Cenários para interfaces de rede - Amazon Elastic Compute Cloud

Cenários para interfaces de rede

Associar várias interfaces de rede a uma instância é útil quando você deseja:

  • Criar uma rede de gerenciamento.

  • Usar dispositivos de rede e segurança na VPC.

  • Criar instâncias dual-homed com workloads/funções em sub-redes distintas.

  • Criar uma solução de baixo orçamento e alta disponibilidade.

Criar uma rede de gerenciamento.

É possível criar uma rede de gerenciamento usando interfaces de rede. Nesse cenário, conforme ilustrado na imagem a seguir:

  • A interface de rede primária (eth0) na instância lida com o tráfego público.

  • A interface de rede secundária (eth1) lida com o tráfego de gerenciamento de backend e está conectada a uma sub-rede separada em sua VPC com controles de acesso mais restritivos.

A interface pública, que pode ou não estar atrás de um load balancer, tem um grupo de segurança associado que permite acesso ao servidor a partir da Internet (por exemplo, permitir a porta TCP 80 e 443 em 0.0.0.0/0 ou no load balancer).

A interface privada tem um grupo de segurança associado que permite o acesso SSH apenas em um intervalo permitido de endereços IP, na VPC ou na Internet, uma sub-rede privada dentro da VPC ou um gateway privado virtual.

Para garantir recursos de failover, considere usar um IPv4 privado secundário para o tráfego de entrada em uma interface de rede. No caso de falha de instância, é possível mover a interface e/ou o endereço IPv4 privado secundário para uma instância standby.


					Criar uma rede de gerenciamento

Usar dispositivos de rede e segurança na VPC

Algumas ferramentas de rede e segurança, como load balancers, servidores de tradução de endereço de rede (NAT) e servidores proxy preferem ser configurados com várias interfaces de rede. É possível criar e associar interfaces de rede secundárias às instâncias em uma VPC que executa esses tipos de aplicações e configurar interfaces adicionais com seus próprios endereços IP públicos e privados, grupos de segurança e verificação de origem/destino.

Criar instâncias dual-homed com workloads/funções em sub-redes distintas

É possível colocar uma interface de rede em cada um dos servidores Web que se conecta a uma rede mid-tier na qual reside o servidor de aplicações. O servidor de aplicações também pode ser dual-homed para uma rede backend (sub-rede) no servidor onde reside o banco de dados. Em vez de rotear pacotes de rede pelas instâncias dual-homed, cada instância dual-homed recebe e processa solicitações no front-end, inicia uma conexão ao backend e, então, envia solicitações aos servidores na rede backend.

Criar uma solução de baixo orçamento e alta disponibilidade

Se uma das suas instâncias que atende uma função específica falhar, sua interface de rede poderá ser associada a uma instância de substituição ou standby a quente pré-configurada para a mesma função a fim de recuperar rapidamente o serviço. Por exemplo, é possível usar uma interface de rede como interface de rede primária ou secundária para um serviço crítico como uma instância de banco de dados ou instância NAT. Se a instância falhar, você (ou, mais provavelmente, o código em execução em seu nome) pode associar a interface de rede a uma instância de standby a quente. Como a interface mantém os endereços IP privados, endereços IP elásticos e endereço MAC, o tráfego de rede começa a fluir para a instância standby assim que você associar a interface de rede à instância de substituição. Os usuários experimentam uma breve perda de conectividade entre o momento em que a instância falha e a hora em que a interface de rede é associada à instância em standby, mas não é necessária nenhuma alteração na tabela de rotas da VPC no seu servidor DNS.