Nuvens privadas virtuais para as instâncias do EC2 - Amazon Elastic Compute Cloud

Nuvens privadas virtuais para as instâncias do EC2

O Amazon Virtual Private Cloud (Amazon VPC) permite que você defina uma rede virtual em sua própria área logicamente isolada na nuvem AWS, conhecida como uma nuvem privada virtual ou VPC. É possível criar recursos da AWS, como instâncias do Amazon EC2, nas sub-redes da sua VPC. Sua VPC assemelha-se a uma rede tradicional que é possívelria operar no seu próprio data center, com os benefícios de usar a infraestrutura escalável da AWS. É possível configurar seu VPC, selecionar o intervalo de endereços IP dele, criar sub-redes e definir tabelas de rotas, gateways de rede e configurações de segurança. É possível conectar instâncias na VPC à Internet ou ao seu próprio data center.

Suas VPCs padrão

Quando você cria sua conta da AWS, nós criamos uma VPC padrão em cada região. Uma VPC padrão é uma VPC que já está configurada e pronta para uso. Por exemplo, há uma sub-rede padrão para cada zona de disponibilidade em cada VPC padrão, um gateway da Internet vinculado à VPC, e há uma rota na tabela de rotas principal que envia todo o tráfego (0.0.0.0/0) para o gateway da Internet. Como alternativa, você pode criar sua própria VPC padrão e configurá-la de acordo com suas necessidades.

Criamos uma VPC padrão em cada região, com uma sub-rede padrão em cada zona de disponibilidade.

Criar VPCs adicionais

Siga o procedimento abaixo para criar uma VPC com as sub-redes, gateways e a configuração de roteamento de que você precisa.

Para criar uma VPC
  1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. Escolha Criar VPC.

  3. Em Recursos a serem criados, escolha VPC e mais.

  4. Em Name tag auto-generation (Geração automática de tags de nome), insira um nome para a VPC.

  5. Em IPv4 CIDR block (Bloco CIDR IPv4), mantenha a sugestão padrão ou insira o bloco CIDR exigido por seu aplicativo ou rede.

  6. Em Number of Availability Zones (Número de zonas de disponibilidade), escolha 2, para que você possa iniciar instâncias em várias zonas de disponibilidade para garantir alta disponibilidade.

  7. Se for necessário tornar suas instâncias acessíveis pela Internet, faça o seguinte:

    • Se for possível manter suas instâncias em uma sub-rede pública, selecione um valor diferente de zero para Number of public subnets (Número de sub-redes públicas). Mantenha as duas opções em DNS options (Opções de DNS) selecionadas. Opcionalmente, você pode adicionar sub-redes privadas agora ou mais tarde.

    • Se for necessário manter suas instâncias em uma sub-rede privada, selecione 0 para Number of public subnets (Número de sub-redes públicas). Em Number of private subnets (Número de sub-redes privadas), selecione um número de acordo com o que você precisar (os valores possíveis correspondem a 1 ou 2 sub-redes privadas por zona de disponibilidade). Em NAT gateways (Gateways NAT), se suas instâncias em ambas as zonas de disponibilidade enviarem ou receberem um volume significativo de tráfego nas zonas de disponibilidade, selecione 1 per AZ (1 por AZ). Caso contrário, selecione In 1 AZ (Em 1 AZ) e execute instâncias que enviam ou recebem tráfego entre zonas na mesma zona de disponibilidade do gateway NAT.

  8. Expanda Customize subnet CIDR blocks (Personalizar blocos CIDR de sub-rede). Mantenha as sugestões padrão ou insira um bloco CIDR para cada sub-rede. Para obter mais informações, consulte Blocos CIDR de sub-redes no Guia do usuário da Amazon VPC.

  9. Examine o painel Preview (Visualização), que mostra os recursos da VPC que serão criados com base em suas seleções.

  10. Escolha Criar VPC.

Acessar a Internet diretamente de suas instâncias

As instâncias iniciadas para uma sub-rede padrão em uma VPC padrão têm acesso à Internet, pois as VPCs padrão estão configuradas para atribuir endereços IP públicos e nomes de host do DNS, e a tabela de rotas principal está configurada com uma rota para um gateway da Internet conectado à VPC.

Para instâncias iniciadas em sub-redes e VPCs não padrão, você pode usar uma das seguintes opções para garantir que as instâncias iniciadas nessas sub-redes tenham acesso à Internet:

Sub-redes compartilhadas

Ao iniciar instâncias do EC2 em sub-redes de VPC compartilhadas, observe o seguinte:

  • Os participantes podem executar instâncias em uma sub-rede especificando o ID da sub-rede compartilhada. Os participantes devem ser os proprietários de qualquer grupo de segurança ou interface de rede que especificarem.

  • Os participantes podem iniciar, interromper, encerrar e descrever as instâncias que eles criaram em uma sub-rede compartilhada. Os participantes não podem iniciar, interromper, encerrar nem descrever as instâncias criadas pelo proprietário da VPC em uma sub-rede compartilhada.

  • Os proprietários da VPC não podem iniciar, interromper, encerrar nem descrever as instâncias criadas pelos participantes em uma sub-rede compartilhada.

  • Os participantes podem se conectar a uma instância em uma sub-rede compartilhada usando o endpoint de conexão de instância do EC2. O participante deve criar um endpoint de conexão de instância do EC2 na sub-rede compartilhada. Os participantes não podem usar o endpoint de conexão de instância do EC2 que o proprietário da VCP criou na sub-rede compartilhada.

Para obter mais informações, consulte Compartilhar sua VPC com outras contas no Guia do usuário da Amazon VPC.

Sub-redes somente IPv6

Uma instância do EC2 iniciada em uma sub-rede exclusivamente IPv6 recebe um endereço IPv6, mas não um endereço IPv4. As instâncias que são iniciadas em uma sub-rede somente IPv6 devem ser instâncias desenvolvidas no AWS Nitro System.