Configurar a Amazon VPC onde o cluster de banco de dados do Amazon Neptune está localizado - Amazon Neptune

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurar a Amazon VPC onde o cluster de banco de dados do Amazon Neptune está localizado

Um cluster de banco de dados do Amazon Neptune pode ser criado em uma Amazon Virtual Private Cloud (Amazon VPC). Seus endpoints são acessíveis dentro dessa VPC.

Há várias maneiras diferentes de configurar a VPC, dependendo de como você deseja acessar o cluster de banco de dados.

Aqui estão alguns fatores que você deve ter em mente ao configurar a VPC em que o cluster de banco de dados do Neptune está localizado:

  • A VPC deve ter pelo menos duas sub-redes. As duas sub-redes devem estar em diferentes zonas de disponibilidade (AZs). Ao distribuir as instâncias de cluster em pelo menos duas zonas de disponibilidade, você ajuda a garantir que sempre haverá instâncias disponíveis no cluster de banco de dados no caso improvável de ocorrer uma falha na zona de disponibilidade. O volume do cluster de banco de dados do Neptune sempre abrange três AZs para fornecer armazenamento durável com probabilidade extremamente baixa de perda de dados.

  • Os blocos CIDR em cada sub-rede devem ser grandes o suficiente para fornecer endereços IP de que o Neptune possa precisar durante atividades de manutenção, failover e escalabilidade.

  • A VPC deve ter um grupo de sub-redes de banco de dados que contenha sub-redes criadas. O Neptune seleciona uma das opções do grupo de sub-redes e um endereço IP dentro dessa sub-rede para associar a cada instância de banco de dados no cluster de banco de dados. A instância de banco de dados fica então localizada na mesma AZ da sub-rede.

  • A VPC deve ter o DNS ativado (nomes de host DNS e resolução de DNS).

  • A VPC deve ter um grupo de segurança da VPC que permita o acesso ao cluster de banco de dados.

  • A locação em uma VPC do Neptune deve ser definida como Padrão.

Adicionar sub-redes à VPC em que o cluster de banco de dados do Neptune está localizado

Uma sub-rede consiste em um intervalo de endereços IP na VPC. É possível iniciar recursos, como um cluster de banco de dados do Neptune ou uma instância do EC2 em uma sub-rede específica. Ao criar uma sub-rede, você especifica o bloco CIDR IPv4 para a sub-rede, o qual é um subconjunto do bloco CIDR da VPC. Cada sub-rede deve residir inteiramente dentro de uma zona de disponibilidade (AZ) e não pode abranger zonas. Ao iniciar as instâncias em zonas de disponibilidade separadas, você pode proteger suas aplicações contra falhas de uma das zonas. Para obter mais informações, consulte a documentação de sub-redes da VPC.

Um cluster de banco de dados do Neptune exige pelo menos duas sub-redes da VPC.

Como adicionar sub-redes a uma VPC
  1. Faça login AWS Management Console e abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha Sub-redes.

  3. No Painel da VPC, selecione Sub-redes e, depois, escolha Criar sub-rede.

  4. Na página Criar sub-rede, selecione a VPC na qual você deseja criar a sub-rede.

  5. Em Configurações de sub-rede, faça as seguintes seleções:

    1. Insira um nome para a nova sub-rede em Nome da sub-rede.

    2. Escolha uma zona de disponibilidade (AZ) para a sub-rede ou deixe a opção em Sem preferências.

    3. Insira o bloco de endereços IP da sub-rede no Bloco CIDR IPv4.

    4. Adicione tags à sub-rede, se necessário.

    5. Escolher

  6. Se você quiser criar outra sub-rede ao mesmo tempo, escolha Adicionar nova sub-rede.

  7. Selecione Criar sub-rede para criar as sub-redes.

Criar um grupo de sub-redes na VPC

Crie um grupo de sub-redes.

Como criar um grupo de sub-redes do Neptune
  1. Faça login no AWS Management Console e abra o console do Amazon Neptune em https://console.aws.amazon.com/neptune/home.

  2. Escolha Subnet groups (Grupos de sub-redes) e Create DB Subnet Group (Criar grupo de sub-redes de banco de dados).

  3. Insira um nome e uma descrição para o grupo de sub-redes (a descrição é obrigatória).

  4. Em VPC, escolha a VPC em que você deseja que esse grupo de sub-redes esteja localizado.

  5. Em Zona de disponibilidade, escolha a AZ em que você deseja que esse grupo de sub-redes esteja localizado.

  6. Em Sub-rede, adicione uma ou mais das sub-redes dessa AZ a esse grupo de sub-redes.

  7. Selecione Criar para criar o grupo de sub-redes.

Criar um grupo de segurança usando o console da VPC

Grupos de segurança concedem acesso ao cluster de banco de dados do Neptune na VPC. Eles atuam como um firewall para o cluster de banco de dados associado controlando o tráfego de entrada e de saída em nível de instância. Por padrão, uma instância de banco de dados é criada com um firewall e um grupo de segurança padrão que impedem o acesso a ela. Para habilitar o acesso, é necessário ter um grupo de segurança da VPC com regras adicionais.

O procedimento a seguir mostra como adicionar uma regra de TCP personalizada que especifique o intervalo de portas e endereços IP que a instância do Amazon EC2 usa para acessar o cluster de banco de dados do Neptune. É possível usar o grupo de segurança da VPC atribuído à instância do EC2 em vez do endereço IP.

Como criar um grupo de segurança da VPC para o Neptune no console
  1. Faça login AWS Management Console e abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No canto superior direito do console, escolha a AWS região em que você deseja criar um grupo de segurança de VPC para o Neptune. A lista de recursos da Amazon VPC para essa região deve indicar que você tem pelo menos uma VPC e várias sub-redes. Se isso não acontecer, você não terá uma VPC padrão nessa região.

  3. No painel de navegação, em Segurança, escolha Grupos de segurança.

  4. Escolha Create security group (Criar grupo de segurança). Na janela Criar grupo de segurança, insira o Nome do grupo de segurança, uma Descrição e o identificador da VPC em que o cluster de banco de dados do Neptune residirá.

  5. Adicione uma regra de entrada para o grupo de segurança de uma instância do Amazon EC2 que você deseja conectar ao cluster de banco de dados do Neptune:

    1. Na área Regras de entrada, selecione Adicionar regra.

    2. Na lista Tipo, deixe TCP personalizado selecionado.

    3. Na caixa Intervalo de portas, digite 8182, o valor da porta padrão para o Neptune.

    4. Em Origem, insira o intervalo de endereços IP (valor CIDR) a partir do qual você acessará o Neptune ou selecione um nome de grupo de segurança existente.

    5. Se for necessário adicionar mais endereços IP ou intervalos de portas diferentes, selecione Adicionar regra novamente.

  6. Na área Regras de saída, você também pode adicionar uma ou mais regras de saída, se necessário.

  7. Quando terminar, escolha Create security group (Criar grupo de segurança).

Você pode usar esse grupo de segurança da VPC ao criar um cluster de banco de dados do Neptune.

Se usar uma VPC padrão, já será criado para você um grupo de sub-redes padrão distribuídas por todas as sub-redes da VPC. Ao escolher Criar banco de dados no console do Neptune, a VPC padrão é usada, a menos que você especifique uma diferente.

Verificar se há compatibilidade com DNS na VPC

Domain Name System (DNS) é um padrão por meio do qual os nomes usados na Internet são determinados de acordo com os endereços IP correspondentes. Um nome de host do DNS denomina exclusivamente um computador e consiste em um nome de host e em um nome de domínio. Os servidores DNS determinam os nomes do host DNS de acordo com os endereços IP correspondentes.

Certifique-se de que os nomes de host e a resolução do DNS estejam habilitados na VPC. Os atributos de rede enableDnsHostnames e enableDnsSupport da VPC precisam ser definidos como true. Para visualizar e modificar esses atributos, acesse o console da VPC em https://console.aws.amazon.com/vpc/.

Para obter mais informações, consulte Como usar o DNS com sua VPC.

nota

Se você estiver usando o Route 53, confirme que a configuração não substitui os atributos de rede do DNS na VPC.