard-VPC aktivieren, wenn Sie noch nicht über EC2-Classic-Ressourcen für dieses Konto in der jeweiligen Region verfügen. Darüber hinaus müssen Sie alle nicht per VPC bereitgestellten Elastic Load Balancer-, Amazon RDS-, Amazon ElastiCache- und Amazon Redshift-Ressourcen in der jeweiligen Region kündigen. Nachdem Ihr Konto für eine Standard-VPC konfiguriert wurde, werden alle künftig gestarteten Ressourcen, so auch per Auto Scaling gestartete Instances, Ihrer Standard-VPC zugeordnet. Wenn Sie Ihr bestehendes Konto mit einer Standard-VPC einrichten möchten, wenden Sie sich an den AWS Support. Wir prüfen Ihren Antrag und Ihre bestehenden Verträge für AWS-Services und EC2-Classic, um festzustellen, ob Sie für eine Standard-VPC berechtigt sind.

F: Welche Auswirkung hat eine Standard-VPC auf IAM-Konten?

Wenn Ihr AWS-Konto über eine Standard-VPC verfügt, verwenden IAM-Konten, die Ihrem AWS-Konto zugeordnet sind, dieselbe Standard-VPC wie Ihr AWS-Konto.

 

Elastische Netzwerkschnittstellen

F: Kann ich einer ausgeführten EC2-Instance eine oder mehrere Netzwerkschnittstellen zuordnen bzw. diese Zuordnung aufheben?

Ja.

F: Kann ich meiner EC2-Instance mehr als zwei Netzwerkschnittstellen zuordnen?

Die Gesamtanzahl von Netzwerkschnittstellen, die einer EC2-Instance zugeordnet werden kann, hängt vom Instance-Typ ab. Im EC2-Benutzerhandbuch finden Sie weitere Informationen zur Anzahl der Netzwerkschnittstellen, die je nach Instance-Typ zulässig sind.

F: Kann ich eine Netzwerkschnittstelle in einer Availability Zone mit einer Instance in einem anderen Availability Zone verknüpfen?

Netzwerkschnittstellen können nur mit Instances in derselben Availability Zone verknüpft werden.

F: Kann ich eine Netzwerkschnittstelle in einer VPC mit einer Instance in einer anderen VPC verknüpfen?

Netzwerkschnittstellen können nur mit Instances verknüpft werden, die sich in der gleichen VPC wie die Schnittstelle befinden.

F: Kann ich elastische Netzwerkschnittstellen als Möglichkeit nutzen, mehrere Websites mit einer Schnittstelle zu hosten, die unterschiedliche IP-Adressen benötigen?

Ja. Dies ist jedoch kein für mehrere Schnittstellen optimaler Anwendungsfall. Weisen Sie stattdessen der Instance weitere private IP-Adressen zu, und ordnen Sie anschließend nach Bedarf den privaten IP-Adressen Elastic IP-Adressen zu.

F: Werden mir Elastic IP-Adressen in Rechnung gestellt, die einer Netzwerkschnittstelle zugeordnet sind, obwohl die Netzwerkschnittstelle nicht mit einer ausgeführten Instance verknüpft ist?

Ja.

F: Kann ich die primäre Schnittstelle (eth0) von meiner EC2-Instance trennen?

Nein. Sie können die sekundären Schnittstellen (eth1-eth) einer EC2-Instance zuordnen bzw. trennen. Die Schnittstelle eth0 kann jedoch nicht getrennt werden.

 

Peering-Verbindungen

F: Kann ich eine Peering-Verbindung zu einem VPC in einer anderen Region erstellen?

Ja. Peering-Verbindungen können mit VPCs für unterschiedliche Regionen erstellt werden. VPC Peering zwischen Regionen wird derzeit unterstützt für die AWS-Regionen USA Ost (Virginia), USA Ost (Ohio), USA West (Oregon) und EU (Irland).

F: kann ich mein VPC über Peering mit einem VPC verbinden, das zu einem anderen AWS-Konto gehört?

Ja, vorausgesetzt, der Besitzer des anderen VPC akzeptiert Ihre Peering-Verbindungsanforderung.

F: kann ich zwei VPCs mit gleichen IP-Adressbereichen über Peering verbinden?

Nein. Die IP-Bereiche von über Peering verbundenen VPCs dürfen sich nicht überschneiden.

F: Wie viel kosten VPC-Peering-Verbindungen?

Für das Erstellen von VPC-Peering-Verbindungen fallen keine Kosten an, die Datenübertragung über Peering-Verbindungen wird jedoch berechnet. Informationen zu den Datentransferraten finden Sie im Abschnitt "Datentransfer" auf der Seite Amazon EC2 – Preise.

F: Kann ich AWS Direct Connect oder Hardware VPN-Verbindungen für den Zugriff auf VPCs nutzen, mit denen ich über Peering verbunden bin?

Nein. "Edge-to-Edge-Routing" wird in Amazon VPC nicht unterstützt. Weitere Informationen finden Sie im Benutzerhandbuch zu VPC-Peering.

F: Brauche ich ein Internet-Gateway, um Peering-Verbindungen zu verwenden?

Nein. Für VPC-Peering-Verbindungen ist kein Internet-Gateway erforderlich.

F: Ist der VPC-Peering-Datenverkehr innerhalb der Region verschlüsselt?

Nein. Der Datenverkehr zwischen Instances in über Peering verbundenen VPCs bleibt privat und isoliert – ähnlich wie Datenverkehr zwischen zwei Instances im selben VPC.

F: Wenn ich meine Seite einer Peering-Verbindung lösche, hat die andere Seite weiterhin Zugriff auf mein VPC?

Nein. Beide Seiten der Peering-Verbindung können die Peering-Verbindung jederzeit beenden. Beenden einer Peering-Verbindung bedeutet, dass kein Datenverkehr mehr zwischen den VPCs fließt.

F: Wenn ich über Peering VPC A mit VPC B und VPC B mit VPC C verbinde, bedeutet dies, dass VPC A und C ebenfalls über Peering verbunden sind?

Nein. Transitive Peering-Beziehungen werden nicht unterstützt.

F: Was geschieht, wenn meine Peering-Verbindung ausfällt?

AWS verwendet die vorhandene Infrastruktur eines VPC zum Erstellen einer VPC-Peering-Verbindung. Es handelt sich weder um ein Gateway noch eine VPN-Verbindung und die Verbindung basiert nicht auf spezieller physischer Hardware. Es gibt keine einzelne Fehlerstelle für die Kommunikation und keinen Bandbreiten-Engpass.

Das regionenübergreifende VPC Peering basiert auf derselben horizontal skalierten, redundanten und hochverfügbaren Technologie, von der moderne VPCs profitieren. Der Traffic beim regionenübergreifenden VPC Peering wird über das Basisnetz von AWS geleitet, das über eine integrierte Redundanz und dynamische Bandbreitenzuweisung verfügt. Es gibt für die Kommunikation keinen Single Point of Failure.

Wenn eine regionenübergreifende Peering-Verbindung ausfällt, wird der Traffic nicht über das Internet geleitet.

F: Bestehen irgendwelche Bandbreiten-Begrenzungen für Peering-Verbindungen?

Die Bandbreite zwischen Instances in über Peering verbundenen VPCs unterscheidet sich nicht von der Bandbreite zwischen Instances im selben VPC. Hinweis: Eine Placement-Gruppe kann mehrere über Peering verbundene VPCs umfassen. Sie erhalten jedoch nicht die vollständige Bisektionsbandbreite zwischen Instances in über Peering verbundenen VPCs. Hier finden Sie weitere Informationen zu Placement-Gruppen.

F: Ist der regionenübergreifende Traffic beim VPC Peering verschlüsselt?

Der Traffic ist mittels moderner AEAD-Algorithmen (Authenticated Encryption with Associated Data) verschlüsselt. Die Schlüsselvereinbarung und die Schlüsselverwaltung übernimmt AWS.

F: Wie funktionieren DNS-Übersetzungen beim regionenübergreifenden VPC Peering?

Standardmäßig wird eine Abfrage für den öffentlichen Hostnamen einer Instance in einer gekoppelten VPC in eine öffentliche IP-Adresse aufgelöst. Das private DNS Route 53 kann beim regionenübergreifenden VPC Peering zur Auflösung in eine private IP-Adresse verwendet werden.

F: Kann ich beim regionenübergreifenden VPC Peering Verweise für Sicherheitsgruppen anbringen?

Nein. Verweise für Sicherheitsgruppen können bei regionenübergreifenden VPC Peering-Verbindungen nicht angebracht werden.

F: Unterstützt das regionenübergreifende VPC Peering IPv6?

Nein. Das regionenübergreifende VPC Peering unterstützt IPv6 nicht.

F: Kann das regionenübergreifende VPC Peering mit EC2-Classic Link verwendet werden?

Nein. Das regionenübergreifende VPC Peering kann nicht mit EC2-Classic Link verwendet werden.

F: Gibt es AWS-Services, die nicht mit dem regionenübergreifenden VPC Peering verwendet werden können?

Network Load Balancers, AWS PrivateLink und Elastic File System können mit dem regionenübergreifenden VPC Peering nicht verwendet werden.

F: Was ist ClassicLink?

Amazon Virtual Private Cloud (VPC) ClassicLink ermöglicht EC2-Instanzen auf der EC2-Classic-Plattform die Kommunikation mit Instanzen in einer VPC unter Verwendung von privaten IP-Adressen. Um ClassicLink zu verwenden, aktivieren Sie es für eine VPC in Ihrem Konto und verknüpfen Sie eine Sicherheitsgruppe aus dieser VPC mit einer Instanz in EC2-Classic. Alle Regeln Ihrer VPC-Sicherheitsgruppe werden auf Kommunikationen zwischen Instanzen in EC2-Classic und Instanzen in der VPC angewendet. 

F: Wie viel kostet ClassicLink?

Es entstehen keine zusätzlichen Kosten für die Nutzung von ClassicLink, allerdings fallen Datenübertragungskosten zwischen den Availability Zones an. Weitere Informationen finden Sie auf der Seite mit der Preisübersicht zu EC2.

F: Wie nutze ich ClassicLink?

Um ClassicLink nutzen zu können, müssen Sie zunächst mindestens eine VPC in Ihrem Konto für ClassicLink aktivieren. Dann verknüpfen Sie eine Sicherheitsgruppe aus der VPC mit der gewünschten EC2-Classic-Instanz. Die EC2-Classic-Instanz ist jetzt mit der VPC verknüpft und ist ein Mitglied der ausgewählten Sicherheitsgruppe in der VPC. Ihre EC2-Classic-Instanz kann nicht mit mehr als einer VPC gleichzeitig verknüpft werden.

F: Wird die EC2-Classic-Instanz ein Mitglied der VPC?

Die EC2-Classic-Instanz wird kein Mitglied der VPC. Sie wird ein Mitglied der VPC-Sicherheitgruppe, die mit der Instanz verknüpft war. Alle Regeln und Referenzen zur VPC-Sicherheitsgruppe werden auf Kommunikationen zwischen Instanzen in EC2-Classic und Ressourcen in der VPC angewendet.

F: Kann ich öffentliche EC2-DNS-Hostnamen aus meinen EC2-Classic- und EC2-VPC-Instances für die gegenseitige Adressierung verwenden, um über eine private IP zu kommunizieren?

Nein. Der öffentliche EC2-DNS-Hostname wird nicht in die private IP-Adresse der EC2-VPC-Instance aufgelöst, wenn eine Abfrage von einer EC2-Classic-Instance erfolgt, und umgekehrt.

F: Gibt es VPCs, für die ich einen ClassicLink nicht akzeptieren kann?

Ja. ClassicLink kann nicht für eine VPC aktiviert werden, die ein Classless Inter-Domain Routing (CIDR) im Bereich 10.0.0.0/8 hat, mit Ausnahme von 10.0.0.0/16 und 10.1.0.0/16. Zusätzlich kann ClassicLink für eine VPC, die einen Routing-Tabellen-Eintrag hat, der auf den 10.0.0.0/8 CIDR-Raum zeigt, nur für das Ziel "local" aktiviert werden.

F: Kann der Datenverkehr von einer EC2-Classic-Instanz durch die Amazon VPC geleitet werden und durch das Internet-Gateway oder durch das virtuelle private Gateway oder zu Peer-VPCs gehen?

Der Datenverkehr von einer EC2-Classic-Instanz kann nur zu privaten IP-Adressen in der VPC geleitet werden. Er wird nicht an Ziele außerhalb der VPC geleitet, einschließlich Internet-Gateway, virtuelles privates Gateway oder Peer-VPC-Ziele.

F: Beeinflusst ClassicLink die Zugriffskontrolle zwischen der EC2-Classic-Instance und anderen Instances, die in der EC2-Classic-Plattform liegen?

ClassicLink ändert die Zugriffskontrolle nicht, die für eine EC2-Classic-Instanz durch ihre bestehenden Sicherheitsgruppen aus der EC2-Classic-Plattform definiert ist.

F: Bleiben die ClassicLink-Einstellungen auf meiner EC2-Classic-Instanz über Stopp-/Start-Zyklen erhalten?

Die ClassicLink-Verbindung bleibt über Stopp-/Start-Zyklen der EC2-Classic-Instanz nicht erhalten. Die EC2-Classic-Instanz muss mit einer VPC verknüpft werden, nachdem sie gestoppt und gestartet wurde. Die ClassicLink-Verbindung bleibt hingegen über Neustartzyklen der Instanz erhalten.

F: Wird meiner EC2-Classic-Instanz eine neue, private IP-Adresse zugewiesen, nachdem ich ClassicLink aktiviert habe?

Der EC2-Classic-Instanz wird keine neue private IP-Adresse zugewiesen. Wenn Sie ClassicLink auf einer EC2-Classic-Instanz aktivieren, behält die Instanz ihre bestehende private IP-Adresse und nutzt sie zur Kommunikation mit Ressourcen in einer VPC.

F: Gestattet ClassicLink den EC2-Classic-Sicherheitsgruppenregeln das Referenzieren von VPC-Sicherheitsgruppen und umgekehrt?

ClassicLink erlaubt den EC2-Classic-Sicherheitsgruppenregeln nicht das Referenzieren von VPC-Sicherheitsgruppen oder umgekehrt.

Virtual Private Gateway – Verwenden Sie Ihre eigene Autonomous System Number

F: Was ist das für eine Funktion?

Für alle neuen VGWs ermöglicht die konfigurierbare Private Autonomous System Number (ASN) es den Kunden, die ASN auf der Amazon-Seite der BGP-Sitzung für VPNs und private VIFs für AWS Direct Connect festzulegen.

F: Was kostet diese Funktion?

Für diese Funktion fallen keine zusätzlichen Gebühren an.

F: Wie kann ich meine ASN konfigurieren/zuweisen, damit sie als ASN auf Amazon-Seite angezeigt wird?

Sie können eine ASN während der Erstellung des neuen Virtual Private Gateway (VGW) für die Anzeige als ASN auf Amazon-Seite konfigurieren/zuweisen. Sie können über die VPC-Konsole oder einen EC2/CreateVpnGateway API-Aufruf einen VGW erstellen.

F: Welche ASN hat Amazon vor dem Einsetzen dieser Funktion verwendet?

Amazon hat die folgenden ASNs zugewiesen: EU West (Dublin) 9059; Asien-Pazifik (Singapur) 17493 und Asien-Pazifik (Tokio) 10124. Allen weiteren Regionen wurde die ASN 7224 zugewiesen; diese ASNs werden als „vorhandene öffentliche ASN“ der Region bezeichnet.

F: Kann ich eine ASN verwenden – öffentlich und privat?

Sie können der Amazon-Seite jede private ASN zuweisen. Sie können die „vorhandene öffentliche ASN“ der Region bis zum 30. Juni 2018 zuweisen; die Zuweisung einer anderen öffentlichen ASN ist nicht möglich. Nach dem 30. Juni 2018 stellt Amazon die ASN 64512 bereit.

F: Warum kann ich keine öffentliche ASN für die Amazon-Hälfte der BGP-Sitzung zuweisen?

Die Eigentumsverhältnisse der ASNs werden von Amazon nicht validiert; aus diesem Grund ist die ASN auf Amazon-Seite auf private ASNs begrenzt. Wir möchten die Kunden vor BGP-Spoofing schützen.

F: Welche ASN kann ich wählen?

Sie können jede beliebige private ASN wählen. Die privaten 16-Bit-ASNs reichen von 64512 bis 65534. Zusätzlich können Sie auch 32-Bit-ASNs zwischen 4200000000 und 4294967294 bereitstellen.

Amazon bietet eine Standard-ASN für den VGW, wenn Sie keine auswählen. Bis zum 30. Juni 2018 stellt Amazon die „vorhandene öffentliche ASN“ der Region bereit. Nach dem 30. Juni 2018 stellt Amazon die ASN 64512 bereit.

F: Was passiert, wenn ich versuche, eine öffentliche ASN für die Amazon-Hälfte der BGP-Sitzung zuweisen?

In diesem Fall fordern wir Sie auf, eine ASN einzugeben, wenn Sie versuchen, den VGW zu erstellen, wenn es sich nicht um die „vorhandene öffentliche ASN“ der Region handelt.

F: Welche ASN weist Amazon mir voraussichtlich zu, wenn ich keine ASN für die Amazon-Hälfte der BGP-Sitzung bereitstelle?

Amazon bietet eine ASN für den VGW, wenn Sie keine auswählen. Bis zum 30. Juni 2018 stellt Amazon die „vorhandene öffentliche ASN“ der Region bereit. Nach dem 30. Juni 2018 stellt Amazon die ASN 64512 bereit.

F: Wo kann ich die ASN der Amazon-Seite anzeigen?

Sie können die ASN auf Amazon-Seite auf der VGW-Anzeige der VPC-Konsole und als Reaktion auf EC2/DescribeVpnGateways API anzeigen.

F: Wenn ich eine öffentliche ASN verwendet, funktioniert diese mit einer privaten ASN auf der AWS-Seite?

Ja, Sie können die Amazon-Seite der BGP-Sitzung mit einer privaten ASN und Ihre Seite mit einer öffentlichen ASN konfigurieren.

F: Ich habe bereits private VIFs konfiguriert und möchte eine andere ASN auf Amazon-Seite für die BGP-Sitzung auf einer vorhandenen VIF festlegen. Wie kann ich diese Änderung durchführen?

Sie müssen einen neuen VGW mit der gewünschten ASN erstellen und eine neue VIF mit dem bereits erstellten VGW einrichten. Ihre Gerätekonfiguration muss auch entsprechend geändert werden.

F: Ich habe bereits VPN-Verbindungen konfiguriert und möchte die ASN auf Amazon-Seite für die BGP-Sitzungen dieser VPNs ändern. Wie kann ich diese Änderung durchführen?

Sie müssen einen neuen VGW mit der gewünschten ASN erstellen und Ihre VPN-Verbindungen zwischen den Gateways Ihrer Kunden und dem neu erstellten VGW neu einrichten.

F: Ich verfüge bereits über einen VGW und eine private VIF/VPN-Verbindung, die mit einer von Amazon zugewiesenen öffentlichen ASN 7224 konfiguriert wurde. Wenn Amazon die ASN für den neuen privaten VGW automatisch generiert, welche ASN auf Amazon-Seite wird zugewiesen?

Amazon weist die ASN 64512 als ASN auf Amazon-Seite für den neuen VGW zu.

F: Ich verfüge über eine VGW und eine private VIF/VPN-Verbindung, die mit einer von Amazon zugewiesenen öffentlichen ASN konfiguriert wurde. Ich möchte dieselbe von Amazon zugewiesene öffentliche ASN für die neue private VIF/VPN-Verbindung nutzen, die ich gerade erstelle. Wie kann ich das erreichen?

Sie können eine ASN während der Erstellung des neuen Virtual Private Gateway (VGW) für die Anzeige als ASN auf Amazon-Seite konfigurieren/zuweisen. Sie können VGW über die Konsole oder einen EC2/CreateVpnGateway API-Aufruf erstellen. Wie zuvor bereits erwähnt, erlauben wir die Verwendung der „vorhandenen öffentlichen ASN“ für ihre neu erstellte VGW.

F: Ich verfüge über eine VGW und eine private VIF/VPN-Verbindung, die mit einer von Amazon zugewiesenen öffentlichen ASN 7224 konfiguriert wurde. Wenn Amazon die ASN für die neue private VIF/VPN-Verbindung mit derselben VGW automatisch generiert, welche ASN wird dann auf Amazon-Seite zugewiesen?

Amazon weist die ASN 7224 als ASN auf Amazon-Seite für die neue VIF/VPN-Verbindung zu. Die ASN auf Amazon-Seite für Ihre neue private VIF/VPN-Verbindung wird von Ihrer vorhandenen VGW übernommen und standardmäßig diese ASN festgelegt.

F: Ich hänge mehrere private VIFs an eine einzelne VGW an. Kann jede VIF eine separate ASN auf Amazon-Seite erhalten?

Nein, Sie können zwar für jede VGW, jedoch nicht für jede VIF verschiedene ASNs auf Amazon-Seite zuweisen/konfigurieren. Die ASN auf Amazon-Seite für die VIF wird von der ASN auf Amazon-Seite der angehängten VGW übernommen.

F: Ich bin dabei, mehrere VPN-Verbindungen für eine einzelne VGW zu erstellen. Kann jede VPN-Verbindung über eine eigene ASN auf Amazon-Seite verfügen?

Nein, Sie können zwar für jede VGW, jedoch nicht für jede VPN-Verbindung verschiedene ASNs auf Amazon-Seite zuweisen/konfigurieren. Die ASN auf Amazon-Seite für die VPN-Verbindung wird von der ASN auf Amazon-Seite der angehängten VGW übernommen.

F: Wo kann ich meine eigene ASN auswählen?

Deaktivieren Sie bei der Erstellung einer VGW in der VPC-Konsole die Option, bei der Sie gefragt werden, ob Sie eine automatisch generierte Amazon BGP ASN wünschten, und geben Sie Ihre eigene private ASN für die Amazon-Seite der BGP-Sitzung an. Sobald VGW mit der ASN auf Amazon-Seite konfiguriert wurde, verwenden die privaten VIFs oder VPN-Verbindungen, die mit der VGW erstellt wurden, Ihre ASN auf Amazon-Seite.

F: Ich verwende CloudHub. Muss ich meine Konfigurationen in der Zukunft anpassen?

Sie müssen keinerlei Änderungen vornehmen.

F: Ich möchte gerne eine 32-Bit-ASN auswählen. Welchen Bereich umfassen die privaten 32-Bit-ASNs?

Wir unterstützen 32-Bit-ASNs im Bereich 4200000000 bis 4294967294.

F: Kann ich nach der Erstellung der VGW die ASN auf Amazon-Seite ändern oder modifizieren?

Nein, nach der Erstellung können Sie die ASN auf Amazon-Seite nicht mehr modifizieren. Sie können die VGW löschen und eine neue VGW mit der gewünschten ASN erstellen.

F: Gibt es eine neue API zum Konfigurieren/Zuweisen der ASN auf Amazon-Seite?

Nein. Sie können diesen Vorgang mit derselben API wie zuvor durchführen (EC2/CreateVpnGateway). Wir haben nur einen neuen Parameter (amazonSideAsn) zu dieser API hinzugefügt.

F: Gibt es eine neue API zum Anzeigen der ASN auf Amazon-Seite?

Nein. Sie können die ASN auf Amazon-Seite mit derselben EC2/DescribeVpnGateways-API anzeigen. Wir haben nur einen neuen Parameter (amazonSideAsn) zu dieser API hinzugefügt.

 

F: Was ist AWS PrivateLink?

Mit AWS PrivateLink können Kunden Services, die auf AWS gehostet werden, auf hochverfügbare und skalierbare Weise aufrufen und dabei sicherstellen, dass der Netzwerkdatenverkehr ausschließlich über das AWS-Netzwerk abgewickelt wird. Auf diese Weise können Servicebenutzer privat ohne öffentliche IPs über ihre Amazon Virtual Private Cloud (VPC) oder ihr eigenes Rechenzentrum auf Services zugreifen, die durch PrivateLink unterstützt werden, ohne den Datenverkehr durch das Internet zu leiten. Serviceeigentümer können Ihre Network Load Balancer bei PrivateLink-Services registrieren und die Services anderen AWS-Kunden zur Verfügung stellen.

F: Wie kann ich AWS PrivateLink nutzen?

Als Servicebenutzer müssen Sie VPC-Schnittstellenendpunkte für Services erstellen, die durch PrivateLink unterstützt werden. Diese Service-Endpunkte erscheinen dann als Elastic Network-Schnittstellen (Elastic Network Interfaces – ENIs) mit privaten IPs in Ihren VPCs. Nach der Erstellung dieser Endpunkte wird jeder Datenverkehr an diese IP-Adressen privat an die entsprechenden AWS-Services geleitet.

Als Serviceeigentümer können Sie Ihren Service bei AWS PrivateLink registrieren, indem Sie einen Network Load Balancer (NLB) vor Ihren Service schalten und einen PrivateLink-Service erstellen, den Sie beim NLB registrieren. Ihre Kunden werden dann dazu in der Lage sein, Endpunkte in Ihrer VPC zu erstellen, um sich mit Ihrem Service zu verbinden, nachdem Sie ihre Konten und IAM-Rollen auf eine Positivliste gesetzt haben.

F: Welche AWS-Services sind aktuell in PrivateLink verfügbar?

Die folgenden AWS-Services unterstützen diese Funktion: Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing (ELB), Kinesis Streams, Service Catalog und EC2 Systems Manager. Viele SaaS-Lösungen unterstützen diese Funktion ebenfalls. Besuchen Sie den AWS Marketplace, um mehr SaaS-Produkte zu finden, die von AWS PrivateLink unterstützt werden.

F: Kann ich privat auf Services zugreifen, die von AWS PrivateLink über AWS Direct Connect bereitgestellt werden?

Ja. Die Anwendung in Ihren Räumlichkeiten kann sich über AWS Direct Connect mit den Service Endpunkten in der Amazon VPC verbinden. Die Service-Endpunkte leiten den Datenverkehr automatisch an durch AWS PrivateLink bereitgestellte AWS-Services.

Weitere Fragen

F: Kann ich die AWS-Managementkonsole zum Steuern und Verwalten von Amazon VPC verwenden?

Ja. Sie können die AWS Management Console nutzen, um Amazon VPC-Objekte wie VPCs, Subnetze, Routing-Tabellen, Internetroutern und IPSec-VPN-Verbindungen zu verwalten. Darüber hinaus können Sie mithilfe eines benutzerfreundlichen Assistenten eine VPC herstellen.

F: Wie viele VPCs, Subnetze, Elastic IP-Adressen, Internet-Gateways, Kunden-Gateways, virtuelle private Gateways und VPN-Verbindungen kann ich erstellen?

Sie können Folgendes erstellen:

  • Fünf Amazon VPCs pro AWS-Konto für jede Region
  • 200 Subnetze pro Amazon VPC
  • Fünf Amazon VPC Elastic IP-Adressen pro AWS-Konto für jede Region
  • Ein Internetrouter pro VPC
  • Fünf virtuelle private Gateways pro AWS-Konto für jede Region
  • 50 Kunden-Gateways pro AWS-Konto für jede Region
  • Pro virtuellem privaten Gateway zehn IPsec-VPN-Verbindungen

Weitere Informationen zu VPC-Limits finden Sie im VPC-Benutzerhandbuch.

F: Besteht für die Amazon VPC-VPN-Verbindung eine SLA (Service Level Agreement)?

Derzeit nicht. 

F: Kann ich AWS Support mit Amazon VPC erhalten?

Ja. Klicken Sie hier, um weitere Informationen über den AWS Support zu erhalten.

F: Kann ich ElasticFox mit Amazon VPC verwenden?

ElasticFox wird offiziell nicht mehr für die Verwaltung Ihrer Amazon VPC unterstützt. Amazon VPC-Unterstützung ist über AWS APIs, Befehlszeilen-Tools und die AWS Management Console sowie verschiedene Drittpartei-Dienstprogramme verfügbar.

 

Weitere Informationen über Amazon VPC

Produktdetailseite aufrufen
Sind Sie startbereit?
Registrieren
Haben Sie Fragen?
Kontakt