

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Mehrere Netzwerkschnittstellen für Ihre Amazon-EC2-Instances
<a name="scenarios-enis"></a>

In den folgenden Fällen ist das Anfügen von mehreren Netzwerkschnittstellen an eine Instance sinnvoll:
+ [Netzwerkmanagement](#creating-a-management-network).
+ [Netzwerk- und Sicherheits-Appliances](#use-network-and-security-appliances-in-your-vpc).
+ Dual-homed [Instanzen mit Workloads in verschiedenen [Subnetzen oder VPCs](#creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets).](#creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets)
+ [Kostengünstigen Hochverfügbarkeitslösungen](#create-a-low-budget-high-availability-solution).

## Netzwerkmanagement
<a name="creating-a-management-network"></a>

In der folgenden Übersicht wird ein Verwaltungsnetzwerk beschrieben, das mit mehreren Netzwerkschnittstellen erstellt wurde.

**Kriterien**
+ Die primäre Netzwerkschnittstelle (zum Beispiel eth0) der Instance verarbeitet den öffentlichen Datenverkehr.
+ Die sekundäre Netzwerkschnittstelle der Instance (zum Beispiel eth1) verarbeitet den Backend-Verwaltungsverkehr. Sie ist mit einem separaten Subnetz verbunden, das über restriktivere Zugriffskontrollen verfügt und sich in derselben Availability Zone befindet wie die primäre Netzwerkschnittstelle.

**Einstellungen**
+ Die primäre Netzwerkschnittstelle, welche sich möglicherweise hinter einem Load Balancer befindet, verfügt über eine zugeordnete Sicherheitsgruppe, welche den Zugriff auf den Server über das Internet ermöglicht. Lassen Sie beispielsweise die TCP-Ports 80 und 443 ab 0,0.0 zu. 0/0 oder vom Load Balancer.
+ Der sekundären Netzwerkschnittstelle ist einer Sicherheitsgruppe zugeordnet, die nur SSH-Zugriff ermöglicht, der von einem der folgenden Standorte aus initiiert wird:
  + Ein zulässiger Bereich von IP-Adressen, entweder innerhalb der VPC oder aus dem Internet.
  + Ein privates Subnetz innerhalb derselben Availability Zone wie die primäre Netzwerkschnittstelle.
  + Ein Virtual Private Gateway.

**Anmerkung**  
Um Failover-Funktionen zu ermöglichen, sollten Sie eine sekundäre private IPv4-Adresse für eingehenden Datenverkehr auf einer Netzwerkschnittstelle verwenden. Im Falle eines Instance-Ausfalls können Sie die and/or sekundäre private IPv4-Adresse der Schnittstelle in eine Standby-Instance verschieben.

![Erstellen eines Verwaltungsnetzwerks](http://docs.aws.amazon.com/de_de/AWSEC2/latest/UserGuide/images/EC2_ENI_management_network.png)


## Netzwerk- und Sicherheitsanwendungen
<a name="use-network-and-security-appliances-in-your-vpc"></a>

Für einige Netzwerk- und Sicherheitsanwendungen (z. B. Load Balancer, Network Address Translation (NAT)-Server und Proxy-Server) wird die Konfiguration mit mehreren Netzwerkschnittstellen bevorzugt. Sie können sekundäre Netzwerkschnittstellen erstellen und an Instances anhängen, auf denen diese Art von Anwendungen ausgeführt wird, und die zusätzlichen Schnittstellen mit ihren eigenen öffentlichen und privaten IP-Adressen, Sicherheitsgruppen und source/destination Prüfungen konfigurieren.

## Dual-homed Instanzen mit Workloads in verschiedenen Subnetzen
<a name="creating-dual-homed-instances-with-workloads-roles-on-distinct-subnets"></a>

Sie können eine Netzwerkschnittstelle auf jedem Ihrer Webserver einrichten, der mit einem Netzwerk der mittleren Schicht verbunden ist, in dem sich ein Anwendungsserver befindet. Der Anwendungsserver kann auch doppelt mit einem Backend-Netzwerk (Subnetz), in dem sich der Datenbankserver befindet, vernetzt sein. Statt Netzwerkpakete durch die doppelt vernetzten Instances weiterzuleiten, empfängt und verarbeitet jede doppelt vernetzte Instance Anfragen vom Frontend, stellt eine Verbindung zum Backend her und sendet die Anfragen dann an die Server im Backend-Netzwerk.

## Dual-homed Instanzen mit Workloads in verschiedenen VPCs im selben Konto
<a name="creating-dual-homed-instances-with-workloads-roles-on-distinct-vpcs"></a>

Sie können eine EC2-Instance in einer VPC starten und eine sekundäre ENI aus einer anderen VPC anhängen, solange sich die Netzwerkschnittstelle in derselben Availability Zone wie die Instance befindet. Dadurch können Sie VPC-übergreifend mehrfach vernetzte Instances mit unterschiedlichen Netzwerk- und Sicherheitskonfigurationen erstellen. Sie können keine mehrfach vernetzten Instanzen für mehrere VPCs in verschiedenen Konten erstellen. AWS 

In den folgenden Anwendungsfällen können Sie mehrfach vernetzte Instances VPC-übergreifend verwenden:
+ **Überwinden von CIDR-Überschneidungen zwischen zwei VPCs, die nicht miteinander verbunden werden können**: Sie können ein sekundäres CIDR in einer VPC nutzen und einer Instance die Kommunikation über zwei sich nicht überschneidende IP-Bereiche ermöglichen. 
+ **Mehrere VPCs innerhalb eines einzigen Kontos verbinden**: Ermöglichen Sie die Kommunikation zwischen einzelnen Ressourcen, die normalerweise durch VPC-Grenzen getrennt wären.

## Low-budget, Lösung mit hoher Verfügbarkeit
<a name="create-a-low-budget-high-availability-solution"></a>

Wenn eine Ihrer Instances, die eine bestimmte Funktion erfüllt, ausfällt, besteht folgende Möglichkeit: Die zugehörige Netzwerkschnittstelle kann an eine Ersatz-Instance oder eine Hot Standby-Instance, die für die gleiche Funktion vorkonfiguriert wurde, angefügt werden, um den Service schnell wiederherzustellen. Sie können eine Netzwerkschnittstelle beispielsweise als primäre oder sekundäre Netzwerkschnittstelle für einen kritischen Service wie eine Datenbank- oder NAT-Instance verwenden. Wenn für die Instance ein Fehler auftritt (bzw. für den Code, der für Sie ausgeführt wird), können Sie die Netzwerkschnittstelle an eine Hot Standby-Instance anfügen. Da die Schnittstelle ihre privaten IP-Adressen, Elastic IP-Adressen und MAC-Adressen beibehält, fließt der Netzwerkdatenverkehr zur Standby-Instance, sobald Sie die Netzwerkschnittstelle an die Ersatz-Instance angefügt haben. Zwischen dem Ausfall der Instance und dem Anfügen der Netzwerkschnittstelle an die Standby-Instance fällt die Verbindung für Benutzer kurzzeitig aus. Es sind jedoch keine Änderungen an der Routing-Tabelle oder an Ihrem DNS-Server erforderlich.