Cenários para interfaces de rede - Amazon Elastic Compute Cloud

Cenários para interfaces de rede

Associar várias interfaces de rede a uma instância é útil quando você deseja:

  • Criar uma rede de gerenciamento.

  • Usar dispositivos de rede e segurança na sua nuvem privada virtual (VPC).

  • Criar instâncias dual-homed com workloads/funções em sub-redes distintas.

  • Criar uma solução de baixo orçamento e alta disponibilidade.

Criar uma rede de gerenciamento.

Esse cenário descreve como você pode criar uma rede de gerenciamento com interfaces de rede, considerando os seguintes critérios e configurações (imagem a seguir).

Critérios
  • A interface de rede primária na instância (eth0) lida com o tráfego público.

  • A interface de rede secundária na instância (eth1) lida com o tráfego de gerenciamento de backend. Ela está conectada a uma sub-rede separada com controles de acesso mais restritivos e está localizada na mesma zona de disponibilidade (AZ) que a interface de rede primária.

Configurações
  • A interface de rede primária, que pode ou não estar por trás de um balanceador de carga, tem um grupo de segurança associado que permite acesso ao servidor a partir da Internet. Por exemplo, permitir as portas TCP 80 e 443 de 0.0.0.0/0 ou do balanceador de carga.

  • A interface de rede secundária tem um grupo de segurança associado que permite somente o acesso SSH, iniciado usando um dos seguintes locais:

    • Um intervalo permitido de endereços IP, dentro da VPC ou da Internet.

    • Uma sub-rede privada na mesma AZ que a interface de rede primária.

    • Um gateway privado virtual.

nota

Para garantir recursos de failover, considere usar um IPv4 privado secundário para o tráfego de entrada em uma interface de rede. No caso de falha de instância, é possível mover a interface e/ou o endereço IPv4 privado secundário para uma instância standby.

Criar uma rede de gerenciamento

Usar dispositivos de rede e segurança na VPC

Algumas ferramentas de rede e segurança, como load balancers, servidores de tradução de endereço de rede (NAT) e servidores proxy preferem ser configurados com várias interfaces de rede. É possível criar e associar interfaces de rede secundárias às instâncias em uma VPC que executa esses tipos de aplicações e configurar interfaces adicionais com seus próprios endereços IP públicos e privados, grupos de segurança e verificação de origem/destino.

Criar instâncias dual-homed com workloads/funções em sub-redes distintas

É possível colocar uma interface de rede em cada um dos servidores Web que se conecta a uma rede mid-tier na qual reside o servidor de aplicações. O servidor de aplicações também pode ser dual-homed para uma rede backend (sub-rede) no servidor onde reside o banco de dados. Em vez de rotear pacotes de rede pelas instâncias dual-homed, cada instância dual-homed recebe e processa solicitações no front-end, inicia uma conexão ao backend e, então, envia solicitações aos servidores na rede backend.

Criar instâncias de hospedagem dupla com workloads/perfis em VPCs distintas dentro da mesma conta

Você pode iniciar uma instância do EC2 em uma VPC e anexar à instância uma ENI secundária de outra VPC (mas na mesma zona de disponibilidade). Isso permite que você crie instâncias de múltiplas hospedagens em VPCs com diferentes configurações de rede e segurança. Você não pode criar instâncias de múltiplas hospedagens em VPCs entre contas diferentes da AWS.

Você pode usar instâncias de múltiplas hospedagens em VPCs nos seguintes casos de uso:

  • Superar sobreposições de CIDR entre duas VPCs que não podem ser emparelhadas: você pode aproveitar um CIDR secundário em uma VPC e permitir que uma instância se comunique em dois intervalos de IP não sobrepostos.

  • Conectar várias VPCs em uma única conta: habilitar a comunicação entre recursos individuais que normalmente seriam separados pelos limites da VPC.

Criar uma solução de baixo orçamento e alta disponibilidade

Se uma das suas instâncias que atende uma função específica falhar, sua interface de rede poderá ser associada a uma instância de substituição ou standby a quente pré-configurada para a mesma função a fim de recuperar rapidamente o serviço. Por exemplo, é possível usar uma interface de rede como interface de rede primária ou secundária para um serviço crítico como uma instância de banco de dados ou instância NAT. Se a instância falhar, você (ou, mais provavelmente, o código em execução em seu nome) pode associar a interface de rede a uma instância de standby a quente. Como a interface mantém os endereços IP privados, endereços IP elásticos e endereço MAC, o tráfego de rede começa a fluir para a instância standby assim que você associar a interface de rede à instância de substituição. Os usuários experimentam uma breve perda de conectividade entre o momento em que a instância falha e a hora em que a interface de rede é associada à instância em standby, mas não é necessária nenhuma alteração na tabela de rotas da VPC no seu servidor DNS.