Configurações de VPC para ambientes de desenvolvimento AWS Cloud9 - AWS Cloud9

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configurações de VPC para ambientes de desenvolvimento AWS Cloud9

Todo ambiente de AWS Cloud9 desenvolvimento associado a uma Amazon Virtual Private Cloud (Amazon VPC) deve atender aos requisitos específicos da VPC. Esses ambientes incluem ambientes EC2 e ambientes SSH associados a instâncias de Nuvem AWS computação executadas em uma VPC. Exemplos incluem instâncias do Amazon EC2 e do Amazon Lightsail.

Requisitos da Amazon VPC para AWS Cloud9

A Amazon VPC que AWS Cloud9 usa exige as seguintes configurações. Se você já estiver familiarizado com esses requisitos e quiser apenas criar rapidamente uma VPC compatível, avance para Criar uma VPC e outros recursos de VPC.

Use a lista de verificação abaixo para confirmar se a VPC atende a todas as exigências a seguir.

  • A VPC pode estar no mesmo ambiente Conta da AWS de Região da AWS AWS Cloud9 desenvolvimento ou a VPC pode ser uma VPC compartilhada em um ambiente diferente. Conta da AWS No entanto, a VPC deve estar no Região da AWS mesmo ambiente. Para obter mais informações sobre Amazon VPCs para um Região da AWS, consulteExibir uma lista de VPCs em uma Região da AWS. Para obter mais instruções sobre como criar uma Amazon VPC para AWS Cloud9, consulte. Criar uma VPC e outros recursos de VPC Para obter mais informações sobre Amazon VPCs compartilhados, consulte Working with shared VPCs no Guia do usuário do Amazon VPC.

  • Uma VPC deve ter uma sub-rede pública. Uma sub-rede é pública se o tráfego é roteado para um gateway da Internet. Para obter uma lista de sub-redes para um Amazon VPC, consulte Exibir uma lista de sub-redes para uma VPC.

  • Se o seu ambiente estiver acessando sua instância do EC2 diretamente por meio do SSH, a instância poderá ser iniciada somente em uma sub-rede pública. Para obter informações sobre como confirmar se uma sub-rede é pública, consulte Confirme se a sub-rede é pública.

  • Se você estiver acessando uma instância sem ingresso do Amazon EC2 usando o Systems Manager, a instância poderá ser iniciada em uma sub-rede pública ou privada.

  • Se você estiver usando uma sub-rede pública, anexe um gateway da Internet à VPC. Isso é para que o AWS Systems Manager Agent (SSM Agent) da instância possa se conectar ao Systems Manager.

  • Se você estiver usando uma sub-rede privada, permita que a instância da sub-rede se comunique com a Internet, hospedando um gateway NAT em uma sub-rede pública. Para obter mais informações sobre como visualizar ou alterar as configurações de um gateway da Internet, consulte Visualizar ou alterar configurações de um gateway da Internet.

  • A sub-rede pública deve ter uma tabela de rotas com um conjunto mínimo de rotas. Para obter mais informações sobre como confirmar se uma sub-rede tem uma tabela de rotas, consulte Confirme se uma sub-rede tem uma tabela de rotas. Para obter informações sobre como criar essa tabela de rotas, consulte Crie uma tabela de rotas.

  • Os grupos de segurança associados à VPC (ou à instância de Nuvem AWS computação, dependendo da sua arquitetura) devem permitir um conjunto mínimo de tráfego de entrada e saída. Para obter uma lista de grupos de segurança para um Amazon VPC, consulte Exibir uma lista de grupos de segurança para uma VPC. Para obter mais informações sobre como criar um grupo de segurança no Amazon VPC, consulte Crie um grupo de segurança em uma VPC.

  • Para ter uma camada adicional de segurança, se a VPC tiver um Network ACL, esse Network ACL deve permitir um conjunto mínimo de tráfego de entrada e saída. Confirme se uma VPC tem pelo menos uma ACL da rede, consulte Confirme se uma VPC tem pelo menos uma ACL da rede. Para obter informações sobre como criar uma ACL de rede, consulte Criar uma ACL de rede.

  • Se o ambiente de desenvolvimento estiver usando o SSM para acessar uma instância do EC2, certifique-se de que a instância tenha um endereço IP público atribuído pela sub-rede pública na qual foi iniciada. Para fazer isso, você deve habilitar a opção de atribuição automática de endereço IP público para a sub-rede pública e configurá-la como Yes. Você pode habilitar isso na sub-rede pública antes de criar um ambiente do AWS Cloud9 na página de configurações da sub-rede. Para obter as etapas envolvidas na modificação das configurações IP de atribuição automática em uma sub-rede pública, consulte Modify the public IPv4 addressing attribute for your subnet no Guia do usuário do Amazon VPC. Para obter mais informações sobre configurar sub-redes públicas e privadas, consulte Configurar uma sub-rede como pública ou privada.

nota

Para os procedimentos a seguir, faça login AWS Management Console e use as credenciais de administrador para abrir o console da Amazon VPC (https://console.aws.amazon.com/vpc) ou o console do Amazon EC2 (https://console.aws.amazon.com/ec2).

Se você usar o AWS CLI ou o AWS CloudShell, recomendamos que você configure o AWS CLI ou o AWS CloudShell com as credenciais de um administrador em seu Conta da AWS. Se você não conseguir fazer isso, verifique com seu Conta da AWS administrador.

Exibir uma lista de VPCs em uma Região da AWS

Para usar o console da Amazon VPC, na barra de AWS navegação, escolha Região da AWS aquele que AWS Cloud9 cria o ambiente em. Em seguida, selecione Your VPCs (Suas VPCs) no painel de navegação.

Para usar o AWS CLI ou o AWS CloudShell, execute o describe-vpcscomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 describe-vpcs --output table --query 'Vpcs[*].VpcId' --region us-east-2

No comando anterior, us-east-2 substitua pelo Região da AWS que AWS Cloud9 cria o ambiente em. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

A saída contém a lista de IDs de VPC.

Exibir uma lista de sub-redes para uma VPC

Para usar o console da Amazon VPC, selecione Your VPCs (Suas VPCs) no painel de navegação. Anote o ID da VPC na coluna VPC ID (ID da VPC). Em seguida, selecione Subnets (Sub-redes) no painel de navegação e procure sub-redes que contêm esse ID na coluna VPC.

Para usar o AWS CLI ou oaws-shell, execute o describe-subnetscomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 describe-subnets --output table --query 'Subnets[*].[SubnetId,VpcId]' --region us-east-2

No comando anterior, us-east-2 substitua pelo Região da AWS que contém as sub-redes. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

Na saída, procure as sub-redes que correspondam ao ID da VPC.

Confirme se a sub-rede é pública

Importante

Suponha que você esteja iniciando a instância do EC2 do seu ambiente em uma sub-rede privada. Verifique se o tráfego de saída é permitido para essa instância, para que ela possa se conectar ao serviço do SSM. Para sub-redes privadas, o tráfego de saída geralmente é configurado por meio de um gateway de conversão de endereço de rede (NAT) ou de endpoints de VPC. (Um gateway NAT requer uma sub-rede pública.)

Suponha que você escolha endpoints da VPC em vez de um gateway NAT para acessar o SSM. As atualizações automáticas e os patches de segurança para sua instância poderão não funcionar se dependerem do acesso à Internet. Você pode usar outros aplicativos, como o AWS Systems Manager Patch Manager, para gerenciar quaisquer atualizações de software que seu ambiente possa exigir. AWS Cloud9 o software será atualizado normalmente.

Para usar o console da Amazon VPC, selecione Subnets (Sub-redes) no painel de navegação. Selecione a caixa ao lado da sub-rede que você deseja AWS Cloud9 usar. Na guia Route Table (Tabela de rotas), se houver uma entrada na coluna Target (Destino) que começa com igw-, a sub-rede é pública.

Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-route-tables.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a sub-rede e subnet-12a3456b substitua pelo ID da sub-rede. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

Na saída, se houver pelo menos um resultado que começa com igw-, a sub-rede é pública.

Se não houver resultados, a tabela de rotas poderá estar associada à VPC em vez da sub-rede. Para confirmar isso, execute o comando describe-route-tables do Amazon EC2 para a VPC relacionada à sub-rede em vez da sub-rede em si, conforme mostrado a seguir.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-1 --filters Name=vpc-id,Values=vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

Na saída, se houver pelo menos um resultado que começa com igw-, a VPC contém um gateway da Internet.

Visualizar ou alterar configurações de um gateway da Internet

Para usar o console da Amazon VPC, selecione Internet Gateways (Gateways da Internet) no painel de navegação. Marque a caixa ao lado do gateway da Internet. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Editar, se apropriado, e siga as instruções na tela.

Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o comando Amazon EC2 describe-internet-gateways.

aws ec2 describe-internet-gateways --output table --region us-east-2 --internet-gateway-id igw-1234ab5c

No comando anterior, us-east-2 substitua pelo Região da AWS que contém o gateway da Internet e igw-1234ab5c substitua pelo ID do gateway da Internet. Para executar o comando anterior com o aws-shell, omita aws.

Criar um gateway da internet

Para usar o console da Amazon VPC, selecione Internet Gateways (Gateways da Internet) no painel de navegação. Selecione Create Internet Gateway (Criar gateway da Internet) e siga as instruções na tela.

Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 create-internet-gateway.

aws ec2 create-internet-gateway --output text --query 'InternetGateway.InternetGatewayId' --region us-east-2

No comando anterior, us-east-2 substitua pelo Região da AWS que contém o novo gateway da Internet. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

A saída contém o ID do novo gateway da Internet.

Anexar um gateway da internet a uma VPC

Para usar o console da Amazon VPC, selecione Internet Gateways (Gateways da Internet) no painel de navegação. Marque a caixa ao lado do gateway da Internet. Selecione Actions, Attach to VPC (Ações, Anexar à VPC), se disponível, e siga as instruções na tela.

Para usar o AWS CLI ou oaws-shell, execute o attach-internet-gatewaycomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 attach-internet-gateway --region us-east-2 --internet-gateway-id igw-a1b2cdef --vpc-id vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém o gateway da Internet. Substitua igw-a1b2cdef pelo ID do gateway da Internet. E substitua vpc-1234ab56 pelo ID da VPC. Para executar o comando anterior com o aws-shell, omita aws.

Confirme se uma sub-rede tem uma tabela de rotas

Para usar o console da Amazon VPC, selecione Subnets (Sub-redes) no painel de navegação. Selecione a caixa ao lado da sub-rede pública da VPC que você AWS Cloud9 deseja usar. Na guia Route table (Tabela de rotas), se houver um valor para Route table (Tabela de rotas), a sub-rede pública tem uma tabela de rotas.

Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-route-tables.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a sub-rede pública e subnet-12a3456b substitua pelo ID da sub-rede pública. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

Se houver valores na saída, a sub-rede pública tem pelo menos uma tabela de rotas.

Se não houver resultados, a tabela de rotas poderá estar associada à VPC em vez da sub-rede. Para confirmar isso, execute o comando describe-route-tables do Amazon EC2 para a VPC relacionada à sub-rede em vez da sub-rede em si, conforme mostrado a seguir.

aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

Na saída, se houver pelo menos um resultado, a VPC terá pelo menos uma tabela de rotas.

Anexe uma tabela de rotas a uma sub-rede

Para usar o console da Amazon VPC, selecione Route Tables (Tabelas de rotas) no painel de navegação. Marque a caixa de seleção ao lado da tabela de rotas que deseja anexar. Na guia Subnet Associations (Associações de sub-rede), selecione Edit (Editar), marque a caixa de seleção ao lado da sub-rede na qual deseja anexar e, em seguida, selecione Save (Salvar).

Para usar o AWS CLI ou oaws-shell, execute o associate-route-tablecomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 associate-route-table --region us-east-2 --subnet-id subnet-12a3456b --route-table-id rtb-ab12cde3

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a tabela de rotas. Substitua subnet-12a3456b pelo ID da sub-rede. E substitua rtb-ab12cde3 pelo ID da tabela de rotas. Para executar o comando anterior com o aws-shell, omita aws.

Crie uma tabela de rotas

Para usar o console da Amazon VPC, selecione Route Tables (Tabelas de rotas) no painel de navegação. Selecione Create Route Table (Criar tabela de rotas) e, em seguida, siga as instruções na tela.

Para usar o AWS CLI ou oaws-shell, execute o create-route-tablecomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 create-route-table --output text --query 'RouteTable.RouteTableId' --region us-east-2 --vpc-id vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a nova tabela de rotas e vpc-1234ab56 substitua pelo ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

A saída contém o ID da nova tabela de rotas.

Visualizar ou alterar as configurações de uma tabela de rotas

Para usar o console da Amazon VPC, selecione Route Tables (Tabelas de rotas) no painel de navegação. Marque a caixa ao lado da tabela de rotas. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Edit (Editar) e, em seguida, siga as instruções na tela.

Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o describe-route-tablescomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 describe-route-tables --output table --region us-east-2 --route-table-ids rtb-ab12cde3

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a tabela de rotas e rtb-ab12cde3 substitua pelo ID da tabela de rotas. Para executar o comando anterior com o aws-shell, omita aws.

Configurações mínimas sugeridas da tabela de rotas para AWS Cloud9

Destination (Destino) Destino Status Com propagação

CIDR-BLOCK

local

Ativo

Não

0.0.0.0/0

igw-INTERNET-GATEWAY-ID

Ativo

Não

Nessas configurações, CIDR-BLOCK é o bloco CIDR da sub-rede e igw-INTERNET-GATEWAY-ID é o ID de um gateway da Internet compatível.

Exibir uma lista de grupos de segurança para uma VPC

Para usar o console da Amazon VPC, selecione Security Groups (Grupos de segurança) no painel de navegação. Na caixa Search Security Groups (Pesquisar grupos de segurança), digite o ID ou o nome da VPC e pressione Enter. Os security groups dessa VPC aparecem na lista de resultados da pesquisa.

Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-security-groups.

aws ec2 describe-security-groups --output table --query 'SecurityGroups[*].GroupId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

A saída contém a lista de IDs dos grupos de segurança dessa VPC.

Veja uma lista de grupos de segurança para uma instância de Nuvem AWS computação

Para usar o console do Amazon EC2, expanda Instâncias no painel de navegação e selecione Instâncias. Na lista de instâncias, selecione a caixa ao lado da instância. Os grupos de segurança dessa instância são exibidos na guia Description (Descrição) ao lado de Security groups (Grupos de segurança).

Para usar o AWS CLI ou oaws-shell, execute o describe-security-groupscomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 describe-instances --output table --query 'Reservations[*].Instances[*].NetworkInterfaces[*].Groups[*].GroupId' --region us-east-2 --instance-ids i-12a3c456d789e0123

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a instância e i-12a3c456d789e0123 substitua pelo ID da instância. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

A saída contém a lista de IDs dos grupos de segurança dessa instância.

Visualizar ou alterar as configurações de um grupo de segurança em uma VPC

Para usar o console da Amazon VPC, selecione Security Groups (Grupos de segurança) no painel de navegação. Marque a caixa ao lado do security group. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Editar, se apropriado, e siga as instruções na tela.

Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o describe-security-groupscomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a instância e sg-12a3b456 substitua pelo ID do grupo de segurança. Para executar o comando anterior com o aws-shell, omita aws.

Visualize ou altere as configurações de um grupo de segurança Nuvem AWS de instâncias computacionais

Para usar o console do Amazon EC2, expanda Instâncias no painel de navegação e selecione Instâncias. Na lista de instâncias, selecione a caixa ao lado da instância. Na guia Descrição, em Grupos de segurança, escolha o nome do grupo de segurança. Examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Editar, se apropriado, e siga as instruções na tela.

Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o describe-security-groupscomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a instância e sg-12a3b456 substitua pelo ID do grupo de segurança. Para executar o comando anterior com o aws-shell, omita aws.

Configurações mínimas de tráfego de entrada e saída para AWS Cloud9

Importante

O grupo de segurança de IA para uma instância pode não ter uma regra de entrada. Se isso acontecer, nenhum tráfego de entrada originário de outro host será permitido para a instância. Para obter informações sobre como usar instâncias do EC2 sem entrada, consulte Acessar instâncias do EC2 sem entrada com o AWS Systems Manager.

  • Entrada: todos os endereços IP usando SSH na porta 22. No entanto, você pode restringir esses endereços IP somente àqueles que AWS Cloud9 usam. Para ter mais informações, consulte Intervalos de endereços IP SSH de entrada para o AWS Cloud9.

    nota

    Para ambientes EC2 criados em ou após 31 de julho de 2018, AWS Cloud9 usa grupos de segurança para restringir endereços IP de entrada usando SSH pela porta 22. Esses endereços IP de entrada são especificamente apenas os endereços que AWS Cloud9 usa. Para ter mais informações, consulte Intervalos de endereços IP SSH de entrada para o AWS Cloud9.

  • Entrada (somente ACLs de rede): para ambientes do EC2 e ambientes SSH associados a instâncias do Amazon EC2 que executam o Amazon Linux ou o Ubuntu Server, todos os endereços IP usam TCP nas portas 32768–61000. Para obter mais informações e os intervalos de portas para outros tipos de instância do AmazonEC2, consulte Portas efêmeras no Manual do usuário da Amazon VPC

  • Saída: todas as fontes de tráfego que usam qualquer protocolo e porta.

Defina esse comportamento a nível de security group. Para obter um nível adicional de segurança, também é possível usar uma Network ACL. Para obter mais informações, consulte Comparison of security groups and network ACLs (Comparar grupos de segurança e ACLs da rede) no Manual do usuário da Amazon VPC.

Por exemplo, para adicionar regras de entrada e saída para um security group, você pode configurar essas regras da seguinte forma.

Regras de entrada
Tipo Protocolo Intervalo de portas Origem

SSH (22)

TCP (6)

22

0.0.0.0 (no entanto, consulte a observação a seguir e Intervalos de endereços IP SSH de entrada para o AWS Cloud9.)

nota

Para ambientes EC2 criados em ou após 31 de julho de 2018, AWS Cloud9 adiciona uma regra de entrada para restringir endereços IP de entrada usando SSH pela porta 22. Isso se restringe especificamente apenas aos endereços que AWS Cloud9 usa. Para ter mais informações, consulte Intervalos de endereços IP SSH de entrada para o AWS Cloud9.

Regras de saída
Tipo Protocolo Intervalo de portas Origem

Todo o tráfego

ALL

ALL

0.0.0.0/0

Se você também decidir adicionar regras de entrada e saída para uma ACL de rede, poderá configurar essas regras da seguinte forma.

Regras de entrada
Regra nº Tipo Protocolo Intervalo de portas Origem Permissão/Negação

100

SSH (22)

TCP (6)

22

0.0.0.0 (no entanto, consulte Intervalos de endereços IP SSH de entrada para o AWS Cloud9.)

PERMISSÃO

200

Regra personalizada de TCP

TCP (6)

32768-61000 (Para instâncias do Amazon Linux e do Ubuntu Server. Para outros tipos de instância, consulte Ephemeral Ports (Portas efêmeras).)

0.0.0.0/0

PERMISSÃO

*

Todo o tráfego

ALL

ALL

0.0.0.0/0

DENY

Regras de saída
Regra nº Tipo Protocolo Intervalo de portas Origem Permissão/Negação

100

Todo tráfego

ALL

ALL

0.0.0.0/0

PERMISSÃO

*

Todo o tráfego

ALL

ALL

0.0.0.0/0

DENY

Para obter mais informações sobre grupos de segurança e ACLs de rede, consulte o os itens a seguir no Manual do usuário da Amazon VPC.

Crie um grupo de segurança em uma VPC

Para usar os consoles da Amazon VPC ou do Amazon EC2 realize uma das seguintes ações:

  • No console da Amazon VPC, escolha Security Groups (Grupos de segurança) no painel de navegação. Selecione Criar grupo de segurança e, em seguida, siga as instruções na tela.

  • No console do Amazon EC2, expanda Network & Security (Rede e segurança) no painel de navegação e selecione Security Groups (Grupos de segurança). Selecione Criar grupo de segurança e, em seguida, siga as instruções na tela.

Para usar o AWS CLI ou oaws-shell, execute o create-security-groupcomando Amazon EC2, por exemplo, da seguinte forma.

aws ec2 create-security-group --region us-east-2 --vpc-id vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior com o aws-shell, omita aws.

Confirme se uma VPC tem pelo menos uma ACL da rede

Para usar o console da Amazon VPC, selecione Your VPCs (Suas VPCs) no painel de navegação. Escolha a caixa ao lado da VPC que você deseja AWS Cloud9 usar. Na guia Summary (Resumo), se houver um valor para Network ACL, a VPC terá pelo menos uma ACL da rede.

Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-network-acls.

aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

Se a saída contém pelo menos uma entrada na lista, a VPC tem pelo menos uma Network ACL.

Exibir uma lista ACLs da rede para uma VPC

Para usar o console da Amazon VPC, selecione Network ACLs (ACLs da rede) no painel de navegação. Na caixa Search Network ACLs (Pesquisar ACLs da rede), digite o ID ou o nome da VPC e pressione Enter. As Network ACLs dessa VPC aparecem na lista de resultados da pesquisa.

Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-network-acls.

aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.

A saída contém uma lista de Network ACLs para essa VPC.

Visualizar ou alterar as configurações de ACL da rede

Para usar o console da Amazon VPC, selecione Network ACLs (ACLs da rede) no painel de navegação. Marque a caixa ao lado da ACL da rede. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma guia, selecione Edit (Editar), se apropriado, e siga as instruções na tela.

Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o comando Amazon EC2 describe-network-acls.

aws ec2 describe-network-acls --output table --region us-east-2 --network-acl-ids acl-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a ACL da rede e acl-1234ab56 substitua pela ID da ACL da rede. Para executar o comando anterior com o aws-shell, omita aws.

Criar uma ACL de rede

Para usar o console da Amazon VPC, selecione Network ACLs (ACLs da rede) no painel de navegação. Selecione Create Network ACL (Criar Network ACL) e, em seguida, siga as instruções na tela.

Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 create-network-acl.

aws ec2 create-network-acl --region us-east-2 --vpc-id vpc-1234ab56

No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC à qual você deseja anexar a nova ACL de rede. Além disso, substitua vpc-1234ab56 pelo ID da VPC. Para executar o comando anterior com o aws-shell, omita aws.

Criar uma VPC e outros recursos de VPC

Use o procedimento a seguir para criar uma VPC, mais os recursos adicionais de VPC necessários para executar sua aplicação. Os recursos da VPC incluem sub-redes, tabelas de rotas, gateways da Internet e gateways NAT.

Para criar uma VPC, sub-redes e outros recursos de VPC usando o console
  1. Abra o console do Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No painel da VPC, escolha Criar VPC.

  3. Em Resources to create (Recursos a serem criados), escolha VPC and more (VPC e mais).

  4. Para criar tags de nome para os recursos da VPC, mantenha a opção Geração automática de tags de nome selecionada. Para fornecer suas próprias tags de nome para os recursos da VPC, desmarque essa opção.

  5. Em Bloco CIDR IPv4, digite uma faixa de endereços IPv4 para sua VPC. O intervalo IPv4 recomendado para AWS Cloud9 é. 10.0.0.0/16

  6. (Opcional) Para oferecer suporte ao tráfego de IPv6, escolha Bloco CIDR IPv6, Bloco CIDR IPv6 fornecido pela Amazon.

  7. Escolha uma opção de Locação. Essa opção define se as instâncias do EC2 que você executa na VPC serão executadas em hardware compartilhado com outras Contas da AWS ou em hardware dedicado somente para seu uso. Se você escolher que a locação da VPC seja Default, as instâncias do EC2 executadas nessa VPC usarão o atributo de locação especificado quando você executar a instância. Para obter mais informações, consulte Iniciar uma instância usando parâmetros definidos no Guia do usuário do Amazon EC2.

    Se você escolher a locação da VPC para ser Dedicated, as instâncias sempre serão executadas como Instâncias dedicadas no hardware dedicado ao seu uso. Se estiver usando o AWS Outposts, o Outpost vai requerer conectividade privada; e você deve usar a locação Default.

  8. Em Número de zonas de disponibilidade (AZs), recomendamos que você provisione sub-redes em pelo menos duas Availability Zones de disponibilidade para um ambiente de produção. Para escolher as AZs para suas sub-redes, expanda Personalizar AZs. Caso contrário, você pode AWS escolher as AZs para você.

  9. Para configurar suas sub-redes, escolha valores para Número de sub-redes públicas e Número de sub-redes privadas. Para escolher os intervalos de endereços IP para suas sub-redes, expanda Personalizar blocos CIDR de sub-redes. Caso contrário, vamos AWS escolhê-los para você.

  10. (Opcional) Se os recursos em uma sub-rede privada precisarem de acesso à Internet pública via IPv4. Para gateways NAT, escolha o número de AZs nos quais criar gateways NAT. Em produção, recomendamos que você implante um gateway NAT em cada AZ com recursos que precisem de acesso à Internet pública.

  11. (Opcional) Se os recursos em uma sub-rede privada precisarem de acesso à Internet pública via IPv6: Escolha Sim em Gateway da Internet somente de saída.

  12. (Opcional) Para acessar o Amazon S3 diretamente da sua VPC, escolha Endpoints da VPC, Gateway do S3. Isso cria um endpoint da VPC de gateway para o Amazon S3. Para obter mais informações, consulte Endpoints da VPC de gateway no Guia do AWS PrivateLink

  13. (Opcional) Em opções de DNS, as duas opções de resolução de nomes de domínio estão habilitadas por padrão. Se o padrão não atender às suas necessidades, você poderá desativar essas opções.

  14. (Opcional) Para adicionar uma tag à sua VPC, expanda Tags adicionais, escolha Adicionar nova tag e digite uma chave de tag e um valor de tag.

  15. No painel Visualização, é possível visualizar as relações entre os recursos da VPC que você configurou. Linhas sólidas representam relações entre recursos. As linhas pontilhadas representam o tráfego de rede para gateways NAT, gateway da Internet e endpoints de gateway. Após criar a VPC, será possível visualizar os recursos em sua VPC nesse formato a qualquer momento usando a guia Mapa de recursos.

  16. Ao concluir a configuração da sua VPC, escolha Criar VPC.

Criar apenas uma VPC

Siga o procedimento abaixo para criar uma VPC sem recursos de VPC adicionais usando o console do Amazon VPC.

Para criar uma VPC sem recursos de VPC adicionais usando o console
  1. Abra o console do Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No painel da VPC, escolha Criar VPC.

  3. Em Recursos a serem criados, escolha Somente VPC.

  4. (Opcional) Em Tag de nome, insira um nome para a sua VPC. Ao fazer isso, é criada uma tag com a chave Name e o valor especificado.

  5. Em IPv4 CIDR block (Bloco CIDR IPv4), execute uma das seguintes ações:

    • Escolha Entrada manual de CIDR IPv4 e insira um intervalo de endereços IPv4 para a sua VPC. O intervalo IPv4 recomendado para AWS Cloud9 é. 10.0.0.0/16

    • Escolha Bloco CIDR IPv4 alocado pelo IPAM, selecione um grupo de endereços IPV4 do Gerenciador de endereços IP (IPAM) do Amazon VPC e uma máscara de rede. O tamanho do bloco CIDR é limitado pelas regras de alocação no grupo do IPAM. O IPAM é um recurso de VPC que ajuda você a planejar, rastrear e monitorar endereços IP para AWS suas cargas de trabalho. Para obter mais informações, consulte What is IPAM? no Guia do Gerenciador de endereços IP do Amazon Virtual Private Cloud.

      Se usa o IPAM para gerenciar seus endereços IP, recomendamos que você escolha essa opção. Caso contrário, o bloco CIDR que você especificar para sua VPC pode se sobrepor a uma alocação de CIDR do IPAM.

  6. (Opcional) Para criar uma VPC de pilha dupla, especifique um intervalo de endereços IPv6 para sua VPC. Em IPv6 CIDR block (Bloco CIDR IPv6), execute uma das seguinte ações:

    • Escolha Bloco CIDR IPv6 alocado pelo IPAM e selecione seu grupo de endereços IPV6 do IPAM. O tamanho do bloco CIDR é limitado pelas regras de alocação no grupo do IPAM.

    • Para solicitar um bloco CIDR IPv6 do grupo de endereços IPv6 da Amazon, escolha Bloco CIDR IPv6 fornecido pela Amazon. Em Network Border Group, selecione o grupo do qual AWS anuncia endereços IP. A Amazon fornece um tamanho de bloco CIDR IPv6 fixo de /56.

    • Escolha CIDR IPv6 de minha propriedade para usar um bloco CIDR IPv6 que você usou AWS usando traga seus próprios endereços IP (BYOIP). Para Pool (Grupo), escolha o grupo de endereços IPv6 a partir do qual alocar o bloco CIDR IPv6.

  7. (Opcional) Escolha uma opção de Locação. Essa opção define se as instâncias do EC2 que você executa na VPC serão executadas em hardware compartilhado com Contas da AWS outras pessoas ou em hardware dedicado somente para seu uso. Se você escolher que a locação da VPC seja Default, as instâncias do EC2 executadas nessa VPC usarão o atributo de locação especificado quando você executar a instância. Para obter mais informações, consulte Iniciar uma instância usando parâmetros definidos no Guia do usuário do Amazon EC2.

    Se você escolher a locação da VPC para ser Dedicated, as instâncias sempre serão executadas como Instâncias dedicadas no hardware dedicado ao seu uso. Se estiver usando o AWS Outposts, o Outpost vai requerer conectividade privada; e você deve usar a locação Default.

  8. (Opcional) Para adicionar uma tag à sua VPC, escolha Adicionar nova tag e insira uma chave de tag e um valor de tag.

  9. Escolha Criar VPC.

  10. Após criar uma VPC, você pode criar sub-redes.

Crie uma sub-rede para AWS Cloud9

Você pode usar o console Amazon VPC para criar uma sub-rede para uma VPC compatível com o. AWS Cloud9 Se você pode criar uma sub-rede privada ou pública para sua instância do EC2, depende de como seu ambiente se conecta a ela:

  • Acesso direto por meio de SSH: somente sub-rede pública

  • Acesso por meio do Systems Manager: sub-rede pública ou privada

A opção de iniciar o EC2 do ambiente em uma sub-rede privada só estará disponível se você criar um ambiente EC2 “sem entrada” usando o console, a linha de comando ou o AWS CloudFormation.

Você segue os mesmos passos para criar uma sub-rede que pode se tornar pública ou privada. Quando a sub-rede estiver associada à uma tabela de rotas que possui uma rota para um gateway da internet, ela se torna uma sub-rede pública. Porém, se uma sub-rede estiver associada a uma tabela de rotas que não tenha uma rota para um gateway da Internet, ela se tornará uma sub-rede privada. Para obter mais informações, consulte Configurar uma sub-rede como pública ou privada.

Se você seguiu o procedimento anterior para criar uma VPC para AWS Cloud9, também não precisará seguir esse procedimento. Isso ocorre porque o assistente Create new VPC (Criar nova VPC) cria uma sub-rede automaticamente para você.

Importante
  • Eles já Conta da AWS devem ter uma VPC compatível com o mesmo Região da AWS ambiente. Para obter mais informações, consulte os requisitos da VPC em Requisitos da Amazon VPC para AWS Cloud9.

  • Para esse procedimento, recomendamos que você faça login AWS Management Console e abra o console da Amazon VPC usando as credenciais de um administrador do IAM em seu. Conta da AWS Se você não conseguir fazer isso, verifique com seu Conta da AWS administrador.

  • Algumas organizações podem não permitir a criação de sub-redes por conta própria. Se você não conseguir criar uma sub-rede, consulte seu Conta da AWS administrador ou administrador de rede.

Para criar uma sub-rede
  1. Se o console da Amazon VPC ainda não estiver aberto, faça login AWS Management Console e abra o console da Amazon VPC em https://console.aws.amazon.com/vpc.

  2. Na barra de navegação, se Região da AWS não for a mesma que a Região do ambiente, escolha a Região correta.

  3. Selecione Subnets (Sub-redes) no painel de navegação, se a página Subnets (Sub-redes) ainda não estiver exibida.

  4. Selecione Create Subnet.

  5. Na caixa de diálogo Create Subnet (Criar sub-rede), em Name tag (Tag do nome), digite um nome para a sub-rede.

  6. Em VPC, selecione a VPC para associar à sub-rede.

  7. Em Zona de Disponibilidade, escolha a Zona de Disponibilidade dentro da Região da AWS para a sub-rede usar ou escolha Sem Preferência para permitir que AWS escolha uma Zona de Disponibilidade para você.

  8. Em IPv4 CIDR block (Bloco CIDR IPv4), digite o intervalo de endereços IP para uso da sub-rede, no formato CIDR. Este intervalo de endereços IP deve ser um subconjunto de endereços IP na VPC.

    Para obter mais informações sobre os blocos CIDR, consulte Dimensionamento da VPC e da sub-rede no Manual do usuário da Amazon VPC. Consulte também 3.1. Conceito básico e notação de prefixos no RFC 4632 ou nos blocos CIDR IPv4 na Wikipedia.

Depois de criar a sub-rede, configure-a como uma sub-rede pública ou privada.

Configurar uma sub-rede como pública ou privada

Depois de criar uma sub-rede, você pode torná-la pública ou privada especificando como ela se comunica com a Internet.

Uma sub-rede pública tem um endereço IP público e um gateway da Internet (IGW) é anexado a ela para permitir a comunicação entre a instância para a sub-rede e a Internet e outros Serviços da AWS.

Uma instância em uma sub-rede privada tem um endereço IP privado e um gateway de conversão de endereços de rede (NAT) é usado para enviar tráfego entre a instância para a sub-rede e a Internet e outros Serviços da AWS. O gateway NAT deve estar hospedado em uma sub-rede pública.

Public subnets
nota

Mesmo que a instância do seu ambiente seja iniciada em uma sub-rede privada, a VPC deve apresentar pelo menos uma sub-rede pública. Isso ocorre porque o gateway NAT que encaminha o tráfego de e para a instância deve ser hospedado em uma sub-rede pública.

Configurar uma sub-rede como pública envolve anexar um gateway de Internet (IGW) a ela, configurar uma tabela de rotas para especificar uma rota para esse IGW e definir configurações em um grupo de segurança para controlar o tráfego de entrada e saída.

Orientações sobre a execução dessas tarefas são fornecidas em Criar uma VPC e outros recursos de VPC.

Importante

Se o ambiente de desenvolvimento estiver usando o SSM para acessar uma instância do EC2, certifique-se de que a instância tenha um endereço IP público atribuído pela sub-rede pública na qual foi iniciada. Para fazer isso, você deve habilitar a opção de atribuição automática de endereço IP público para a sub-rede pública e configurá-la como Yes. Você pode habilitar isso na sub-rede pública antes de criar um AWS Cloud9 ambiente na página de configurações da sub-rede. Para obter as etapas envolvidas na modificação das configurações IP de atribuição automática em uma sub-rede pública, consulte Modify the public IPv4 addressing attribute for your subnet no Guia do usuário do Amazon VPC. Para obter mais informações sobre configurar sub-redes públicas e privadas, consulte Configurar uma sub-rede como pública ou privada.

Private subnets

Se você estiver criando uma instância sem entrada acessada por meio do Systems Manager, poderá iniciá-la em uma sub-rede privada. Uma sub-rede privada não tem um endereço IP público. Portanto, é necessário um gateway NAT para mapear o endereço IP privado a um endereço público para solicitações e também é necessário mapear o endereço IP público de volta ao endereço privado para a resposta.

Atenção

Você será cobrado para criar e usar um gateway NAT em sua conta. Serão aplicadas taxas de uso por hora do gateway NAT e de processamento de dados. Cobranças pela transferência de dados no Amazon EC2 também se aplicam. Para obter mais informações, consulte Definição de preço da Amazon VPC.

Antes de criar e configurar o gateway NAT, você deverá fazer o seguinte:

  • Crie uma sub-rede VPC pública para hospedar o gateway NAT.

  • Provisione um Endereço IP elástico(EIPs) que possa ser atribuído ao gateway NAT.

  • Para a sub-rede privada, desmarque a caixa de seleção Enable auto-assign public IPv4 address (Habilitar endereço IPv4 público de atribuição automática) para que a instância iniciada nele seja atribuída a um endereço IP privado. Para obter mais informações, consulte Endereço IP na VPC no Manual do usuário da Amazon VPC.

Para obter as etapas dessa tarefa, consulte Trabalhar com gateways NAT no Manual do usuário da Amazon VPC.

Importante

Atualmente, se a instância EC2 do seu ambiente for iniciada em uma sub-rede privada, você não poderá usar credenciais temporárias AWS gerenciadas para permitir que o ambiente EC2 acesse e AWS service (Serviço da AWS) em nome de uma AWS entidade, como um usuário do IAM.