Nuvens privadas virtuais - Amazon Elastic Compute Cloud

Nuvens privadas virtuais

O Amazon Virtual Private Cloud (Amazon VPC) permite que você defina uma rede virtual em sua própria área logicamente isolada na nuvem AWS, conhecida como uma nuvem privada virtual ou VPC. É possível criar recursos da AWS, como instâncias do Amazon EC2, nas sub-redes da sua VPC. Sua VPC assemelha-se a uma rede tradicional que é possívelria operar no seu próprio datacenter, com os benefícios de usar a infraestrutura escalável da AWS. É possível configurar seu VPC, selecionar o intervalo de endereços IP dele, criar sub-redes e definir tabelas de rotas, gateways de rede e configurações de segurança. É possível conectar instâncias na VPC à Internet ou ao seu próprio datacenter.

Suas VPCs padrão

Quando você cria sua conta da AWS, nós criamos uma VPC padrão em cada região. Uma VPC padrão é uma VPC que já está configurada e pronta para uso. Por exemplo, há uma sub-rede padrão para cada zona de disponibilidade em cada VPC padrão, um gateway da Internet vinculado à VPC, e há uma rota na tabela de rotas principal que envia todo o tráfego (0.0.0.0/0) para o gateway da Internet. Como alternativa, você pode criar sua própria VPC padrão e configurá-la de acordo com suas necessidades.


    			Criamos uma VPC padrão em cada região, com uma sub-rede padrão em cada zona de disponibilidade.

Criar VPCs adicionais

Siga o procedimento abaixo para criar uma VPC com as sub-redes, gateways e a configuração de roteamento de que você precisa.

Para criar uma VPC
  1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. Escolha Criar VPC.

  3. Em Recursos a serem criados, escolha VPC e mais.

  4. Em Name tag auto-generation (Geração automática de tags de nome), insira um nome para a VPC.

  5. Em IPv4 CIDR block (Bloco CIDR IPv4), mantenha a sugestão padrão ou insira o bloco CIDR exigido por seu aplicativo ou rede.

  6. Em Number of Availability Zones (Número de zonas de disponibilidade), escolha 2, para que você possa iniciar instâncias em várias zonas de disponibilidade para garantir alta disponibilidade.

  7. Se for necessário tornar suas instâncias acessíveis pela Internet, faça o seguinte:

    • Se for possível manter suas instâncias em uma sub-rede pública, selecione um valor diferente de zero para Number of public subnets (Número de sub-redes públicas). Mantenha as duas opções em DNS options (Opções de DNS) selecionadas. Opcionalmente, você pode adicionar sub-redes privadas agora ou mais tarde.

    • Se for necessário manter suas instâncias em uma sub-rede privada, selecione 0 para Number of public subnets (Número de sub-redes públicas). Em Number of private subnets (Número de sub-redes privadas), selecione um número de acordo com o que você precisar (os valores possíveis correspondem a 1 ou 2 sub-redes privadas por zona de disponibilidade). Em NAT gateways (Gateways NAT), se suas instâncias em ambas as zonas de disponibilidade enviarem ou receberem um volume significativo de tráfego nas zonas de disponibilidade, selecione 1 per AZ (1 por AZ). Caso contrário, selecione In 1 AZ (Em 1 AZ) e execute instâncias que enviam ou recebem tráfego entre zonas na mesma zona de disponibilidade do gateway NAT.

  8. Expanda Customize subnet CIDR blocks (Personalizar blocos CIDR de sub-rede). Mantenha as sugestões padrão ou insira um bloco CIDR para cada sub-rede. Para obter mais informações, consulte Blocos CIDR de sub-redes no Guia do usuário da Amazon VPC.

  9. Examine o painel Preview (Visualização), que mostra os recursos da VPC que serão criados com base em suas seleções.

  10. Escolha Criar VPC.

Acessar a Internet diretamente de suas instâncias

As instâncias executadas em uma sub-rede padrão têm acesso à Internet, pois a VPC está configurada para atribuir endereços IP públicos e nomes de host DNS, e a tabela de rotas principal está configurada com uma rota para um gateway da Internet vinculado à VPC.

Para as sub-redes que você cria em suas VPCs, execute uma das seguintes operações para garantir que as instâncias executadas nessas sub-redes tenham acesso à Internet:

Acesso SSH às suas instâncias

Para estabelecer conexão com uma instância, você deve autorizar o tráfego SSH para a instância com origem em sua rede. Também é necessário especificar um par de chaves ao executar uma instância e especificar o arquivo .pem ao estabelecer conexão com a instância. Para ter mais informações, consulte Localizar a chave privada e definir permissões.

Sub-redes compartilhadas

Ao iniciar instâncias do EC2 em sub-redes de VPC compartilhadas, observe o seguinte:

  • Os participantes podem executar instâncias em uma sub-rede de VPC compartilhada passando o ID da sub-rede compartilhada. Se os participantes quiserem passar um ID de grupo de segurança ou ID de interface de rede ao executarem uma instância, o participante deverá ser o proprietário do grupo de segurança ou da interface de rede.

  • Os participantes podem iniciar, interromper, encerrar e descrever instâncias que criaram em uma sub-rede de VPC compartilhada. Os participantes não podem iniciar, interromper, encerrar ou descrever instâncias criadas pelo proprietário da VPC em uma sub-rede de VPC compartilhada.

  • Os proprietários da VPC não podem iniciar, interromper, encerrar ou descrever instâncias criadas por participantes em uma sub-rede de VPC compartilhada.

Para obter mais informações, consulte Compartilhar sua VPC com outras contas no Guia do usuário da Amazon VPC.

Sub-redes somente IPv6

Uma instância do EC2 iniciada em uma sub-rede exclusivamente IPv6 recebe um endereço IPv6, mas não um endereço IPv4. As instâncias que são iniciadas em uma sub-rede somente IPv6 devem ser instâncias desenvolvidas no AWS Nitro System.