Criar e configurar uma nova VPC - Amazon AppStream 2.0

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criar e configurar uma nova VPC

Este tópico descreve como usar o assistente da VPC para criar uma VPC com uma sub-rede pública e uma sub-rede privada. Como parte desse processo, o assistente cria um gateway de Internet e um gateway NAT. Ele também cria uma tabela de rota personalizada associada à sub-rede pública e atualiza a tabela de rota principal associada à sub-rede privada. O gateway NAT é criado automaticamente na sub-rede pública de sua VPC.

Depois de usar o assistente para criar a configuração inicial da VPC, você adicionará uma segunda sub-rede privada. Para obter mais informações sobre essa configuração, consulte Exemplo: VPC com servidores em sub-redes privadas e NAT no Guia do usuário do Amazon VPC.

nota

Se você já tiver uma VPC, conclua as etapas em Adicionar um gateway NAT a uma VPC existente.

Etapa 1: Alocar um endereço IP elástico

Antes de criar sua VPC, você deve alocar um endereço IP elástico na sua AppStream região 2.0. Primeiro, você deve alocar um endereço IP elástico para uso em sua VPC e, depois, associá-lo ao gateway NAT. Para obter mais informações, consulte Endereços IP elásticos no Guia do usuário do Amazon VPC.

nota

Cobranças podem ser aplicadas aos endereços IP elásticos que você usa. Para obter mais informações, consulte Endereços IP elásticos na página de preços do Amazon EC2.

Conclua as etapas a seguir se você ainda não tiver um endereço IP elástico. Se desejar usar um endereço IP elástico existente, verifique se, no momento, ele não está associado a outra instância ou interface de rede.

Para alocar um endereço IP elástico
  1. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, em Rede e segurança, selecione IPs elásticos.

  3. Escolha Allocate New Address (Alocar novo endereço) e Allocate (Alocar).

  4. Anote o endereço IP elástico.

  5. No canto superior direito do painel Elastic IPs (IPs elásticos), clique no ícone X para fechar o painel.

Etapa 2: criar uma nova VPC

Conclua as etapas a seguir para criar uma nova VPC com uma sub-rede pública e uma sub-rede privada.

Como criar uma nova VPC
  1. Abra o console do Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha VPC Dashboard (Painel da VPC).

  3. Selecione Launch VPC Wizard (Iniciar o assistente de VPC).

  4. Em Step 1: Select a VPC Configuration (Etapa 1: selecionar uma configuração de VPC), escolha VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas) e Select (Selecionar).

  5. Em Step 2: VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas), configure a VPC da seguinte forma:

    • Em IPv4 CIDR block (Bloco CIDR IPv4), especifique um bloco CIDR IPv4 para sua VPC.

    • Em IPv6 CIDR block (Bloco CIDR IPv6), mantenha o valor padrão, No IPv6 CIDR Block (Nenhum bloco CIDR IPv6).

    • Em VPC name (Nome da VPC), digite um nome exclusivo para a VPC.

  6. Configure a sub-rede pública da seguinte forma:

    • Em Public subnet's IPv4 CIDR (CIDR IPv4 da sub-rede pública), especifique o bloco CIDR da sub-rede.

    • Em Availability Zone (Zona de disponibilidade), mantenha o valor padrão, No Preference (Sem preferência).

    • Em Public subnet name (Nome da sub-rede pública), digite um nome para a sub-rede; por exemplo, AppStream2 Public Subnet.

  7. Configure a primeira sub-rede privada da seguinte forma:

    • Em Private subnet's IPv4 CIDR (CIDR IPv4 da sub-rede privada), especifique o bloco CIDR para a sub-rede. Anote o valor especificado.

    • Em Availability Zone (Zona de disponibilidade), selecione uma zona específica e anote a zona selecionada.

    • Em Private subnet name (Nome da sub-rede privada), digite um nome para a sub-rede; por exemplo, AppStream2 Private Subnet1.

    • Nos campos restantes, quando aplicável, mantenha os valores padrão.

  8. Em Elastic IP Allocation ID (ID de alocação de IP elástico), clique na caixa de texto e selecione o valor que corresponde ao endereço IP elástico que você criou. Esse endereço é atribuído ao gateway NAT. Se você não tiver um endereço IP elástico, crie um usando o console do Amazon VPC em https://console.aws.amazon.com/vpc/.

  9. Em Endpoints de serviço, se um endpoint do Amazon S3 for necessário para seu ambiente, especifique um. Um endpoint do S3 é necessário para fornecer aos usuários acesso a pastas iniciais ou para habilitar a persistência de configurações de aplicativo para os usuários em uma rede privada.

    Para especificar um endpoint do Amazon S3, faça o seguinte:

    1. Escolha Add Endpoint (Adicionar endpoint).

    2. Em Service (Serviço), selecione a entrada na lista que termina com “s3" (a entrada de com.amazonaws.região.s3 que corresponde à região na qual a VPC está sendo criada).

    3. Em Subnet (Sub-rede), escolha Private subnet (Sub-rede privada).

    4. Em Policy (Política), mantenha o valor padrão, Full Access (Acesso total).

  10. Em Enable DNS hostnames (Habilitar nomes de host DNS), mantenha o valor padrão, Yes (Sim).

  11. Em Hardware tenancy (Locação de hardware), mantenha o valor padrão, Default (Padrão).

  12. Escolha Criar VPC.

  13. A configuração de sua VPC demora alguns minutos. Após a criação da VPC, escolha OK.

Etapa 3: Adicionar uma segunda sub-rede privada

Na etapa anterior (Etapa 2: criar uma nova VPC), você criou uma VPC com uma sub-rede pública e uma sub-rede privada. Execute as etapas a seguir para adicionar uma segunda sub-rede privada. Recomendamos que você adicione uma segunda sub-rede privada em uma zona de disponibilidade diferente da primeira sub-rede privada.

  1. No painel de navegação, escolha Sub-redes.

  2. Selecione a primeira sub-rede privada que você criou na etapa anterior. Na guia Description (Descrição), abaixo da lista de sub-redes, anote a zona de disponibilidade dessa sub-rede.

  3. No canto superior esquerdo do painel de sub-redes, escolha Create Subnet (Criar sub-rede).

  4. Em Name tag (Tag de nome), digite um nome para a sub-rede privada; por exemplo, AppStream2 Private Subnet2.

  5. Em VPC, selecione a VPC que você criou na etapa anterior.

  6. Em Availability Zone (Zona de disponibilidade), selecione uma zona de disponibilidade diferente da que você está usando para sua primeira sub-rede privada. Selecionar uma zona de disponibilidade diferente aumenta a tolerância a falhas e ajuda a evitar erros de capacidade insuficiente.

  7. Em IPv4 CIDR block (Bloco CIDR IPv4), especifique um intervalo de blocos CIDR exclusivo para a nova sub-rede. Por exemplo, se a primeira sub-rede privada tiver um intervalo de blocos CIDR IPv4 de 10.0.1.0/24, você poderá especificar um intervalo de blocos CIDR de 10.0.2.0/24 para a nova sub-rede privada.

  8. Escolha Criar.

  9. Depois que a sub-rede for criada, selecione Close (Fechar).

Etapa 4: verificar e nomear as tabelas de rota de sub-rede

Depois de criar e configurar sua VPC, conclua as etapas a seguir para especificar um nome para as tabelas de rota e verificar se:

  • A tabela de rotas associada à sub-rede em que reside o gateway NAT inclui uma rota que aponta o tráfego da Internet para um gateway da Internet. Isso garante que seu gateway NAT possa acessar a Internet.

  • As tabelas de rota associadas às sub-redes privadas são configuradas para apontar o tráfego da Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet.

  1. No painel de navegação, escolha Subnets (Sub-redes) e selecione a sub-rede pública que você criou; por exemplo, AppStream 2.0 Public Subnet.

    1. Na Route Table (Tabela de rotas), escolha o ID da tabela de rotas; por exemplo, rtb-12345678.

    2. Selecione a tabela de rotas do . Em Name (Nome), escolha o ícone de edição (lápis), digite um nome (como appstream2-public-routetable) e marque a caixa de seleção para salvar o nome.

    3. Com a tabela de rotas públicas ainda selecionada, na guia Routes (Rotas), verifique se há uma rota para o tráfego local e outra que envie todo o restante do tráfego para o gateway da Internet da VPC. A tabela a seguir descreve essas duas rotas:

      Destination (Destino) Destino Descrição
      Bloco CIDR IPv4 de sub-rede pública (por exemplo, 10.0.0/20) Local Todo o tráfego dos recursos destinados a endereços IPv4 dentro do bloco CIDR IPv4 da sub-rede pública é roteado localmente dentro da VPC.
      Tráfego destinado a todos os outros endereços IPv4 (por exemplo, 0.0.0.0/0) Saída (igw-ID) O tráfego destinado a todos os outros endereços IPv4 é roteado para o gateway da Internet (identificado por igw-ID) criado pelo Assistente da VPC.
  2. No painel de navegação, escolha Subnets (Sub-redes) e selecione a primeira sub-rede privada que você criou (por exemplo, AppStream2 Private Subnet1).

    1. Na Tabela de rotas, escolha o ID da tabela de rotas.

    2. Selecione a tabela de rotas do . Em Name (Nome), escolha o ícone de edição (lápis), insira um nome (como appstream2-private-routetable) e marque a caixa de seleção para salvar o nome.

    3. Na guia Routes (Rotas), verifique se a tabela de rotas inclui as seguintes rotas:

      Destination (Destino) Destino Descrição
      Bloco CIDR IPv4 de sub-rede pública (por exemplo, 10.0.0/20) Local Todo o tráfego dos recursos destinados a endereços IPv4 dentro do bloco CIDR IPv4 da sub-rede pública é roteado localmente dentro da VPC.
      Tráfego destinado a todos os outros endereços IPv4 (por exemplo, 0.0.0.0/0) Saída (nat-ID) O tráfego destinado a todos os outros endereços IPv4 é roteado para o gateway NAT (identificado por nat-ID).

      Tráfego destinado a buckets do S3 (aplicável se você especificou um endpoint do S3)

      [pl-ID (com.amazonaws.region.s3)]

      Armazenamento (vpce-ID) O tráfego destinado aos buckets do S3 é roteado para o endpoint do S3 (identificado por vpce-ID).
  3. No painel de navegação, escolha Subnets (Sub-redes) e selecione a segunda sub-rede privada que você criou (por exemplo, AppStream2 Private Subnet2).

  4. Na guia Routes (Rotas), verifique se a tabela de rotas é a privada (por exemplo, appstream2-private-routetable). Se a tabela de rotas for outra, escolha Editar e selecione essa tabela de rotas.

Próximas etapas

Para permitir que as instâncias de frota, os construtores de blocos de aplicações e os construtores de imagens acessem a internet, conclua as etapas em Habilitar o acesso à internet para uma frota, um construtor de imagens ou um construtor de blocos de aplicações.