Criar e configurar uma nova VPC - WorkSpaces Navegador Amazon Secure

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criar e configurar uma nova VPC

Essa seção descreve como usar o assistente da VPC para criar uma VPC com uma sub-rede pública e uma sub-rede privada. Como parte desse processo, o assistente cria um gateway de Internet e um gateway NAT. Ele também cria uma tabela de rotas personalizada associada à sub-rede pública. Depois, ele atualiza a tabela de rotas principal associada à sub-rede privada. O gateway NAT é criado automaticamente na sub-rede pública da VPC.

Depois de usar o assistente para criar a configuração da VPC, você adicionará uma segunda sub-rede privada. Para obter mais informações sobre essa configuração, consulte Exemplo: VPC com servidores em sub-redes privadas e NAT.

Etapa 1: alocar um endereço IP elástico

Antes de criar sua VPC, você deve alocar um endereço IP elástico na sua região de navegador WorkSpaces seguro. Depois da alocação, associe o endereço IP elástico ao gateway NAT. Com um endereço IP elástico, você pode mascarar uma falha da instância de streaming fazendo rapidamente um novo mapeamento do endereço para outra instância de streaming na VPC. Para obter mais informações, consulte Endereços IP elásticos.

nota

Cobranças podem ser aplicadas aos endereços IP elásticos que você usa. Para obter mais informações, consulte a Página de preços de Endereços IP elásticos.

Se você ainda não tiver um endereço IP elástico, conclua as etapas a seguir. Se desejar usar um endereço IP elástico existente, primeiro é necessário verificar se, no momento, ele não está associado a outra instância ou interface de rede.

Para alocar um endereço IP elástico
  1. Abra o console do Amazon EC2 em https://console.aws.amazon.com/ec2/.

  2. No painel de navegação, em Rede e segurança, selecione IPs elásticos.

  3. Escolha Allocate New Address (Alocar novo endereço) e Allocate (Alocar).

  4. Observe o endereço IP elástico mostrado no console.

  5. No canto superior direito do painel IPs elásticos, clique no ícone × para fechar o painel.

Etapa 2: criar uma VPC

Conclua as etapas a seguir para criar uma VPC com uma sub-rede pública e uma sub-rede privada.

Como criar uma nova VPC
  1. Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

  2. No painel de navegação, escolha VPC Dashboard (Painel da VPC).

  3. Selecione Launch VPC Wizard (Iniciar o assistente de VPC).

  4. Em Step 1: Select a VPC Configuration (Etapa 1: selecionar uma configuração de VPC), escolha VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas) e Select (Selecionar).

  5. Em Step 2: VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas), configure a VPC da seguinte forma:

    • Em IPv4 CIDR block (Bloco CIDR IPv4), especifique um bloco CIDR IPv4 para sua VPC.

    • Em IPv6 CIDR block (Bloco CIDR IPv6), mantenha o valor padrão, No IPv6 CIDR Block (Nenhum bloco CIDR IPv6).

    • Em Nome da VPC, insira um nome exclusivo para a VPC.

    • Configure a sub-rede pública da seguinte forma:

      • Em Public subnet's IPv4 CIDR (CIDR IPv4 da sub-rede pública), especifique o bloco CIDR da sub-rede.

      • Em Availability Zone (Zona de disponibilidade), mantenha o valor padrão, No Preference (Sem preferência).

      • Em Nome da sub-rede pública, insira um nome para a sub-rede. Por exemplo, WorkSpaces Secure Browser Public Subnet.

    • Configure a primeira sub-rede privada da seguinte forma:

      • Em Private subnet's IPv4 CIDR (CIDR IPv4 da sub-rede privada), especifique o bloco CIDR para a sub-rede. Anote o valor especificado.

      • Em Availability Zone (Zona de disponibilidade), selecione uma zona específica e anote a zona selecionada.

      • Em Nome da sub-rede privada, insira um nome para a sub-rede. Por exemplo, WorkSpaces Secure Browser Private Subnet1.

    • Mantenha os valores padrão nos campos restantes, quando aplicável.

    • Em ID da alocação do IP elástico, insira o valor que corresponde ao endereço IP elástico que você criou. Esse endereço é então atribuído ao gateway NAT. Se você não tiver um endereço IP elástico, crie um usando o console da Amazon VPC em https://console.aws.amazon.com/vpc/.

    • Em Endpoints de serviço, se um endpoint do Amazon S3 for necessário para seu ambiente, especifique um.

      Para especificar um endpoint do Amazon S3, faça o seguinte:

      1. Escolha Add Endpoint (Adicionar endpoint).

      2. Em Serviço, selecione com.amazonaws. Entrada Region .s3, em que Region é a entrada em Região da AWS que você está criando sua VPC.

      3. Em Subnet (Sub-rede), escolha Private subnet (Sub-rede privada).

      4. Em Policy (Política), mantenha o valor padrão, Full Access (Acesso total).

    • Em Enable DNS hostnames (Habilitar nomes de host DNS), mantenha o valor padrão, Yes (Sim).

    • Em Hardware tenancy (Locação de hardware), mantenha o valor padrão, Default (Padrão).

    • Escolha Criar VPC.

    • A configuração da VPC leva vários minutos. Após a criação da VPC, escolha OK.

Etapa 3: adicionar uma segunda sub-rede privada

Na etapa anterior, você criou uma VPC com uma sub-rede pública e uma sub-rede privada. Conclua as etapas a seguir para adicionar uma segunda sub-rede privada à VPC. Recomendamos que você adicione uma segunda sub-rede privada em uma zona de disponibilidade diferente da primeira sub-rede privada.

Para adicionar uma segunda sub-rede privada
  1. No painel de navegação, escolha Sub-redes.

  2. Selecione a primeira sub-rede privada que você criou na etapa anterior. Na guia Description (Descrição), abaixo da lista de sub-redes, anote a zona de disponibilidade dessa sub-rede.

  3. No canto superior esquerdo do painel de sub-redes, escolha Create Subnet (Criar sub-rede).

  4. Em Etiqueta de nome, insira um nome para a sub-rede privada. Por exemplo, WorkSpaces Secure Browser Private Subnet2.

  5. Em VPC, selecione a VPC que você criou na etapa anterior.

  6. Em Zona de disponibilidade, selecione uma zona de disponibilidade diferente da que você está usando para sua primeira sub-rede privada. Selecionar uma zona de disponibilidade diferente aumenta a tolerância a falhas e ajuda a evitar erros de capacidade insuficiente.

  7. Em IPv4 CIDR block (Bloco CIDR IPv4), especifique um intervalo de blocos CIDR exclusivo para a nova sub-rede. Por exemplo, se a primeira sub-rede privada tiver um intervalo de blocos CIDR IPv4 de 10.0.1.0/24, você poderá especificar um intervalo de blocos CIDR de 10.0.2.0/24 para a segunda sub-rede privada.

  8. Escolha Criar.

  9. Depois que a sub-rede for criada, selecione Close (Fechar).

Etapa 4: verificar e nomear as tabelas de rota de sub-rede

Depois de criar e configurar a VPC, conclua as etapas a seguir para especificar um nome para as tabelas de rotas. Você precisará confirmar se as seguintes informações estão corretas em sua tabela de rotas:

  • A tabela de rotas associada à sub-rede em que reside o gateway NAT deve incluir uma rota que aponta o tráfego da internet para um gateway da Internet. Isso garante que seu gateway NAT possa acessar a Internet.

  • As tabelas de rota associadas às sub-redes privadas devem ser configuradas para apontar o tráfego da internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet.

Para verificar e nomear as tabelas de rotas da sub-rede
  1. No painel de navegação, escolha Sub-redes e selecione a sub-rede pública que você criou. Por exemplo, WorkSpaces Secure Browser 2.0 Public Subnet.

  2. Na Tabela de rotas, escolha o ID da tabela de rotas. Por exemplo, rtb-12345678.

  3. Selecione a tabela de rotas do . Em Nome, escolha o ícone de edição (lápis) e insira um nome para a tabela. Por exemplo, insira o nome workspacesweb-public-routetable. Depois, selecione a marca de seleção para salvar o nome.

  4. Com a tabela de rotas públicas ainda selecionada, na guia Rotas, verifique se há duas rotas: uma para o tráfego local e outra que envie todo o outro tráfego para o gateway da Internet da VPC. A tabela a seguir descreve essas duas rotas:

    Destination (Destino) Destino Descrição
    Bloco CIDR IPv4 de sub-rede pública (por exemplo, 10.0.0/20) Local Todo o tráfego dos recursos destinados a endereços IPv4 dentro do bloco CIDR IPv4 da sub-rede pública. Esse tráfego é roteado localmente dentro da VPC.
    Tráfego destinado a todos os outros endereços IPv4 (por exemplo, 0.0.0.0/0) Saída (igw-ID) O tráfego destinado a todos os outros endereços IPv4 é roteado para o gateway da Internet (identificado por igw-ID) criado pelo assistente da VPC.
  5. No painel de navegação, escolha Sub-redes. Depois, selecione a primeira sub-rede privada que você criou (por exemplo, WorkSpaces Secure Browser Private Subnet1).

  6. Na guia Tabela de rotas, escolha o ID da tabela de rotas.

  7. Selecione a tabela de rotas do . Em Nome, escolha o ícone de edição (lápis) e insira um nome para a tabela. Por exemplo, insira o nome workspacesweb-private-routetable. Depois, selecione a marca de verificação para salvar o nome.

  8. Na guia Routes (Rotas), verifique se a tabela de rotas inclui as seguintes rotas:

    Destination (Destino) Destino Descrição
    Bloco CIDR IPv4 de sub-rede pública (por exemplo, 10.0.0/20) Local Todo o tráfego dos recursos destinados a endereços IPv4 dentro do bloco CIDR IPv4 da sub-rede pública é roteado localmente dentro da VPC.
    Tráfego destinado a todos os outros endereços IPv4 (por exemplo, 0.0.0.0/0) Saída (nat-ID) O tráfego destinado a todos os outros endereços IPv4 é roteado para o gateway NAT (identificado por nat-ID).
    Tráfego destinado a buckets do S3 (aplicável se você especificou um endpoint do S3) [pl-ID (com.amazonaws.region.s3)] Armazenamento (vpce-ID) O tráfego destinado aos buckets do S3 é roteado para o endpoint do S3 (identificado por vpce-ID).
  9. No painel de navegação, escolha Sub-redes. Depois, selecione a segunda sub-rede privada que você criou (por exemplo, WorkSpaces Secure Browser Private Subnet2).

  10. Na guia Tabela de rotas, verifique se a tabela de rotas selecionada é a privada (por exemplo, workspacesweb-private-routetable). Se a tabela de rotas for diferente, escolha Editar e selecione sua tabela de rotas.