Acerca de las redes en Amazon MWAA - Amazon Managed Workflows para Apache Airflow

Acerca de las redes en Amazon MWAA

Una Amazon VPC es una red virtual que está vinculada a su cuenta de AWS. Le ofrece seguridad en la nube y la capacidad de escalar de forma dinámica al proporcionar un control detallado de la infraestructura virtual y la segmentación del tráfico de la red. En esta página se describe la infraestructura de Amazon VPC con enrutamiento público o enrutamiento privado necesaria para que sea compatible con un entorno de Amazon Managed Workflows para Apache Airflow.

Términos

Enrutamiento público

Red de Amazon VPC con acceso a Internet.

Enrutamiento privado

Una red de Amazon VPC sin acceso a Internet.

Elementos compatibles

En la siguiente tabla se describen los tipos de Amazon VPC compatibles con Amazon MWAA.

Tipos de Amazon VPC Compatible

Amazon VPC propiedad de la cuenta que intenta crear el entorno.

Amazon VPC compartida en la que varias cuentas de AWS crean sus recursos de AWS.

Información general sobre la infraestructura de la VPC

Al crear un entorno de Amazon MWAA, Amazon MWAA crea entre uno y dos puntos de conexión de VPC para su entorno en función del modo de acceso a Apache Airflow que haya elegido para su entorno. Estos puntos de conexión aparecen como interfaces de red elástica (ENI) con IP privadas en su Amazon VPC. Una vez creados estos puntos de conexión, todo el tráfico destinado a estas IP se enruta de forma privada o pública a los servicios de AWS correspondientes que utilice su entorno.

En la siguiente sección se describe la infraestructura de Amazon VPC necesaria para enrutar el tráfico de forma pública a través de Internet o de forma privada en su Amazon VPC.

Enrutamiento público a través de Internet

En esta sección se describe la infraestructura de Amazon VPC de un entorno con enrutamiento público. Para ello, necesitará la siguiente infraestructura de la VPC:

  • Grupo de seguridad de la VPC. Un grupo de seguridad de VPC funciona como un firewall virtual de para controlar el tráfico entrante y saliente en una instancia.

  • Dos subredes públicas. Una subred pública es una subred asociada a la tabla de enrutamiento con ruta a la puerta de enlace de Internet.

    • Se necesitan dos subredes públicas. Esto permite a Amazon MWAA crear una nueva imagen de contenedor para su entorno en la otra zona de disponibilidad, en caso de que un contenedor falle.

    • Las subredes deben estar en diferentes zonas de disponibilidad. Por ejemplo, us-east-1a, us-east-1b.

    • Las subredes deben enrutarse a una puerta de enlace NAT (o instancia NAT) con una dirección IP elástica (EIP).

    • Las subredes deben tener una tabla de enrutamiento que dirija el tráfico vinculado a Internet a la puerta de enlace de Internet.

  • Dos subredes privadas. Una subred pública es una subred no asociada a la tabla de enrutamiento que tiene una ruta a la puerta de enlace de Internet.

    • Se necesitan dos subredes privadas. Esto permite a Amazon MWAA crear una nueva imagen de contenedor para su entorno en la otra zona de disponibilidad, en caso de que un contenedor falle.

    • Las subredes deben estar en diferentes zonas de disponibilidad. Por ejemplo, us-east-1a, us-east-1b.

    • Las subredes deben tener una tabla de enrutamiento a un dispositivo NAT (puerta de enlace o instancia).

    • La subred pública debe no tener una ruta hacia una puerta de enlace de Internet.

  • Una Lista de control de acceso (ACL) de red. Una NACL gestiona (mediante reglas de permiso o denegación) el tráfico entrante y saliente a nivel de subred.

    • La NACL debe tener una regla de entrada que permita todo el tráfico (0.0.0.0/0).

    • La NACL debe tener una regla de salida que permita todo el tráfico (0.0.0.0/0).

    • Por ejemplo, (Recomendado) Ejemplos de ACL.

  • Dos puertas de enlace NAT (o instancias NAT). El dispositivo NAT reenvía el tráfico desde las instancias de la subred privada a Internet o a otros servicios de AWS y, a continuación, enruta la respuesta de nuevo a las instancias.

    • El dispositivo NAT debe estar conectado a una subred pública. (Un dispositivo NAT para cada subred pública.)

    • El dispositivo NAT debe tener una dirección IPv4 elástica (EIP) conectada a cada subred pública.

  • Una puerta de enlace de Internet. Una puerta de enlace de Internet conecta una Amazon VPC a Internet y otros servicios de AWS.

    • Una puerta de enlace de Internet enlazada a la Amazon VPC.

Enrutamiento privado sin acceso a Internet

En esta sección se describe la infraestructura de Amazon VPC de un entorno con enrutamiento privado. Para ello, necesitará la siguiente infraestructura de la VPC:

  • Grupo de seguridad de la VPC. Un grupo de seguridad de VPC funciona como un firewall virtual de para controlar el tráfico entrante y saliente en una instancia.

  • Dos subredes privadas. Una subred pública es una subred no asociada a la tabla de enrutamiento que tiene una ruta a la puerta de enlace de Internet.

    • Se necesitan dos subredes privadas. Esto permite a Amazon MWAA crear una nueva imagen de contenedor para su entorno en la otra zona de disponibilidad, en caso de que un contenedor falle.

    • Las subredes deben estar en diferentes zonas de disponibilidad. Por ejemplo, us-east-1a, us-east-1b.

    • Las subredes deben tener una tabla de enrutamiento a los puntos de conexión de la VPC.

    • Las subredes no deben tener una tabla de enrutamiento a un dispositivo NAT (puerta de enlace o instancia) ni una puerta de enlace de Internet.

  • Una Lista de control de acceso (ACL) de red. Una NACL gestiona (mediante reglas de permiso o denegación) el tráfico entrante y saliente a nivel de subred.

    • La NACL debe tener una regla de entrada que permita todo el tráfico (0.0.0.0/0).

    • La NACL debe tener una regla de salida que deniegue todo el tráfico (0.0.0.0/0).

    • Por ejemplo, (Recomendado) Ejemplos de ACL.

  • Tabla de enrutamiento local. Una tabla de enrutamiento local es una ruta predeterminada para la comunicación dentro de la VPC.

    • La tabla de enrutamiento local debe estar asociada a sus subredes privadas.

    • La tabla de enrutamiento local debe permitir que las instancias de la VPC se comuniquen con su propia red. Por ejemplo, si utiliza un AWS Client VPN para acceder al punto de conexión de la interfaz de VPC de su servidor web de Apache Airflow, la tabla de enrutamiento debe enrutarse al punto de conexión de VPC.

  • Puntos de conexión de VPC para cada servicio de AWS utilizado por su entorno y puntos de conexión de VPC de Apache Airflow en la misma región y Amazon VPC de AWS que su entorno de Amazon MWAA.

Ejemplos de casos de uso para un modo de acceso a Amazon VPC y Apache Airflow

En esta sección se describen los diferentes casos de uso para el acceso a la red en su Amazon VPC y el modo de acceso al servidor web de Apache Airflow que debe elegir en la consola de Amazon MWAA.

Se permite el acceso a Internet: nueva red de Amazon VPC

Si su organización permite el acceso a Internet en su VPC y desea que los usuarios accedan a su servidor web de Apache Airflow a través de Internet:

  1. Crear una red de Amazon VPC con acceso a Internet.

  2. Cree un entorno con el modo de acceso red pública para su servidor web de Apache Airflow.

  3. Nuestra recomendación: le recomendamos que utilice la plantilla de inicio rápido de AWS CloudFormation que crea la infraestructura de Amazon VPC, un bucket de Amazon S3 y un entorno de Amazon MWAA al mismo tiempo. Para obtener más información, consulte Tutorial de inicio rápido de Amazon Managed Workflows para Apache Airflow.

Si su organización permite el acceso a Internet en su VPC y desea limitar el acceso de los usuarios a su servidor web de Apache Airflow dentro de su VPC:

  1. Crear una red de Amazon VPC con acceso a Internet.

  2. Cree un mecanismo para acceder al punto de conexión de la interfaz de la VPC de su servidor web de Apache Airflow desde su computadora.

  3. Cree un entorno con el modo de acceso red privada para su servidor web de Apache Airflow.

  4. Recomendaciones:

    1. Le recomendamos utilizar la consola de Amazon MWAA en Opción 1: crear la red de VPC en la consola de Amazon MWAA o la plantilla de AWS CloudFormation en Opción 2: creación de una red Amazon VPC con acceso a Internet.

    2. Recomendamos configurar el acceso mediante un AWS Client VPN a su servidor web de Apache Airflow en Tutorial: Configuración del acceso a la red privada mediante una AWS Client VPN.

No se permite el acceso a Internet: nueva red de Amazon VPC

Si su organización no permite el acceso a Internet en su VPC:

  1. Crear una red de Amazon VPC sin acceso a Internet.

  2. Cree un mecanismo para acceder al punto de conexión de la interfaz de la VPC de su servidor web de Apache Airflow desde su computadora.

  3. Cree puntos de conexión de VPC para cada servicio de AWS que utilice su entorno.

  4. Cree un entorno con el modo de acceso red privada para su servidor web de Apache Airflow.

  5. Recomendaciones:

    1. Recomendamos utilizar la plantilla de AWS CloudFormation para crear una Amazon VPC sin acceso a Internet y los puntos de conexión de la VPC para cada servicio de AWS utilizado por Amazon MWAA en Opción 3: creación de una red Amazon VPC sin acceso a Internet.

    2. Recomendamos configurar el acceso mediante un AWS Client VPN a su servidor web de Apache Airflow en Tutorial: Configuración del acceso a la red privada mediante una AWS Client VPN.

No se permite el acceso a Internet: red de Amazon VPC existente

Si su organización no permite el acceso a Internet en su VPC y usted ya dispone de la red de Amazon VPC necesaria sin acceso a Internet:

  1. Cree puntos de conexión de VPC para cada servicio de AWS que utilice su entorno.

  2. Cree puntos de conexión de VPC para Apache Airflow.

  3. Cree un mecanismo para acceder al punto de conexión de la interfaz de la VPC de su servidor web de Apache Airflow desde su computadora.

  4. Cree un entorno con el modo de acceso red privada para su servidor web de Apache Airflow.

  5. Recomendaciones:

    1. Recomendamos crear y adjuntar los puntos de conexión de VPC necesarios para cada servicio de AWS utilizado por Amazon MWAA y los puntos de conexión de VPC necesarios para Apache Airflow en Creación de los puntos de conexión del servicio de VPC necesarios en una Amazon VPC con enrutamiento privado.

    2. Recomendamos configurar el acceso mediante un AWS Client VPN a su servidor web de Apache Airflow en Tutorial: Configuración del acceso a la red privada mediante una AWS Client VPN.