Configure a Amazon VPC onde seu cluster de banco de dados Amazon Neptune está localizado - Amazon Neptune

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Configure a Amazon VPC onde seu cluster de banco de dados Amazon Neptune está localizado

Um cluster de banco de dados Amazon Neptune só pode ser criado em uma Amazon Virtual Private Cloud (Amazon). VPC Seus endpoints são acessíveis dentro dissoVPC.

Há várias maneiras diferentes de configurar oVPC, dependendo de como você deseja acessar seu cluster de banco de dados.

Aqui estão algumas coisas que você deve ter em mente ao configurar o VPC local em que seu cluster de banco de dados Neptune está localizado:

  • Você VPC deve ter pelo menos duas sub-redes. Essas sub-redes devem estar em duas zonas de disponibilidade diferentes ()AZs. Ao distribuir suas instâncias de cluster em pelo menos duasAZs, o Neptune ajuda a garantir que sempre haja instâncias disponíveis em seu cluster de banco de dados, mesmo no caso improvável de uma falha na zona de disponibilidade. O volume do cluster do seu cluster de banco de dados Neptune sempre abrange AZs três para fornecer armazenamento durável com probabilidade extremamente baixa de perda de dados.

  • Os CIDR blocos em cada sub-rede devem ser grandes o suficiente para fornecer endereços IP que o Neptune possa precisar durante as atividades de manutenção, failover e escalabilidade.

  • Eles VPC devem ter um grupo de sub-redes de banco de dados que contenha sub-redes que você criou. O Neptune seleciona uma das opções do grupo de sub-redes e um endereço IP dentro dessa sub-rede para associar a cada instância de banco de dados no cluster de banco de dados. A instância de banco de dados fica então localizada na mesma AZ da sub-rede.

  • VPCDeveria ter sido DNSativado (DNSnomes de host e DNS resolução).

  • Eles VPC devem ter um grupo VPC de segurança para permitir o acesso ao seu cluster de banco de dados.

  • A locação em um VPC Neptune deve ser definida como Padrão.

Adicionar sub-redes ao VPC local em que seu cluster de banco de dados Neptune está localizado

Uma sub-rede é um intervalo de endereços IP em seuVPC. Você pode executar recursos como um cluster de banco de dados Neptune ou EC2 uma instância em uma sub-rede específica. Ao criar uma sub-rede, você especifica o IPv4 CIDR bloco para a sub-rede, que é um subconjunto do bloco. VPC CIDR Cada sub-rede deve residir inteiramente dentro de uma zona de disponibilidade (AZ) e não pode abranger zonas. Ao iniciar as instâncias em zonas de disponibilidade separadas, você pode proteger suas aplicações contra falhas de uma das zonas. Consulte a documentação da VPC sub-rede para obter mais informações.

Um cluster de banco de dados Neptune requer pelo menos duas sub-redes. VPC

Para adicionar sub-redes a um VPC
  1. Faça login no AWS Management Console e abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha Sub-redes.

  3. No VPCPainel, escolha Sub-redes e, em seguida, escolha Criar sub-rede.

  4. Na página Criar sub-rede, escolha VPC onde você deseja criar a sub-rede.

  5. Em Configurações de sub-rede, faça as seguintes seleções:

    1. Insira um nome para a nova sub-rede em Nome da sub-rede.

    2. Escolha uma zona de disponibilidade (AZ) para a sub-rede ou deixe a opção em Sem preferências.

    3. Insira o bloco de endereços IP da sub-rede abaixo do IPv4CIDRbloco.

    4. Adicione tags à sub-rede, se necessário.

    5. Escolher

  6. Se você quiser criar outra sub-rede ao mesmo tempo, escolha Adicionar nova sub-rede.

  7. Selecione Criar sub-rede para criar as sub-redes.

Configuração VPC no Amazon Neptune

Crie um grupo de sub-redes.

Como criar um grupo de sub-redes do Neptune
  1. Faça login no AWS Management Console e abra o console do Amazon Neptune em casa. https://console.aws.amazon.com/neptune/

  2. Escolha Subnet groups (Grupos de sub-redes) e Create DB Subnet Group (Criar grupo de sub-redes de banco de dados).

  3. Insira um nome e uma descrição para o grupo de sub-redes (a descrição é obrigatória).

  4. Em VPC, escolha VPC onde você deseja que esse grupo de sub-redes esteja localizado.

  5. Em Zona de disponibilidade, escolha a AZ em que você deseja que esse grupo de sub-redes esteja localizado.

  6. Em Sub-rede, adicione uma ou mais das sub-redes dessa AZ a esse grupo de sub-redes.

  7. Selecione Criar para criar o grupo de sub-redes.

Crie um grupo de segurança usando o VPC console

Grupos de segurança fornecem acesso ao seu cluster de banco de dados Neptune no. VPC Eles atuam como um firewall para o cluster de banco de dados associado controlando o tráfego de entrada e de saída em nível de instância. Por padrão, uma instância de banco de dados é criada com um firewall e um grupo de segurança padrão que impedem o acesso a ela. Para habilitar o acesso, você deve ter um grupo VPC de segurança com regras adicionais.

O procedimento a seguir mostra como adicionar uma TCP regra personalizada que especifica o intervalo de portas e os endereços IP para a EC2 instância da Amazon usar para acessar seu cluster de banco de dados Neptune. Você pode usar o grupo VPC de segurança atribuído à EC2 instância em vez de seu endereço IP.

Para criar um grupo VPC de segurança para o Neptune no console
  1. Faça login no AWS Management Console e abra o VPC console da Amazon em https://console.aws.amazon.com/vpc/.

  2. No canto superior direito do console, escolha a AWS região em que você deseja criar um grupo de VPC segurança para o Neptune. Na lista de VPC recursos da Amazon para essa região, ela deve mostrar que você tem pelo menos uma VPC e várias sub-redes. Caso contrário, você não tem um padrão VPC nessa região.

  3. No painel de navegação, em Segurança, escolha Grupos de segurança.

  4. Escolha Create security group (Criar grupo de segurança). Na janela Criar grupo de segurança, insira o nome do grupo de segurança, uma descrição e o identificador do local em VPC que seu cluster de banco de dados Neptune residirá.

  5. Adicione uma regra de entrada para o grupo de segurança de uma EC2 instância da Amazon que você deseja conectar ao seu cluster de banco de dados Neptune:

    1. Na área Regras de entrada, selecione Adicionar regra.

    2. Na lista Tipo, deixe Personalizado TCP selecionado.

    3. Na caixa Intervalo de portas, digite 8182, o valor da porta padrão para o Neptune.

    4. Em Fonte, insira o intervalo de endereços IP (CIDRvalor) a partir do qual você acessará o Neptune ou escolha um nome de grupo de segurança existente.

    5. Se for necessário adicionar mais endereços IP ou intervalos de portas diferentes, selecione Adicionar regra novamente.

  6. Na área Regras de saída, você também pode adicionar uma ou mais regras de saída, se necessário.

  7. Quando terminar, escolha Create security group (Criar grupo de segurança).

Você pode usar esse novo grupo VPC de segurança ao criar um novo cluster de banco de dados Neptune.

Se você usar um padrãoVPC, um grupo de sub-redes padrão abrangendo todas as sub-redes já será criado para você. VPC Quando você escolhe Criar banco de dados no console do Neptune, o VPC padrão é usado, a menos que você especifique um diferente.

Certifique-se de que você tenha DNS apoio em seu VPC

O Sistema de Nomes de Domínio (DNS) é um padrão pelo qual os nomes usados na Internet são resolvidos para seus endereços IP correspondentes. Um DNS nome de host nomeia exclusivamente um computador e consiste em um nome de host e um nome de domínio. DNSos servidores resolvem DNS nomes de host para seus endereços IP correspondentes.

Verifique se os DNS nomes de host e a DNS resolução estão habilitados em seuVPC. Os atributos VPC da rede enableDnsHostnames e enableDnsSupport devem ser definidos comotrue. Para visualizar e modificar esses atributos, acesse o VPC console em https://console.aws.amazon.com/vpc/.

Para obter mais informações, consulte Usando DNS com seu VPC.

nota

Se você estiver usando o Route 53, confirme se sua configuração não substitui os atributos DNS de rede no seuVPC.