

# Exemplo: VPC para um ambiente de teste
<a name="vpc-example-dev-test"></a>

Este exemplo demonstra como criar uma VPC que pode ser usada como ambiente de desenvolvimento ou teste. Como essa VPC não se destina a ser usada na produção, não é necessário implantar seus servidores em várias zonas de disponibilidade. Para manter o custo e a complexidade baixos, você pode implantar os seus servidores em uma única zona de disponibilidade.

**Topics**
+ [Visão geral](#overview-vpc-one-public-subnet)
+ [1. Criar a VPC](#create-vpc-one-public-subnet)
+ [2. Implantar o aplicativo](#deploy-dev-test)
+ [3. Testar a configuração](#test-dev-test)
+ [4. Limpeza](#clean-up-dev-test)

## Visão geral
<a name="overview-vpc-one-public-subnet"></a>

O diagrama a seguir fornece uma visão geral dos recursos incluídos neste exemplo. A VPC tem uma sub-rede pública em uma única zona de disponibilidade e um gateway da Internet. O servidor é uma instância do EC2 executada na sub-rede pública. O grupo de segurança da instância permite o tráfego SSH do seu próprio computador, além de qualquer outro tráfego especificamente necessário para suas atividades de desenvolvimento ou teste.

![\[Uma VPC com uma sub-rede pública em uma zona de disponibilidade.\]](http://docs.aws.amazon.com/pt_br/vpc/latest/userguide/images/vpc-example-dev-test.png)


### Roteamento
<a name="routing-vpc-one-public-subnet"></a>

Quando essa VPC é criada usando o console da Amazon VPC, criamos uma tabela de rotas para a sub-rede pública com rotas locais e rotas para o gateway da Internet. Veja a seguir um exemplo da tabela de rotas com rotas para IPv4 e IPv6. Se você criar uma sub-rede somente IPv4 em vez de uma sub-rede de pilha dupla, sua tabela de rotas terá somente as rotas IPv4.


| Destination (Destino) | Destino | 
| --- | --- | 
| 10.0.0.0/16 | local | 
| 2001:db8:1234:1a00::/56 | local | 
| 0.0.0.0/0 | igw-id | 
| ::/0 | igw-id | 

### Segurança
<a name="security-vpc-one-public-subnet"></a>

Para este exemplo de configuração, é necessário criar um grupo de segurança para sua instância que permita o tráfego de que sua aplicação precisa. Por exemplo, talvez seja necessário adicionar uma regra que permita o tráfego SSH do seu computador ou o tráfego HTTP da sua rede.

Os exemplos a seguir demonstram regras de entrada para um grupo de segurança com regras para IPv4 e IPv6. Se você criar sub-redes somente IPv4 em vez de sub-redes de pilha dupla, serão necessárias apenas as regras para IPv4.


| Origem | Protocolo | Intervalo de portas | Descrição | 
| --- | --- | --- | --- | 
| 0.0.0.0/0 | TCP | 80 | Permite acesso HTTP de entrada de todos os endereços IPv4 | 
| ::/0 | TCP | 80 | Permite acesso HTTP de entrada de todos os endereços IPv6 | 
| 0.0.0.0/0 | TCP | 443 | Permite acesso HTTPS de entrada de todos os endereços IPv4 | 
| ::/0 | TCP | 443 | Permite acesso HTTPS de entrada de todos os endereços IPv6 | 
| Intervalo de endereços IPv4 públicos da sua rede | TCP | 22 | (Opcional) Permite acesso SSH de entrada de endereços IP IPv4 na sua rede | 
| Intervalo de endereços IPv6 da sua rede | TCP | 22 | (Opcional) Permite acesso SSH de entrada de endereços IP IPv6 na sua rede | 
| Intervalo de endereços IPv4 públicos da sua rede | TCP | 3389 | (Opcional) Permite acesso RDP de entrada de endereços IP IPv4 na sua rede | 
| Intervalo de endereços IPv6 da sua rede | TCP | 3389 | (Opcional) Permite acesso RDP de entrada de endereços IP IPv6 na sua rede | 

## 1. Criar a VPC
<a name="create-vpc-one-public-subnet"></a>

Use o procedimento a seguir para criar uma VPC com uma sub-rede pública em uma zona de disponibilidade. Esta configuração é adequada para um ambiente de desenvolvimento ou teste.

**Como criar a VPC**

1. Abra o console da Amazon VPC, em [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/).

1. No painel, escolha **Criar VPC**.

1. Em **Resources to create (Recursos a serem criados)**, escolha **VPC and more (VPC e mais)**.

1. **Configurar a VPC**

   1. Em **Name tag auto-generation** (Geração automática de tags de nome), insira um nome para a VPC.

   1. Em **Bloco CIDR IPv4**, é possível manter a sugestão padrão ou inserir o bloco CIDR exigido por sua aplicação ou rede. Para obter mais informações, consulte [Blocos CIDR da VPC](vpc-cidr-blocks.md).

   1. (Opcional) Se a sua aplicação se comunica usando endereços IPv6, escolha **Bloco CIDR IPv6**, **Bloco CIDR IPv6 fornecido pela Amazon**.

1. **Configurar as sub-redes**

   1. Em **Número de zonas de disponibilidade**, escolha **1**. Você pode manter a zona de disponibilidade padrão ou expandir **Personalizar AZs** e selecionar uma zona de disponibilidade.

   1. Para **Number of public subnets** (Número de sub-redes públicas), escolha **1**.

   1. Para **Number of private subnets** (Número de sub-redes privadas), escolha **0**.

   1. É possível manter o bloco CIDR padrão para a sub-rede pública ou, alternativamente, expandir **Personalizar blocos CIDR da sub-rede** e inserir um bloco CIDR. Para obter mais informações, consulte [Blocos CIDR de sub-redes](subnet-sizing.md).

1. Em **Gateways NAT**, mantenha o valor padrão, **Nenhum**.

1. Em **VPC endpoints** (Endpoints de VPC), escolha **None** (Nenhum). Um endpoint da VPC de gateway para S3 é usado somente para acessar o Amazon S3 por meio de sub-redes privadas.

1. Em **Opções de DNS**, mantenha ambas as opções selecionadas. Como resultado, sua instância receberá um nome de host DNS público que corresponde a seu endereço IP público.

1. Escolha **Criar VPC**.

## 2. Implantar o aplicativo
<a name="deploy-dev-test"></a>

Há várias formas de implantar instâncias do EC2. Por exemplo:
+ [Assistente de inicialização de instâncias do Amazon EC2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-launch-instance-wizard.html)
+ [Amazon EC2 Auto Scaling](https://docs.aws.amazon.com/autoscaling/ec2/userguide/)
+ [AWS CloudFormation](https://docs.aws.amazon.com/AWSCloudFormation/latest/UserGuide/)
+ [Amazon Elastic Container Service (Amazon ECS)](https://docs.aws.amazon.com/ecs/)

Após implantar uma instância do EC2, você poderá se conectar à instância, instalar o software necessário para a aplicação e, em seguida, criar uma imagem para uso futuro. Para obter mais informações, consulte [Criar uma AMI](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/creating-an-ami-ebs.html) no *Guia do usuário do Amazon EC2*. Como alternativa, é possível usar o [EC2 Image Builder](https://aws.amazon.com/image-builder/) para criar e gerenciar sua Amazon Machine Image (AMI).

## 3. Testar a configuração
<a name="test-dev-test"></a>

Após concluir a implantação da aplicação, você poderá testá-la. Se você não conseguir se conectar à instância do EC2 ou se a aplicação não conseguir enviar ou receber o tráfego esperado, você poderá usar o Reachability Analyzer para obter ajuda para solucionar problemas. Por exemplo, o Reachability Analyzer pode identificar problemas de configuração com suas tabelas de rotas ou grupos de segurança. Para obter mais informações, consulte o [Guia do Analisador de Acessabilidade](https://docs.aws.amazon.com/vpc/latest/reachability/).

## 4. Limpeza
<a name="clean-up-dev-test"></a>

Quando essa configuração não for mais necessária, você poderá excluí-la. Antes de excluir a VPC, é necessário terminar a instância. Para obter mais informações, consulte [Excluir a VPC:](delete-vpc.md).