

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# MemoryDB e Amazon VPC
<a name="vpcs"></a>

O serviço da Amazon Virtual Private Cloud (Amazon VPC) define uma rede virtual que lembra muito um datacenter tradicional. Ao configurar uma nuvem privada virtual (VPC) com a Amazon VPC, você pode selecionar seu intervalo de endereços IP, criar sub-redes e configurar tabelas de rotas, gateways de rede e configurações de segurança. Você também pode adicionar um cluster à rede virtual e controlar o acesso ao cluster usando os grupos de segurança da Amazon VPC. 

Esta seção explica como configurar manualmente um cluster do MemoryDB em uma VPC. Essas informações destinam-se a usuários que desejam ter uma compreensão mais profunda de como o MemoryDB e a Amazon VPC funcionam juntos.

**Topics**
+ [

# Entendendo o MemoryDB e as VPCs
](vpcs.mdb.md)
+ [

# Padrões de acesso para acessar um cluster do MemoryDB em uma Amazon VPC
](memorydb-vpc-accessing.md)
+ [

# Criar uma nuvem privada virtual (VPC)
](VPCs.creatingVPC.md)

# Entendendo o MemoryDB e as VPCs
<a name="vpcs.mdb"></a>

O MemoryDB é totalmente integrado à Amazon VPC. Para usuários do MemoryDB, isso significa o seguinte:
+ O MemoryDB sempre inicia seu cluster em uma VPC.
+ Se você for novato na AWS, uma VPC padrão será criada automaticamente para você.
+ Se você tiver uma VPC padrão e não especificar uma sub-rede quando executar um cluster, este será iniciado na sua Amazon VPC padrão.

Para mais informações, consulte [Detecção de suas plataformas compatíveis e se você tem um VPC padrão](https://docs.aws.amazon.com/vpc/latest/userguide/default-vpc.html#detecting-platform).

Com a Amazon VPC, você pode criar uma rede virtual na nuvem da AWS que se assemelha muito com um datacenter tradicional. É possível configurar sua VPC, incluindo selecionar o intervalo de endereços IP, criar sub-redes e definir tabelas de rotas, gateways de rede e configurações de segurança.

O MemoryDB gerencia atualizações de software, patches, detecção de falhas e recuperação.

## Visão geral do MemoryDB em uma VPC
<a name="memorydbandvpc.overview"></a>
+ A VPC é uma parte isolada da nuvem da AWS que recebe seu próprio bloco de endereços IP.
+ Um gateway da Internet conecta sua VPC diretamente à Internet e fornece acesso a outros recursos da AWS, como o Amazon Simple Storage Service (Amazon S3), que estão em execução fora da sua VPC.
+ Uma sub-rede do Amazon VPC é um segmento do intervalo de endereços IP de um VPC em que você pode isolar recursos da AWS de acordo com suas necessidades operacionais e de segurança.
+ Um grupo de segurança do Amazon VPC controla o tráfego de entrada e saída de seus clusters do MemoryDB e instâncias do Amazon EC2.
+ Você pode ativar um cluster do MemoryDB na sub-rede. Os nós possuem endereços IP privados a partir do intervalo de endereços da sub-rede.
+ Você também pode ativar instâncias do Amazon EC2 na sub-rede. Cada instância do Amazon EC2 tem um endereço IP privado do intervalo de endereços da sub-rede. A instância do Amazon EC2 pode se conectar a qualquer nó na mesma sub-rede.
+ Para que uma instância do Amazon EC2 em sua VPC possa ser acessada pela Internet, você precisa atribuir um endereço público estático chamado endereço Elastic IP à instância.

## Pré-requisitos
<a name="memorydbandvpc.prereqs"></a>

Para criar um cluster do MemoryDB em uma VPC, sua VPC deve atender aos seguintes requisitos:
+ A VPC deve permitir instâncias do Amazon EC2 não dedicadas. Você não pode usar o MemoryDB em uma VPC que está configurada para a locação de instâncias dedicadas.
+ Um grupo de sub-redes de cache deve ser definido para a sua VPC. O MemoryDB utiliza esse grupo de sub-redes para selecionar uma sub-rede e endereços IP nessa sub-rede para associar aos seus nós.
+ Um grupo de segurança deve ser definido para a sua VPC, ou você pode usar o padrão fornecido.
+ Os blocos CIDR para cada sub-rede devem ser suficientemente grandes para fornecer endereços IP de reposição para o MemoryDB usar durante atividades de manutenção.

## Roteamento e segurança
<a name="memorydbandvpc.routingandsecurity"></a>

Você pode configurar o roteamento na sua VPC para controlar para onde o tráfego flui (por exemplo, para o gateway da Internet ou o gateway privado virtual). Com um gateway da Internet, sua VPC tem acesso direto a outros recursos da AWS que não estão sendo executados na sua VPC. Se você optar por ter apenas um gateway virtual privado com uma conexão com a rede local da sua organização, poderá rotear seu tráfego vinculado à Internet através da VPN e usar políticas de segurança locais e um firewall para controlar a saída. Nesse caso, você está sujeito a cobranças adicionais de largura de banda ao acessar os recursos da AWS pela Internet.

Você pode usar grupos de segurança da Amazon VPC para ajudar a proteger os clusters do MemoryDB e as instâncias do Amazon EC2 na sua Amazon VPC. Os security groups atuam como um firewall no nível da instância e não no nível da sub-rede.

**nota**  
Recomendamos enfaticamente que você use nomes DNS para se conectar aos seus nós, pois o endereço IP subjacente pode mudar com o tempo.

## Documentação da Amazon VPC
<a name="memorydbandvpc.vpcdocs"></a>

A Amazon VPC tem seu próprio conjunto de documentação para descrever como criar e usar sua Amazon VPC. A tabela a seguir mostra onde encontrar informações nos guias sobre a Amazon VPC.


| Descrição | Documentação | 
| --- | --- | 
| Como começar a usar a Amazon VPC | [Conceitos básicos do Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-getting-started.html) | 
| Como usar a Amazon VPC por meio do Console de gerenciamento da AWS | [Guia do usuário da Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/) | 
| Descrições completas de todos os comandos da Amazon VPC | [Referência da linha de comando do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/CommandLineReference/) (os comandos da Amazon VPC são encontrados na referência do Amazon EC2) | 
| Descrições completas das operações da API da Amazon VPC, tipos de dados e erros da Amazon VPC | [Referência da API do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/APIReference/) (as operações da Amazon VPC são encontrados na referência do Amazon EC2) | 
| Informações para o administrador da rede que precisa configurar o gateway no final de uma conexão VPN IPsec opcional | [O que é a AWS VPN Site-to-Site?](https://docs.aws.amazon.com/vpn/latest/s2svpn/VPC_VPN.html) | 

Para obter informações mais detalhadas sobre a Amazon Virtual Private Cloud, consulte [Amazon Virtual Private Cloud](https://aws.amazon.com/vpc/).

# Padrões de acesso para acessar um cluster do MemoryDB em uma Amazon VPC
<a name="memorydb-vpc-accessing"></a>

O MemoryDB oferece suporte aos seguintes cenários para acessar um cluster em uma Amazon VPC:

**Contents**
+ [

## Acesso a um cluster do MemoryDB quando ele e a instância do Amazon EC2 estão na mesma Amazon VPC
](#memorydb-vpc-accessing-same-vpc)
+ [

## Acesso a um cluster do MemoryDB quando ele e a instância do Amazon EC2 estão em diferentes Amazon VPCs
](#memorydb-vpc-accessing-different-vpc)
  + [Em Amazon VPCs diferentes na mesma região](#memorydb-vpc-accessing-different-vpc-same-region)
    + [Uso do Transit Gateway](#memorydb-vpc-accessing-using-transit-gateway)
  + [Em diferentes Amazon VPCs em regiões diferentes](#memorydb-vpc-accessing-different-vpc-different-region)
    + [Uso da VPC de trânsito](#memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc)
+ [

## Acessar um cluster do MemoryDB a partir de um aplicativo executado no datacenter de um cliente
](#memorydb-vpc-accessing-data-center)
  + [Usar conectividade de VPN](#memorydb-vpc-accessing-data-center-vpn)
  + [Usar o Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

## Acesso a um cluster do MemoryDB quando ele e a instância do Amazon EC2 estão na mesma Amazon VPC
<a name="memorydb-vpc-accessing-same-vpc"></a>

O caso de uso mais comum é quando uma aplicação implantada em uma instância do EC2 precisa se conectar a um cluster na mesma VPC.

A maneira mais simples de gerenciar o acesso entre instâncias do EC2 e clusters na mesma VPC é fazer o seguinte:

1. Crie um grupo de segurança de VPC para o seu cluster. Esse grupo de segurança pode ser usado para restringir o acesso aos clusters. Por exemplo, é possível criar uma regra personalizada para esse grupo de segurança que permite o acesso TCP usando a porta atribuída ao cluster quando você o criou e um endereço IP que será usado para acessar o cluster. 

   A porta padrão dos clusters do MemoryDB é `6379`.

1. Crie um grupo de segurança de VPC para suas instâncias do EC2 (servidores Web e de aplicativos). Esse grupo de segurança pode, se necessário, permitir o acesso à instância do EC2 da Internet através da tabela de rotas da VPC. Por exemplo, você pode definir regras nesse grupo de segurança para permitir o acesso TCP à instância do EC2 pela porta 22.

1. Crie regras personalizadas no grupo de segurança para o seu cluster que permitam conexões do grupo de segurança que você criou para suas instâncias do EC2. Isso permitiria que qualquer membro de grupo de segurança acessasse os clusters.

**Para criar uma regra em um grupo de segurança de VPC que permita conexões de outro grupo de segurança**

1. Faça login no AWSConsole de Gerenciamento e abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc).

1. No painel de navegação esquerdo, escolha **Security Groups**.

1. Selecione ou crie um grupo de segurança que você usará para seus clusters. Em **Regras de entrada**, selecione **Editar regras de entrada** e escolha **Adicionar regra**. Esse grupo de segurança permitirá o acesso a membros de outro grupo de segurança.

1. Em **Tipo**, escolha **Regra TCP personalizada**.

   1. Para **Port Range**, especifique a porta que você usou quando criou seu cluster.

      A porta padrão dos clusters do MemoryDB é `6379`.

   1. Na caixa **Source**, comece a digitar o ID do grupo de segurança. Na lista, selecione o grupo de segurança que você usará para o suas instâncias do Amazon EC2.

1. Escolha **Save** quando terminar.

## Acesso a um cluster do MemoryDB quando ele e a instância do Amazon EC2 estão em diferentes Amazon VPCs
<a name="memorydb-vpc-accessing-different-vpc"></a>

Quando seu cluster está em uma VPC diferente da instância do EC2 que você está usando para acessá-lo, existem várias maneiras de acessar o cluster. Se o cluster e a instância do EC2 estiverem em VPCs diferentes, mas na mesma região, você poderá usar o emparelhamento de VPCs. Se o cluster e a instância do EC2 estiverem em regiões diferentes, você poderá criar conectividade via VPN entre regiões.

**Topics**
+ [Em Amazon VPCs diferentes na mesma região](#memorydb-vpc-accessing-different-vpc-same-region)
+ [Em diferentes Amazon VPCs em regiões diferentes](#memorydb-vpc-accessing-different-vpc-different-region)

 

### Acesso a um cluster do MemoryDB quando ele e a instância do Amazon EC2 estão em diferentes Amazon VPCs na mesma região
<a name="memorydb-vpc-accessing-different-vpc-same-region"></a>

*Cluster acessado por uma instância do Amazon EC2 em uma Amazon VPC diferente na mesma região - conexão de emparelhamento de VPCs*

Uma conexão de emparelhamento da VPC é uma conexão de redes entre duas VPCs que permite direcionar o tráfego entre elas usando endereços IP privados. Instâncias em qualquer VPC podem se comunicar umas com as outras como se estivessem na mesma rede. Você pode criar uma conexão de emparelhamento de VPCs entre suas próprias Amazon VPCs ou com uma Amazon VPC em outra conta da AWS em uma única região. Para saber mais sobre o emparelhamento de Amazon VPCs, consulte a [documentação da VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/vpc-peering.html).

**Para acessar um cluster em uma Amazon VPC diferente por emparelhamento**

1. Certifique-se de que as duas VPCs não tenham um intervalo de IP sobreposto, ou você não poderá compará-las.

1. Emparelhe as duas VPCs. Para obter mais informações, consulte [Criação e aceitação de uma conexão de emparelhamento da Amazon VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/create-vpc-peering-connection.html).

1. Atualize sua tabela de roteamento. Para obter mais informações, consulte [Atualizar as tabelas de rotas para uma conexão de emparelhamento de VPC](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-routing.html)

1. Modifique o grupo de segurança do cluster do MemoryDB para permitir a conexão de entrada do grupo de segurança do aplicativo na VPC emparelhada. Para obter mais informações, consulte a [Referência para security groups de VPC de emparelhamento](https://docs.aws.amazon.com/AmazonVPC/latest/PeeringGuide/vpc-peering-security-groups.html).

O acesso a um cluster por meio de uma conexão de emparelhamento implicará custos adicionais de transferência de dados.

 

#### Uso do Transit Gateway
<a name="memorydb-vpc-accessing-using-transit-gateway"></a>

Um Transit Gateway permite anexar VPCs e conexões VPN na mesma região da AWS e rotear tráfego entre elas. Um Transit Gateway funciona em contas da AWS, e você pode usar o Resource Access Manager da AWS para compartilhar o Transit Gateway com outras contas. Depois de compartilhar um gateway de trânsito com outra conta da AWS, o proprietário da conta poderá anexar as VPCs dele ao gateway de trânsito. Um usuário de qualquer uma das contas pode excluir o anexo a qualquer momento.

É possível ativar o multicast em um gateway de trânsito e, depois, criar um domínio de multicast do gateway de trânsito que permita ao tráfego de multicast ser enviado da origem de multicast para membros do grupo de multicast em anexos da VPC associados ao domínio.

Também é possível criar um anexo da conexão de emparelhamento entre gateways de trânsito em diferentes regiões da AWS. Isso permite que você roteie o tráfego entre os anexos dos gateways de trânsito em regiões diferentes.

Para obter mais informações, consulte [Gateways de trânsito](https://docs.aws.amazon.com/vpc/latest/tgw/tgw-transit-gateways.html).

### Acesso a um cluster do MemoryDB quando ele e a instância do Amazon EC2 estão em diferentes Amazon VPCs em regiões diferentes
<a name="memorydb-vpc-accessing-different-vpc-different-region"></a>

#### Uso da VPC de trânsito
<a name="memorydb-vpc-accessing-different-vpc-different-region-using-transit-vpc"></a>

Uma alternativa ao uso do emparelhamento de VPC, outra estratégia comum para conectar várias VPCs geograficamente dispersas e redes remotas é criar uma VPC de trânsito que serve como um centro de trânsito de rede global. Uma VPC de trânsito simplifica o gerenciamento da rede e minimiza o número de conexões necessárias para conectar várias VPCs e redes remotas. Esse design pode economizar tempo e esforços e também reduzir custos, uma vez que é implementado praticamente sem as despesas tradicionais de estabelecer uma presença física em um hub de trânsito de colocação ou implantar equipamentos de rede física.

*Conexão entre diferentes VPCs em regiões distintas*

Depois de estabelecida a Amazon VPC de trânsito, um aplicativo implantado em uma VPC “spoke” em uma região pode se conectar a um cluster do MemoryDB em uma VPC “spoke” de outra região. 

**Para acessar um cluster em um VPC diferente dentro de uma região da AWS diferente**

1. Implante uma solução de VPC de trânsito. Para obter mais informações, consulte [ Transit Gateway da AWS](https://aws.amazon.com/transit-gateway/).

1. Atualize as tabelas de rotas VPC no aplicativo e as VPCs para rotear o tráfego por meio do Gateway privado virtual (Virtual Private Gateway, VGW) e do dispositivo VPN. No caso do Roteamento dinâmico com o protocolo BGP, suas rotas podem ser propagadas automaticamente.

1. Modifique o grupo de segurança do seu cluster do MemoryDB para permitir a conexão de entrada do intervalo IP de instâncias do aplicativo. Observe que você não poderá fazer referência ao security group do servidor de aplicativos nesse cenário.

O acesso a um cluster entre regiões introduzirá latências de rede e custos adicionais de transferência de dados entre regiões.

## Acessar um cluster do MemoryDB a partir de um aplicativo executado no datacenter de um cliente
<a name="memorydb-vpc-accessing-data-center"></a>

Outro cenário possível é uma arquitetura híbrida em que clientes ou aplicativos no datacenter do cliente podem precisar acessar um cluster do MemoryDB na VPC. Esse cenário também tem suporte, desde que haja conectividade entre a VPC dos clientes e o datacenter via VPN ou Direct Connect.

**Topics**
+ [Usar conectividade de VPN](#memorydb-vpc-accessing-data-center-vpn)
+ [Usar o Direct Connect](#memorydb-vpc-accessing-data-center-direct-connect)

 

### Acessar um cluster do MemoryDB a partir de um aplicativo executado no datacenter de um cliente usando conectividade de VPN
<a name="memorydb-vpc-accessing-data-center-vpn"></a>

*Conectar ao MemoryDB a partir do seu datacenter através de uma VPN*

**Para acessar um cluster em uma VPC a partir do aplicativo no local via conexão VPN**

1. Estabeleça a conectividade de VPN adicionando um gateway privado virtual de hardware à sua VPC. Para obter mais informações, consulte o tópico sobre como [Adicionar um gateway privado virtual de hardware à sua VPC](https://docs.aws.amazon.com/AmazonVPC/latest/UserGuide/VPC_VPN.html).

1. Atualize a tabela de rotas de VPC para a sub-rede na qual seu cluster do MemoryDB está implantado para permitir o tráfego do seu servidor de aplicativos on-premises. No caso do Roteamento dinâmico com o BGP, suas rotas podem ser propagadas automaticamente.

1. Modifique o grupo de segurança do seu cluster do MemoryDB para permitir a conexão de entrada dos servidores de aplicativos on-premises.

Acessar um cluster através de uma conexão VPN introduzirá latências de rede e custos adicionais de transferência de dados.

 

### Acessar um cluster do MemoryDB a partir de um aplicativo executado no datacenter de um cliente usando o Direct Connect
<a name="memorydb-vpc-accessing-data-center-direct-connect"></a>

*Conectar-se ao MemoryDB a partir do seu datacenter via Direct Connect*

**Para acessar um cluster do MemoryDB de um aplicativo executado em sua rede usando o Direct Connect**

1. Estabeleça a conectividade Direct Connect. Para obter mais informações, consulte [Conceitos básicos do Direct Connect da AWS](https://docs.aws.amazon.com/directconnect/latest/UserGuide/getting_started.html).

1. Modifique o grupo de segurança do seu cluster do MemoryDB para permitir a conexão de entrada dos servidores de aplicativos on-premises.

O acesso a um cluster por meio de uma conexão DX pode introduzir latências de rede e taxas adicionais de transferência de dados.

# Criar uma nuvem privada virtual (VPC)
<a name="VPCs.creatingVPC"></a>

Neste exemplo, você cria uma nuvem privada virtual (VPC) com base no serviço Amazon VPC com uma sub-rede privada para cada zona de disponibilidade.

## Criação de uma VPC (console)
<a name="VPCs.creatingVPCclusters.viewdetails"></a>

**Para criar um cluster do MemoryDB em um Amazon Virtual Private Cloud**

1. Faça login no Console de Gerenciamento da AWS e abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc](https://console.aws.amazon.com/vpc/).

1. No painel da VPC, escolha **Criar VPC**.

1. Em **Recursos a serem criados**, escolha **VPC e mais**.

1. Em **Número de zonas de disponibilidade (ZAs)**, escolha o número de zonas de disponibilidade nas quais iniciar suas sub-redes.

1. Em **Número de sub-redes públicas**, escolha o número de sub-redes públicas que você deseja adicionar à sua VPC.

1. Em **Número de sub-redes privadas**, escolha o número de sub-redes públicas que você deseja adicionar à sua VPC.
**dica**  
Anote os identificadores das sub-redes e indique quais são públicas e quais são privadas. Você precisará dessas informações mais tarde quando ativar seus clusters de cache e adicionar uma instância do Amazon EC2 à sua Amazon VPC.

1. Crie um grupo de segurança da Amazon VPC. Você usará esse grupo para seu cluster e sua instância do Amazon EC2.

   1. No painel de navegação esquerdo da tela do Console de gerenciamento da AWS, selecione **Grupos de segurança**.

   1. Escolha **Criar grupo de segurança**.

   1. Digite um nome e uma descrição do seu grupo de segurança nas caixas correspondentes. Para**VPC**, escolha o identificador da sua VPC.

   1. Quando estiver satisfeito com as configurações, clique em **Yes, Create**.

1. Defina uma regra de entrada de rede para seu security group. Essa regra permitirá que você se conecte à sua instância do Amazon EC2 usando Secure Shell (SSH).

   1. No painel de navegação esquerdo, escolha **Security Groups**.

   1. Localize seu security group na lista e escolha-o. 

   1. Em **Security Group**, escolha a guia **Inbound**. Na caixa **Create a new rule**, escolha **SSH** e depois **Add Rule**.

      Defina os seguintes valores para a sua nova regra de entrada a fim de permitir o acesso HTTP. 
      + Type: HTTP
      + Origem: 0.0.0.0.0/0

   1. Defina os seguintes valores para a sua nova regra de entrada a fim de permitir o acesso HTTP. 
      + Type: HTTP
      + Origem: 0.0.0.0.0/0

      Escolha **Apply Rule Changes**.

Agora você está pronto para criar um [grupo de sub-redes](https://docs.aws.amazon.com/memorydb/latest/devguide/subnetgroups.html) e [criar um cluster](https://docs.aws.amazon.com/memorydb/latest/devguide/getting-started.createcluster.html) em sua VPC. 