- Redes e entrega de conteúdo›
- Amazon VPC›
- Perguntas frequentes
Perguntas frequentes sobre a Amazon VPC
Tópicos da página
- Perguntas gerais
5
- Faturamento
2
- Conectividade
9
- Endereçamento IP
16
- Traga seu próprio IP
10
- IP Address Manager (Gerenciador de endereço IP)
8
- Topologia
1
- Segurança e filtragem
12
- Espelhamento de tráfego da VPC
4
- Amazon VPC e EC2
18
- VPCs Padrão
17
- EC2 Classic
6
- Interfaces de rede elástica
5
- Conexões emparelhadas
14
- ClassicLink
10
- AWS PrivateLink
4
- Perguntas adicionais
4
- Controles de criptografia da VPC
23
Perguntas gerais
Abrir tudoA Amazon VPC permite provisionar uma seção da nuvem da Amazon Web Services (AWS) isolada logicamente onde você pode executar recursos da AWS na rede virtual que você mesmo define. Você tem controle total sobre o ambiente de rede virtual, inclusive com relação à seleção dos seus próprios intervalos de endereço IP, à criação de sub-redes e à configuração de tabelas de roteamento e gateways de rede. Além disso, você pode criar uma conexão de Virtual Private Network (VPN) por hardware entre o datacenter corporativo e a VPC e usar a Nuvem AWS como uma extensão desse datacenter.
É possível personalizar facilmente a configuração da rede para o Amazon VPC. Por exemplo, você pode criar uma sub-rede pública para os servidores web que têm acesso à Internet e dispor os sistemas back-end como bancos de dados ou servidores de aplicativos em uma sub-rede privada sem acesso à Internet. Você pode aproveitar várias camadas de segurança, incluindo grupos de segurança e listas de controle de acesso à rede, para ajudar a controlar o acesso às instâncias do Amazon EC2 em cada subnet.
A Amazon VPC consiste em diversos objetos familiares para os clientes que já têm redes:
- Uma Nuvem privada virtual: uma rede virtual isolada logicamente na Nuvem AWS. Você define um espaço de endereço IP da VPC com base nos intervalos selecionados.
- Sub-rede: um segmento de um intervalo de endereços IP da VPC onde é possível dispor grupos de recursos isolados.
- Gateway da Internet: o lado da Amazon VPC de uma conexão com a Internet pública.
- Gateway NAT: um serviço de conversão de endereços de rede (NAT) gerenciado e altamente disponível para recursos em uma sub-rede privada para acesso à Internet.
- Virtual Private Gateway: o lado da Amazon VPC de uma conexão VPN.
- Conexão emparelhada: uma conexão emparelhada permite rotear tráfego através de endereços IP privados entre duas VPCs emparelhadas.
- Endpoints de VPC: permitem conectividade privada de uma VPC a serviços hospedados na AWS sem usar Internet Gateway, VPN, dispositivos de conversão de endereços de rede (NAT) ou proxies de firewall.
- Gateway de Internet somente para saída: um gateway stateful para oferecer acesso somente de saída a tráfego IPv6 da VPC para a Internet.
Seus recursos da AWS são provisionados automaticamente em uma VPC padrão pronta para uso. Você pode optar por criar VPCs adicionais acessando a página da Amazon VPC no Console de Gerenciamento da AWS e clicando no botão “Start VPC Wizard”.
Serão apresentadas quatro opções básicas para arquiteturas de rede. Após selecionar uma opção, é possível modificar o tamanho e o intervalo de endereços IP da VPC e suas sub-redes. Se você selecionar uma opção com Acesso a VPN de hardware, terá de especificar o endereço IP do VPN de hardware na rede. É possível modificar a VPC para adicionar ou remover gateways e intervalos IP secundários ou adicionar mais sub-redes a intervalos IP.
As quatro opções são:
- Amazon VPC com uma única sub-rede pública
- Amazon VPC com sub-redes públicas e privadas
- Amazon VPC com sub-redes públicas e privadas, e acesso ao AWS Site-to-Site VPN
- Amazon VPC com uma única sub-rede privada e acesso ao AWS Site-to-Site VPN
Os VPC endpoints permitem que você conecte de forma privada uma VPC a serviços hospedados na AWS, sem exigir um Internet Gateway, um dispositivo de NAT, uma VPN ou proxies de firewall. Os endpoints são dispositivos virtuais com escalabilidade horizontal e alta disponibilidade que permitem a comunicação entre instâncias na VPC e os serviços da AWS. A Amazon VPC oferece dois tipos diferentes de endpoints: gateway e interface.
Os endpoints do tipo Gateway estão disponíveis apenas para serviços da AWS, incluindo S3 e DynamoDB. Esses endpoints adicionam uma entrada na tabela de rotas selecionada e roteiam o tráfego aos serviços permitidos por meio da rede privada da Amazon.
Os endpoints do tipo Interface oferecem conectividade privada a serviços baseados no PrivateLink, como serviços da AWS ou seus próprios serviços e soluções SaaS, e oferece suporte à conectividade com o Direct Connect. No futuro, mais soluções da AWS e de SaaS terão suporte nesses endpoints. Consulte a definição de preço da VPC para obter o valor dos endpoints do tipo interface.
Faturamento
Abrir tudoNão há encargos adicionais para a criação e o uso da própria VPC. Os encargos de uso de outros Amazon Web Services, incluindo Amazon EC2, ainda se aplicam a taxas publicadas para tais recursos, incluindo cobrança por transferência de dados. Se você conectar sua VPC ao datacenter corporativo usando a conexão via VPN de hardware opcional, a definição de preço será por hora de conexão da VPN (o período no qual uma conexão VPN ficou no estado “available”). Horas parciais são cobradas como horas completas. Os dados transferidos em conexões VPN serão cobrados como taxas padrão de transferência de dados da AWS. Para obter informações sobre o preço da VPC-VPN, acesse a seção de preço da página do produto Amazon VPC.
A cobrança de uso de outros serviços da Amazon Web Services, como o Amazon EC2, ainda serão aplicados de acordo com as taxas publicadas para tais recursos. As cobranças por transferência de dados não são feitas durante o acesso a serviços da Amazon Web Services, como o Amazon S3, por meio do Internet Gateway da VPC.
Se você acessar recursos da AWS por meio da sua conexão VPN, serão cobradas taxas de transferência de dados pela Internet.
Conectividade
Abrir tudoVocê pode conectar a Amazon VPC:
- À Internet (por meio de um Internet Gateway)
- Ao seu datacenter corporativo usando uma conexão do AWS Site-to-Site VPN (por meio do gateway privado virtual)
- À Internet e ao datacenter corporativo (utilizando um Internet Gateway e um gateway privado virtual)
- A outros serviços da AWS (por meio de Internet Gateway, NAT, gateway privado virtual ou VPC endpoints)
- Outras Amazon VPCs (por meio de conexões emparelhadas de VPCs)
As instâncias sem endereços IP públicos podem acessar a Internet de duas formas:
- As instâncias sem endereços IP públicos podem rotear seus tráfegos por meio de um gateway NAT ou uma instância NAT para acessar a Internet. Essas instâncias usam o endereço IP público do gateway NAT ou da instância NAT para percorrer a Internet. O gateway NAT ou a instância NAT permite a comunicação do lado de fora, mas não permite que as máquinas na Internet iniciem uma conexão com instâncias com endereços privados.
- Para VPCs com uma conexão VPN de hardware ou Direct Connect, as instâncias podem rotear o tráfego de Internet por meio do gateway privado virtual para o seu datacenter atual. Lá, ele pode acessar a Internet por meio dos pontos de saída existentes e dos dispositivos de segurança/monitoramento de rede.
Não. Ao usar endereços IP públicos, todas as comunicações entre instâncias e serviços hospedados na AWS usam a rede privada da AWS. Os pacotes que se originam da rede da AWS com destino na rede da AWS permanecem na rede global da AWS, exceto o tráfego de ou para as regiões da AWS China.
Além disso, todos os dados que passam pela rede global da AWS que interconectam nossos datacenters e regiões são criptografados automaticamente na camada física antes de sair de nossas instalações protegidas. Existem também camadas de criptografia adicionais; por exemplo, todo o tráfego de emparelhamento de VPC entre regiões e conexões TLS de clientes ou entre serviços.
Endereçamento IP
Abrir tudoÉ possível usar qualquer intervalo de endereço IPv4, inclusive RFC 1918 ou intervalos IP publicamente roteáveis para o bloco CIDR principal. Para os blocos CIDR secundários, são aplicadas determinadas restrições. Os blocos IP publicamente direcionáveis são acessados apenas por meio do gateway privado virtual e não podem ser acessados pela Internet por meio do Internet Gateway. A AWS não publica blocos de endereços IP de propriedade do cliente na Internet. Você pode alocar até cinco blocos BYOIP CIDR GUA IPv6 fornecidos pela Amazon a uma VPC chamando a API relevante ou por meio do Console de Gerenciamento da AWS.
Você pode atribuir um único intervalo de endereço IP de Roteamento entre domínios sem classes (CIDR) como bloco CIDR principal ao criar uma VPC, e adicionar até 4 (quatro) blocos CIDR secundários após a criação da VPC. As sub-redes em uma VPC são endereçadas por você com base nesses intervalos CIDR. Observe que, embora seja possível criar várias VPCs com intervalos de endereços IP sobrepostos, você não conseguirá conectar estas VPCs a uma rede doméstica comum por meio da conexão VPN de hardware. Por isso, recomendamos o uso de intervalos de endereço IP que não se sobreponham. Você pode alocar até cinco blocos BYOIP CIDR GUA IPv6 fornecidos pela Amazon à sua VPC.
No momento, a Amazon VPC aceita cinco intervalos de endereço IP, um principal e quatro secundários para IPv4. Cada um desses intervalos pode ter um tamanho entre /28 (em notação CIDR) e /16. Os intervalos de endereço IP da VPC não devem sobrepor os intervalos de endereço IP da rede atual.
No IPv6, a VPC tem um tamanho fixo de /56 (em notação CIDR). Uma VPC pode ter blocos CIDR IPv4 e IPv6 associados a ela.
No momento, é possível criar 200 sub-redes por VPC. Se você desejar criar mais, envie um caso à central de suporte.
O tamanho mínimo de uma sub-rede é /28 (ou 14 endereços IP) para IPv4. As sub-redes não podem ser maiores que a VPC na qual foram criadas.
Para IPv6, o tamanho da sub-rede é fixo em /64. Apenas um bloco CIDR IPv6 pode ser alocado a uma sub-rede.
Você pode atribuir qualquer endereço IP à sua instância, contanto que ele:
- faça parte do intervalo de endereços IP da sub-rede associada
- não esteja reservado pela Amazon para finalidades de rede IP
- Não atribuído a outra interface atualmente
Sim. Você pode atribuir um ou mais endereços IP privados secundários a uma interface de rede elástica ou instância do EC2 na Amazon VPC. O número de endereços IP privados secundários que você pode atribuir depende do tipo de instância. Consulte o Guia do usuário do EC2 para obter mais informações sobre o número de endereços IP privados secundários que podem ser atribuídos por tipo de instância.
Traga seu próprio IP
Abrir tudoPode ser interessante trazer seus próprios endereços IP para a AWS pelos seguintes motivos:
Reputação do IP: muitos clientes consideram que a reputação dos endereços IPs deles é um ativo estratégico e querem usar esses IPs na AWS com os recursos deles. Por exemplo, agora os clientes que mantêm serviços como MTA de e-mail de saída e têm IPs de alta reputação podem trazer o próprio espaço de IP e manter com sucesso sua taxa existente de sucesso de envio.
Lista de permissão de clientes: o BYOIP também permite que clientes transfiram cargas de trabalho baseadas em listas de permissão de endereço IP para a AWS sem a necessidade de restabelecer a lista de permissão com novos endereços IP.
Dependências inseridas no código: vários clientes têm IPs inseridos no código de dispositivos ou assumiram dependências de arquitetura em seus IPs. O BYOIP permite que esses clientes concretizem uma migração para a AWS livre de preocupações.
Regulamentação e conformidade: muitos clientes são obrigados a usar determinados IPs por questões de regulamento e conformidade. Eles também são desbloqueados pelo BYOIP.
Política de rede IPv6 no local: Muitos clientes podem rotear apenas o IPv6 na rede local. Esses clientes são desbloqueados pelo BYOIP, pois podem atribuir seu próprio intervalo de IPv6 à sua VPC e optar por rotear para sua rede local usando a Internet ou o Direct Connect.
Consulte nossa documentação para obter detalhes sobre a disponibilidade do BYOIP.
IP Address Manager (Gerenciador de endereço IP)
Abrir tudoO AWS IPAM disponibiliza os seguintes recursos:
- Alocação de endereços IP para redes em escala: o IPAM pode automatizar as alocações de endereços IP através de centenas de contas e VPCs baseadas em regras de negócio configuráveis.
- Monitoramento de uso de IP através da sua rede: o IPAM pode monitorar endereços IP e permite que você receba alertas quando forem detectados potenciais problemas como endereços IP exauridos, que podem interromper a expansão da rede, ou sobreposições de endereços IP, que podem resultar em roteamentos errôneos.
- Solução de problemas em sua rede: o IPAM pode ajudar você a identificar se os problemas de conectividade devem-se a configurações incorretas de endereços IP ou outros problemas.
- Auditoria de endereços IP: o IPAM retém seus dados de monitoramento de endereços IP automaticamente (por um máximo de três anos). Você pode usar esses dados históricos para realizar análises e auditorias retrospectivas da sua rede.
A relação a seguir compõe os componentes principais do IPAM:
- Um escopo é um contêiner de nível mais alto no IPAM. Um IPAM contém dois escopos padrão. Cada escopo representa o espaço de IP para uma única rede. O escopo privado destina-se a todos os espaços privados. O escopo público destina-se a todos os espaços públicos. Os escopos permitem que você reuse endereços IP através de diversas redes não conectadas sem que isso cause sobreposição de endereços IP ou conflitos. Dentro de um escopo, você pode criar grupos de IPAM.
- Um grupo é uma coleção de faixas contínuas de endereços IP (ou CIDRs). Os grupos do IPAM permite que você organize seus endereços IP de acordo com suas necessidade de roteamento e segurança. Você pode ter diversos grupos dentro de um grupo superior. Por exemplo, se você tiver necessidades de roteamento e segurança separadas para aplicações de desenvolvimento e produção, você pode criar um grupo para cada uma delas. Dentro de grupos do IPAM, é possível alocar CIDRs para recursos da AWS.
- Uma alocação é uma atribuição da CIDR de um grupo do IPAM para outro recurso ou grupo. Ao criar uma VPC e selecionar um grupo do IPAM para a CIDR da VPC, essa CIDR é alocada da CIDR provisionada para o grupo do IPAM. Você pode monitorar e gerenciar a alocação com o IPAM.
Sim. O IPAM é compatível como os endereços BYOIPv4 e BYOIPv6. O BYOIP é um recurso do EC2 que permite que você traga seu próprio endereço IP para AWS. Com o IPAM, é possível provisionar e compartilhar diretamente seus blocos de endereço IP entre contas e empresas. Clientes do BYOIP existentes que usam IPv4 podem migrar seus grupos para o IPAM, simplificando o gerenciamento de IP.
Topologia
Abrir tudoSegurança e filtragem
Abrir tudoOs grupos de segurança do Amazon EC2 podem ser usados para ajudar a proteger instâncias dentro do Amazon VPC. Os grupos de segurança em uma VPC permitem que você especifique o tráfego de rede de entrada e de saída permitido de/para cada instância do Amazon EC2. O tráfego que não é explicitamente permitido para ou com base em uma instância é recusado automaticamente.
Além dos grupos de segurança, o tráfego de rede entrando e saindo de cada sub-rede pode ser permitido ou recusado por meio de Listas de controle de acesso (ACLs) da rede.
A filtragem stateful monitora a origem de uma solicitação e pode permitir automaticamente que a resposta à solicitação seja devolvida para o computador de origem. Por exemplo, um filtro stateful que permite o tráfego de entrada na porta 80 TCP em um servidor web permitirá que o tráfego de retorno passe pelo filtro stateful entre o cliente e o servidor web, normalmente em uma porta de numeração elevada (por exemplo, porta 63.912). O dispositivo de filtragem mantém uma tabela de estado que monitora os números das portas de origem e de destino e os endereços IP. Somente uma regra é exigida no dispositivo de filtragem: permitir tráfego de entrada no servidor web na porta 80 TCP.
Por outro lado, a filtragem stateless analisa somente o endereço IP de origem e de destino, e a porta de destino, ignorando se o tráfego é uma nova solicitação ou uma resposta a uma solicitação. No exemplo acima, seria necessário implementar duas regras no dispositivo de filtragem: uma regra para permitir a entrada do tráfego no servidor da web na porta 80 TCP e outra regra para permitir o tráfego de saída do servidor da web (intervalo de portas TCP de 49, 152 até 65, 535).
Os logs de fluxo de VPC são um recurso que permite capturar informações sobre o tráfego IP que vai de e para as interfaces de rede em sua VPC. Os dados dos logs de fluxo podem ser publicados no Amazon CloudWatch Logs ou no Amazon S3. Você pode monitorar seus logs de fluxo de VPC para obter visibilidade operacional sobre suas dependências de rede e padrões de tráfego, detectar anomalias e evitar vazamento de dados ou solucionar problemas de conectividade e configuração de rede. Os metadados enriquecidos em logs de fluxo ajudam você a obter insights adicionais sobre quem iniciou suas conexões TCP e a origem e destino em nível de pacote real para o tráfego que flui por camadas intermediárias, como o Gateway NAT. Você também pode arquivar seus logs de fluxo para atender aos requisitos de conformidade. Para saber mais sobre os logs de fluxo da Amazon VPC, consulte a documentação.
Sim, você pode criar o log de fluxo da VPC para um gateway de trânsito ou para um anexo do gateway de trânsito individual. Com esse recurso, o Transit Gateway pode exportar informações detalhadas, como endereços IP de origem/destino, portas, protocolo, contadores de tráfego, carimbos de data/hora e vários metadados dos fluxos de rede por meio do Transit Gateway. Para saber mais sobre o suporte aos logs de fluxo do Amazon VPC para o Transit Gateway, consulte a documentação.
O consumo de dados e as cobranças por arquivamento de logs vendidos se aplicam quando você publica logs de fluxo no CloudWatch Logs ou no Amazon S3. Para obter mais informações e exemplos, consulte Preço do Amazon CloudWatch. Você também pode rastrear cobranças de publicação de logs de fluxo usando tags de alocação de custos.
Espelhamento de tráfego da VPC
Abrir tudoO espelhamento de tráfego oferece suporte a capturas de pacote de redes no nível da interface de rede elástica (ENI) de instâncias do EC2. Consulte a documentação sobre espelhamento de tráfego das instâncias do EC2 compatíveis com o Amazon VPC Traffic Mirroring.
Os logs de fluxo do Amazon VPC permitem que os clientes coletem, armazenem e analisem logs de fluxo de rede. As informações capturadas em logs de fluxo incluem informações sobre tráfego permitido e proibido, endereços IP de origem e destino, portas, número de protocolos, quantidade de pacotes e bytes e uma ação (aceitar ou rejeitar). Você pode usar esse recurso para solucionar problemas de conectividade e segurança, bem como para garantir que as regras de acesso à rede funcionem da maneira esperada.
O espelhamento de tráfego do Amazon VPC oferece insights mais detalhados do tráfego de rede, permitindo que você analise o conteúdo real do tráfego, incluindo a carga útil, e é direcionado a casos de uso em que é necessário analisar os pacotes reais para determinar a causa-raiz de um problema de performance, fazer engenharia reversa de um ataque de rede sofisticado ou detectar e interromper cargas de trabalho comprometidas ou abusos internos.
Amazon VPC e EC2
Abrir tudoNo momento, a Amazon VPC está disponível em várias zonas de disponibilidade em todas as regiões do Amazon EC2.
Para instâncias que requerem endereçamento IPv4, você pode executar qualquer número de instâncias do Amazon EC2 em uma VPC, desde que a VPC esteja adequadamente dimensionada para ter um endereço IPv4 para cada instância. Inicialmente, há um limite de execução de 20 instâncias do Amazon EC2 a qualquer momento e um tamanho máximo de VPC de /16 (65.536 IPs). Se você quiser aumentar esses limites, preencha o formulário a seguir. Para instâncias somente IPv6, o tamanho /56 da VPC fornece a capacidade de inicialização de um número praticamente ilimitado de instâncias do Amazon EC2.
É possível usar AMIs no Amazon VPC que estão registrados na mesma região que seu VPC. Por exemplo, você pode usar AMIs registradas em us-east-1 com uma VPC em us-east-1. Mais informações estão disponíveis nas perguntas frequentes sobre regiões e zonas de disponibilidade do Amazon EC2.
Sim, você poderá usar snapshots do Amazon EBS se estiverem localizados na mesma região que a VPC. Mais detalhes estão disponíveis nas perguntas frequentes sobre regiões e zonas de disponibilidade do Amazon EC2.
VPCs Padrão
Abrir tudoSe a sua conta da AWS foi criada após 18 de março de 2013, pode ser capaz de executar recursos em uma VPC padrão. Consulte este anúncio de fórum para determinar em que regiões o conjunto de atributos da VPC padrão foi disponibilizado. Além disso, as contas criadas antes das datas listadas podem utilizar VPCs padrão em qualquer região padrão habilitada para VPCs na qual você ainda não executou instâncias do EC2 ou provisionou recursos de Amazon Elastic Load Balancing, Amazon RDS, Amazon ElastiCache ou Amazon Redshift.
Consulte Diferenças entre o EC2-Classic e o EC2-VPC no Guia de usuários do EC2.
Sim. No entanto, a habilitação de uma conta existente para uma VPC padrão somente será possível se você não tiver nenhum recurso do EC2-Classic para essa conta nessa região. Além disso, você deve encerrar todos os recursos de Elastic Load Balancer, Amazon RDS, Amazon ElastiCache e Amazon Redshift não provisionados pela VPC naquela região. Após a configuração da sua conta para uma VPC padrão, todas as execuções futuras de recursos, inclusive as instâncias executadas via Auto Scaling, serão efetuadas na VPC padrão. Para solicitar que sua conta atual seja configurada com uma VPC padrão, acesse Account and Billing -> Service: Account -> Category: Convert EC2 Classic to VPC e crie uma solicitação. Analisaremos a solicitação, os seus serviços da AWS atuais e a sua presença de EC2-Classic e orientaremos você nas etapas seguintes.
EC2 Classic
Abrir tudoVocê será afetado por essa mudança apenas se tiver o EC2-Classic habilitado em sua conta em qualquer uma das regiões da AWS. Você pode usar o console ou o comando describe-account-attribute para verificar se você tem o EC2-Classic habilitado em uma região da AWS; consulte este documento para mais detalhes.
Se você não tiver nenhum recurso ativo da AWS em execução no EC2-Classic em qualquer região, solicitamos que você desative o EC2-Classic de sua conta para essa região. Desativar o EC2-Classic em uma região permite iniciar o VPC padrão lá. Para fazer isso, acesse o AWS Support Center em console.aws.amazon.com/support, escolha “Criar processo” e, em seguida, “Suporte de conta e cobrança”, para “Tipo” escolha “Conta”, para “Categoria” escolha “Converter EC2 Classic para VPC”, preencha os outros detalhes conforme necessário e clique em “Enviar”.
Desativaremos automaticamente o EC2-Classic de sua conta em 30 de outubro de 2021 para qualquer região da AWS onde você não tenha nenhum recurso da AWS (instâncias EC2, Amazon Relational Database, AWS Elastic Beanstalk, Amazon Redshift, AWS Data Pipeline, Amazon EMR, AWS OpsWorks) no EC2-Classic desde 1º de janeiro de 2021.
Por outro lado, se você tiver recursos da AWS em execução no EC2-Classic, solicitamos que planeje sua migração para o Amazon VPC o mais rápido possível. Você não poderá iniciar nenhuma instância ou serviço da AWS na plataforma EC2-Classic após 15 de agosto de 2022. Quaisquer workloads ou serviços em estado de execução perderão gradualmente o acesso a todos os serviços da AWS no EC2-Classic, já que os recolheremos a partir de 16 de agosto de 2022.
Você pode encontrar os guias de migração para seus recursos da AWS na pergunta seguinte.
O Amazon VPC oferece controle total sobre seu ambiente de rede virtual na AWS, logicamente isolado para sua conta AWS. No ambiente EC2-Classic, suas workloads estão compartilhando uma única rede plana com outros clientes. O ambiente Amazon VPC oferece muitas outras vantagens em relação ao ambiente EC2-Classic, incluindo a capacidade de selecionar seu próprio espaço de endereço IP, configuração de sub-rede pública e privada e gerenciamento de tabelas de rotas e gateways de rede. Todos os serviços e instâncias atualmente disponíveis no EC2-Classic têm serviços comparáveis disponíveis no ambiente Amazon VPC. O Amazon VPC também oferece uma geração de instâncias muito mais ampla e mais recente do que o EC2-Classic. Mais informações sobre o Amazon VPC estão disponíveis neste link.
Para ajudá-lo a migrar seus recursos, publicamos manuais e criamos soluções que você encontrará a seguir. Para migrar, você deve recriar seus recursos EC2-Classic em seu VPC. Primeiro, você pode usar este script para identificar todos os recursos disponibilizados no EC2-Classic em todas as regiões de uma conta. Você pode então usar o guia de migração para os recursos relevantes da AWS abaixo:
- Instâncias e grupos de segurança
- Balanceador de carga clássico
- Amazon Relational Database Service
- AWS Elastic Beanstalk
- Amazon Redshift para migração de clusters DC1 e para outros tipos de nós
- AWS Data Pipeline
- Amazon EMR
- AWS OpsWorks
Além dos guias de migração acima, também oferecemos uma solução lift-and-shift (rehost) altamente automatizada, o AWS Application Migration Service (AWS MGN), que simplifica, agiliza e reduz o custo de migração de aplicativos. Você pode encontrar recursos relevantes sobre AWS MGN aqui:
- Introdução ao AWS Application Migration Service.
- Treinamento técnico sob demanda do AWS Application Migration Service
- Documentação para se aprofundar nos recursos e funcionalidades do AWS Application Migration Service
- Vídeo sobre arquitetura de serviço e arquitetura de rede
Para migrações simples de instâncias EC2 individuais de EC2-Classic para VPC, além do AWS MGN ou do Guia de migração de instâncias, você também pode usar o runbook “AWSSupport-MigrateEC2 ClassicToVPC“ de ”AWS Systems Manager > Automação“. Esses runbooks automatizam as etapas necessárias para migrar uma instância de EC2-Classic para VPC criando uma AMI da instância em EC2-Classic, criando uma nova instância da AMI em VPC e, facultativamente, encerrando a instância EC2-Classic.
Se você tiver alguma dúvida ou preocupação, pode entrar em contato com a equipe de AWS Support por meio do AWS Premium Support.
Observação: se você tiver recursos da AWS em execução no EC2-Classic em várias regiões da AWS, recomendamos que você desative o EC2-Classic para cada uma dessas regiões assim que tiver migrado todos os seus recursos para o VPC nelas.
Tomaremos as duas ações seguintes antes da data de recolhimento de 15 de agosto de 2022:
- Pararemos de emitir instâncias reservadas de 3 anos (IR) e IR de 1 ano para o ambiente EC2-Classic em 30 de outubro de 2021. As IRs já em vigor no ambiente EC2-Classic não serão afetados neste momento. As IRs marcadas para vencer após 15/08/2022 precisarão ser modificadas para usar o ambiente Amazon VPC no período restante do lease. Para obter informações sobre como modificar suas IRs, visite nosso documento.
- Em 15 de agosto de 2022, não permitiremos mais a criação de novas instâncias (Spot ou sob demanda) ou outros serviços da AWS no ambiente EC2-Classic. Quaisquer workloads ou serviços em estado de execução perderão gradualmente o acesso a todos os serviços da AWS no EC2-Classic, já que os recolheremos a partir de 16 de agosto de 2022.
Interfaces de rede elástica
Abrir tudoAs interfaces de rede só podem ser acopladas a instâncias em VPCs na mesma conta.
Conexões emparelhadas
Abrir tudoNão é feita cobrança pela criação de conexões emparelhadas de VPCs, porém a transferência de dados entre conexões emparelhadas é cobrada. Consulte a seção Transferência de dados na página de preços do EC2 para ver as taxas de transferência de dados.
A AWS utiliza a infraestrutura existente da VPC para criar uma conexão emparelhada entre VPCs; ela não é um gateway e nem uma conexão VPN e não depende de hardware físico externo. Não há um ponto único de falha de comunicação ou um gargalo de largura de banda.
O emparelhamento de VPCs entre regiões opera na mesma tecnologia altamente disponível, redundante e escalada horizontalmente que faz funcionar a VPC de hoje em dia. O tráfego do emparelhamento de VPCs entre regiões vai além do backbone da AWS, que tem redundância embutida e alocação de largura de banda dinâmica. Não há um único ponto de falha nas comunicações.
Se uma conexão de Inter-Region peering for interrompida, o tráfego não será direcionado pela internet.
A largura de banda entre instâncias em VPCs emparelhadas é igual à largura de banda entre instâncias na mesma VPC. Observação: um grupo de localização pode abranger VPCs emparelhadas. No entanto, não será disponibilizada a largura de banda bissecionada total entre as instâncias nas VPCs emparelhadas. Saiba mais sobre os Grupos de posicionamento.
ClassicLink
Abrir tudoNão há custo adicional para usar o ClassicLink. No entanto, haverá cobranças de transferência de dados entre Zonas de Disponibilidade existentes. Para obter mais informações, consulte a página de definição de preço do EC2.
AWS PrivateLink
Abrir tudoComo usuário de serviços, você precisará criar VPC endpoints do tipo interface para serviços baseados no PrivateLink. Esses endpoints de serviço serão exibidos como interfaces de rede elástica (ENIs) com IPs privados nas VPCs. Após a criação desses endpoints, todo o tráfego destinado a esses IPs será roteado de modo privado para os serviços da AWS correspondentes.
Como proprietário de serviços, você pode integrar seu serviço ao AWS PrivateLink estabelecendo um Network Load Balancer (NLB) na frente do seu serviço e criando um serviço do PrivateLink para registro no NLB. Os clientes poderão estabelecer endpoints em suas VPCs para conectar-se ao seu serviço depois que você autorizar suas contas e funções do IAM.
Os seguintes serviços da AWS são compatíveis com esse recurso: Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing (ELB), Kinesis Streams, Service Catalog, EC2 Systems Manager, Amazon SNS e AWS DataSync. Muitas soluções de SaaS também são compatíveis com esse recurso. Acesse AWS Marketplace para ver mais produtos de SaaS baseados no AWS PrivateLink.
Perguntas adicionais
Abrir tudoConsulte o guia do usuário da Amazon VPC para obter mais informações sobre os limites da VPC.
Sim. Clique aqui para obter mais informações sobre o AWS Support.
O ElasticFox não é mais oficialmente compatível para o gerenciamento da Amazon VPC. O suporte da Amazon VPC está disponível por meio de APIs da AWS, ferramentas da linha de comando, Console de Gerenciamento da AWS e diversos utilitários de terceiros.
Controles de criptografia da VPC
Abrir tudoUm atributo de segurança e conformidade que fornece controle centralizado para monitorar e aplicar a criptografia dos fluxos de tráfego dentro e entre VPCs em uma região. Para obter mais informações, leia a documentação aqui.
Modo Monitor (para visibilidade, avaliação e início da migração) e modo Impor (para evitar tráfego não criptografado).
Administradores de segurança e arquitetos de nuvem, especialmente em setores que exigem conformidade com padrões como HIPAA, FedRAMP e PCI DSS.
Eles usam a criptografia da camada de aplicação e os recursos de criptografia integrados do hardware do AWS Nitro System para garantir a aplicação da criptografia.
O modo Monitor fornece visibilidade do status de criptografia dos fluxos de tráfego, ajuda a identificar recursos não compatíveis e preenche os logs de fluxo da VPC com informações de status da criptografia. Recursos como Network Load Balancers, Application Load Balancers, clusters do Fargate e ambiente de gerenciamento do EKS migrarão automática e gradualmente para um hardware que oferece suporte nativo à criptografia quando você ativa o modo Monitor.
Por meio de:
- Logs de fluxo de VPC com o campo de status de criptografia
- Painel do console
- Comando GetVpcResourcesBlockingEncryptionEnforcement
Não, você precisa criar novos registros de fluxo adicionando manualmente o campo de status de criptografia. Também é recomendável adicionar os campos de caminho de tráfego e direção do fluxo.
Quando uma VPC está no modo Impor, ela impede a criação ou a anexação de recursos que permitem tráfego não criptografado dentro dos limites da VPC. Você será impedido de executar instâncias que não ofereçam suporte à criptografia nitro nativa.
Não, você deve primeiro:
- Ativar o modo Monitor
- Identificar recursos não compatíveis
- Modificar ou criar exclusões para recursos não compatíveis
- Em seguida, alterne para o modo Impor
Você deve criar uma exclusão para esse recurso a partir dos oito tipos de exclusão compatíveis. Outros recursos não compatíveis devem ser migrados para fora da VPC ou excluídos antes de ativar o modo Impor. Os recursos compatíveis com os controles de criptografia devem ser migrados para as instâncias em conformidade com a criptografia antes de ativar a imposição.
Siga estas etapas:
- Analise os logs de fluxo e a conformidade dos recursos
- Planeje as migrações de recursos necessárias
- Configure as exclusões necessárias ao alternar para o modo Impor
Sim, exceto no cenário em que você tem o emparelhamento de VPC estabelecido entre duas VPCs sem nenhuma exclusão. Nesse caso, você deve excluir o emparelhamento de VPC entre as duas VPCs e, em seguida, passar para o modo Monitor.
Use o comando GetVpcResourcesBlockingEncryptionEnforcement para identificar quaisquer recursos que possam bloquear a imposição. Como alternativa, você pode usar o console para encontrar recursos não criptografados.
Há oito exclusões aceitas:
- Gateway Internet
- Gateway NAT
- Gateway de Internet somente de saída
- Conexões de emparelhamento de VPC com VPCs não impostas com criptografia
- Virtual Private Gateway
- Funções do Lambda
- VPC Lattice
- Elastic File System
0: não criptografado
1: nitrocriptografado
2: criptografado pela aplicação
3: tanto nitrocriptografado como criptografado pela aplicação
(-): Controles de criptografia desconhecidos/VPC desativados
Para criptografar o tráfego entre suas VPCs que têm controles de criptografia ativados, você pode usar o emparelhamento da VPC ou o Transit Gateway. Ao usar o Transit Gateway, você precisa ativar explicitamente o suporte à criptografia usando console ou o comando modify-transit-gateway. Não há cobranças extras para ativar a criptografia no Transit Gateway, mas você incorre em cobranças padrão dos controles de criptografia da VPC para todas as VPCs associadas ao Transit Gateway (independentemente de você ativar os controles de criptografia nessas VPCs).
Use o comando 'modify-transit-gateway' ou habilite-o por meio do Console da AWS. Você deve habilitar explicitamente o suporte à criptografia em um Transit Gateway para criptografar o tráfego entre suas VPCs que têm controles de criptografia ativados.
Habilitar a criptografia no TGW existente não interrompe os fluxos de tráfego existentes, e a migração de anexos de VPC para faixas criptografadas acontecerá de forma contínua e automática. Você pode ativar o suporte à criptografia em um Transit Gateway para criptografar o tráfego entre suas VPCs. O tráfego entre duas VPCs no modo Impor (sem exclusões) é criptografado de ponta a ponta por meio do TGW. A criptografia no Transit Gateway também permite conectar duas VPCs que estão em modos diferentes de controles de criptografia.
Depende. O tráfego entre duas VPCs no modo Impor (sem exclusões) é criptografado de ponta a ponta por meio do TGW. A criptografia no Transit Gateway também permite conectar duas VPCs que estão em modos diferentes de controles de criptografia. Você deve usá-la quando quiser impor controles de criptografia em uma VPC conectada a uma VPC não imposta por criptografia. Nesse cenário, todo o tráfego dentro de sua VPC com criptografia imposta, incluindo o tráfego entre VPCs, é criptografado. O tráfego entre VPCs é criptografado entre os recursos na VPC com criptografia imposta e no Transit Gateway. Além disso, a criptografia depende dos recursos para os quais o tráfego está indo na VPC não imposta e não há garantia de que seja criptografada (já que a VPC não está no modo Impor). Todas as VPCs devem estar na mesma região.
Sim, o tráfego permanecerá criptografado até chegar ao anexo TGW na VPC não imposta. O tráfego permanece criptografado da origem até o anexo TGW na VPC de destino, independentemente do status de criptografia da VPC de destino.
Habilite a criptografia no TGW enquanto mantém as conexões existentes; a transição é feita automaticamente. Habilitar a criptografia no TGW não interrompe os fluxos de tráfego existentes.
Sim, o TGW oferece suporte à migração incremental ao lidar com tráfego criptografado e não criptografado durante a transição.
Não. O Private Link com controles de criptografia de VPC só é compatível com os serviços da AWS. Os endpoints de VPC para serviços que não são da AWS não podem permanecer em VPCs onde você deseja aplicar a criptografia. Você precisaria excluir esses endpoints antes de prosseguir com o modo Impor na VPC. As VPCs executadas no modo Impor podem ser conectadas ao emparelhamento da VPC ou ao Transit Gateway para garantir a criptografia de ponta a ponta.