Meldung

VPC richtig konfigurieren

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole.
Wenn Sie eine Virtual Private Cloud in Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren.
Wählen Sie oben rechts die Region aus, in der die VPC erstellt werden soll. Im VPC-Dashboard starten Sie anschließend den VPC-Assistenten, der Sie durch den Vorgang führt. Nutzen Sie dort die Option "VPC mit einem öffentlichen Subnetz" und bestätigen Sie mit "Auswählen". Im darauffolgenden Dialog nehmen Sie weitere Eintragungen vor (in unserem Beispiel mit der Availability Zone A in der Region Frankfurt, eu-central-1) und bestätigen diese mit einem Klick auf "VPC erstellen". Sämtliche Angaben entnehmen Sie dem Kasten auf dieser Seite. Nun wird Ihre VPC erstellt. Anschließend klicken Sie auf "Schließen".

Um zusätzliche Subnetze zu erstellen, klicken Sie im Dashboard unter "Subnetze" auf "Subnetz erstellen". Ein Amazon-Aurora-DB-Cluster erfordert mindestens zwei VPC-Subnetze. Tragen Sie dort die weiteren Werte ein und wählen Sie "Jetzt erstellen". In diesem Fall wählen wir als zweite Availability Zone "eu-central-1b". Auch hier sind weitere beispielhafte Angaben im Kasten zu finden.

Anschließend müssen Sie sicherstellen, dass das zweite Subnetz dieselben Routing-Tabellen wie das erste verwendet. Klicken Sie im VPC-Dashboard auf "Subnetze" und das erste Subnetz. Unter der Registerkarte "Routing-Tabelle" finden Sie unter "Aktuelle Routing-Tabelle" einen Wert, den Sie notieren beziehungsweise kopieren. Anschließend wählen Sie in der Liste der Subnetze das zweite Subnetz und dort die Registerkarte "Routing-Tabelle". Dort tragen Sie den zuvor notierten oder kopierten Wert ein. Mit "Speichern" schließen Sie den Vorgang ab.
18.08.2019/(AWS/ln)

Tipps & Tools

Online-Intensivseminar "Hyper-V unter Windows Server 2019" [12.09.2022]

Allen Public-Cloud-Trends zum Trotz: Die lokale Virtualisierung ist bei vielen Unternehmen nach wie vor die sicherere Basis des IT-Betriebs. Lernen Sie in unserem dreitägigen Intensivseminar deshalb, wie diese optimal mit Microsofts Hyper-V gelingt. Dabei führt Sie die Onlineveranstaltung durch die komplette Arbeit mit virtuellen Maschinen – vom Erstellen, dem Anbinden ans Netz bis hin zur Versorgung mit passendem Speicher – Hochverfügbarkeit und Replikation der VMs inklusive. Die Veranstaltung findet vom 19. bis 21. Oktober virtuell statt. Zögern Sie nicht, sich Ihren Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online [8.08.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen