As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Criar e configurar um novo VPC
Este tópico descreve como usar o VPC assistente para criar uma VPC com uma sub-rede pública e uma sub-rede privada. Como parte desse processo, o assistente cria um gateway de internet e um NAT gateway. Ele também cria uma tabela de rota personalizada associada à sub-rede pública e atualiza a tabela de rota principal associada à sub-rede privada. O NAT gateway é criado automaticamente na sub-rede pública do seuVPC.
Depois de usar o assistente para criar a VPC configuração inicial, você adicionará uma segunda sub-rede privada. Para obter mais informações sobre essa configuração, consulte VPCcom sub-redes públicas e privadas (NAT) no Guia VPC do usuário da Amazon.
nota
Se você já tiver umVPC, conclua as etapas em Adicionar um NAT gateway a um existente VPC vez disso.
Conteúdo
Etapa 1: Alocar um endereço IP elástico
Antes de criar o seuVPC, você deve alocar um endereço IP elástico na sua região AppStream 2.0. Primeiro, você deve alocar um endereço IP elástico para uso no seu eVPC, em seguida, associá-lo ao seu NAT gateway. Para obter mais informações, consulte Endereços IP elásticos no Guia VPC do usuário da Amazon.
nota
Cobranças podem ser aplicadas aos endereços IP elásticos que você usa. Para obter mais informações, consulte Endereços IP elásticos
Conclua as etapas a seguir se você ainda não tiver um endereço IP elástico. Se desejar usar um endereço IP elástico existente, verifique se, no momento, ele não está associado a outra instância ou interface de rede.
Para alocar um endereço IP elástico
Abra o EC2 console da Amazon em https://console.aws.amazon.com/ec2/
. No painel de navegação, em Rede e Segurança, escolha Elastic IPs.
Escolha Allocate New Address (Alocar novo endereço) e Allocate (Alocar).
Anote o endereço IP elástico.
No canto superior direito do IPs painel elástico, clique no ícone X para fechar o painel.
Etapa 2: criar um novo VPC
Conclua as etapas a seguir para criar uma nova VPC com uma sub-rede pública e uma sub-rede privada.
Para criar um novo VPC
Abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/
. No painel de navegação, escolha VPCPainel.
Escolha Launch VPC Wizard.
Na Etapa 1: Selecione uma VPC configuração, escolha VPCcom sub-redes públicas e privadas e, em seguida, escolha Selecionar.
Na Etapa 2: VPC com sub-redes públicas e privadas, configure o VPC seguinte:
Para IPv4CIDRbloco, especifique um IPv4 CIDR bloco para VPC o.
Para IPv6CIDRbloco, mantenha o valor padrão, Sem IPv6 CIDR bloco.
-
Para VPCnome, digite um nome exclusivo para VPC o.
Configure a sub-rede pública da seguinte forma:
Para sub-redes públicas IPv4 CIDR, especifique o CIDR bloco para a sub-rede.
-
Em Availability Zone (Zona de disponibilidade), mantenha o valor padrão, No Preference (Sem preferência).
Em Public subnet name (Nome da sub-rede pública), digite um nome para a sub-rede; por exemplo,
AppStream2 Public Subnet
.
Configure a primeira sub-rede privada da seguinte forma:
Para sub-redes privadas IPv4 CIDR, especifique o CIDR bloco para a sub-rede. Anote o valor especificado.
Em Availability Zone (Zona de disponibilidade), selecione uma zona específica e anote a zona selecionada.
Em Private subnet name (Nome da sub-rede privada), digite um nome para a sub-rede; por exemplo,
AppStream2 Private Subnet1
.Nos campos restantes, quando aplicável, mantenha os valores padrão.
Em Elastic IP Allocation ID (ID de alocação de IP elástico), clique na caixa de texto e selecione o valor que corresponde ao endereço IP elástico que você criou. Esse endereço é atribuído ao NAT gateway. Se você não tiver um endereço IP elástico, crie um usando o VPC console da Amazon em https://console.aws.amazon.com/vpc/
. Em Endpoints de serviço, se um endpoint do Amazon S3 for necessário para seu ambiente, especifique um. Um endpoint do S3 é necessário para fornecer aos usuários acesso a pastas iniciais ou para habilitar a persistência de configurações de aplicativo para os usuários em uma rede privada.
Para especificar um endpoint do Amazon S3, faça o seguinte:
Escolha Add Endpoint (Adicionar endpoint).
Para Serviço, selecione a entrada na lista que termina com “s3" (o
com.amazonaws.
region
.s3
entrada que corresponde à região na qual o VPC está sendo criado).Em Subnet (Sub-rede), escolha Private subnet (Sub-rede privada).
Em Policy (Política), mantenha o valor padrão, Full Access (Acesso total).
Em Habilitar DNS nomes de host, mantenha o valor padrão, Sim.
Em Hardware tenancy (Locação de hardware), mantenha o valor padrão, Default (Padrão).
Escolha Criar VPC.
Observe que são necessários alguns minutos para configurar seuVPC. Depois que o VPC for criado, escolha OK.
Etapa 3: Adicionar uma segunda sub-rede privada
Na etapa anterior (Etapa 2: criar um novo VPC), você criou um VPC com uma sub-rede pública e uma sub-rede privada. Execute as etapas a seguir para adicionar uma segunda sub-rede privada. Recomendamos que você adicione uma segunda sub-rede privada em uma zona de disponibilidade diferente da primeira sub-rede privada.
No painel de navegação, escolha Sub-redes.
Selecione a primeira sub-rede privada que você criou na etapa anterior. Na guia Description (Descrição), abaixo da lista de sub-redes, anote a zona de disponibilidade dessa sub-rede.
No canto superior esquerdo do painel de sub-redes, escolha Create Subnet (Criar sub-rede).
Em Name tag (Tag de nome), digite um nome para a sub-rede privada; por exemplo,
AppStream2 Private Subnet2
.-
Para VPC, selecione o VPC que você criou na etapa anterior.
Em Availability Zone (Zona de disponibilidade), selecione uma zona de disponibilidade diferente da que você está usando para sua primeira sub-rede privada. Selecionar uma zona de disponibilidade diferente aumenta a tolerância a falhas e ajuda a evitar erros de capacidade insuficiente.
Para IPv4CIDRbloco, especifique um intervalo de CIDR blocos exclusivo para a nova sub-rede. Por exemplo, se sua primeira sub-rede privada tiver um intervalo de IPv4 CIDR blocos de
10.0.1.0/24
, você poderá especificar um intervalo de CIDR blocos de10.0.2.0/24
para a nova sub-rede privada.-
Escolha Criar.
Depois que a sub-rede for criada, selecione Close (Fechar).
Etapa 4: verificar e nomear as tabelas de rota de sub-rede
Depois de criar e configurar suaVPC, conclua as etapas a seguir para especificar um nome para suas tabelas de rotas e verificar se:
A tabela de rotas associada à sub-rede na qual seu NAT gateway reside inclui uma rota que direciona o tráfego da Internet para um gateway da Internet. Isso garante que seu NAT gateway possa acessar a Internet.
As tabelas de rotas associadas às suas sub-redes privadas são configuradas para direcionar o tráfego da Internet para o NAT gateway. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet.
-
No painel de navegação, escolha Subnets (Sub-redes) e selecione a sub-rede pública que você criou; por exemplo,
AppStream 2.0 Public Subnet
.-
Na Route Table (Tabela de rotas), escolha o ID da tabela de rotas; por exemplo,
rtb-12345678
. -
Selecione a tabela de rotas do . Em Name (Nome), escolha o ícone de edição (lápis), digite um nome (como
appstream2-public-routetable
) e marque a caixa de seleção para salvar o nome. -
Com a tabela de rotas públicas ainda selecionada, na guia Rotas, verifique se há uma rota para o tráfego local e outra rota que envia todo o tráfego restante para o gateway de internet doVPC. A tabela a seguir descreve essas duas rotas:
Destination (Destino) Destino Descrição IPv4CIDRBloco de sub-rede pública (por exemplo, 10.0.0/20) Local Todo o tráfego dos recursos destinados aos IPv4 endereços dentro do IPv4 CIDR bloco público de sub-rede é roteado localmente dentro do. VPC Tráfego destinado a todos os outros IPv4 endereços (por exemplo, 0.0.0.0/0 Saída ( igw-
ID
)O tráfego destinado a todos os outros IPv4 endereços é roteado para o gateway da Internet (identificado por igw-
ID
) que foi criado pelo VPC Wizard.
-
-
No painel de navegação, escolha Subnets (Sub-redes) e selecione a primeira sub-rede privada que você criou (por exemplo,
AppStream2 Private Subnet1
).-
Na Tabela de rotas, escolha o ID da tabela de rotas.
-
Selecione a tabela de rotas do . Em Name (Nome), escolha o ícone de edição (lápis), insira um nome (como
appstream2-private-routetable
) e marque a caixa de seleção para salvar o nome. -
Na guia Routes (Rotas), verifique se a tabela de rotas inclui as seguintes rotas:
Destination (Destino) Destino Descrição IPv4CIDRBloco de sub-rede pública (por exemplo, 10.0.0/20) Local Todo o tráfego dos recursos destinados aos IPv4 endereços dentro do IPv4 CIDR bloco público de sub-rede é roteado localmente dentro do. VPC Tráfego destinado a todos os outros IPv4 endereços (por exemplo, 0.0.0.0/0 Saída ( nat-
ID
)O tráfego destinado a todos os outros IPv4 endereços é roteado para o NAT gateway (identificado por nat-
ID
).Tráfego destinado a buckets do S3 (aplicável se você especificou um endpoint do S3)
[
pl-
ID
(com.amazonaws.
region
.s3
)]Armazenamento ( vpce-
ID
)O tráfego destinado aos buckets do S3 é roteado para o endpoint do S3 (identificado por vpce-
ID
).
-
-
No painel de navegação, escolha Subnets (Sub-redes) e selecione a segunda sub-rede privada que você criou (por exemplo,
AppStream2 Private Subnet2
). Na guia Routes (Rotas), verifique se a tabela de rotas é a privada (por exemplo,
appstream2-private-routetable
). Se a tabela de rotas for outra, escolha Editar e selecione essa tabela de rotas.
Próximas etapas
Para permitir que as instâncias de frota, os construtores de blocos de aplicações e os construtores de imagens acessem a internet, conclua as etapas em Habilite o acesso à Internet para sua frota, Image Builder ou App Block Builder no Amazon AppStream 2.0.