AWS Cloud9 não está mais disponível para novos clientes. Os clientes atuais do AWS Cloud9 podem continuar usando o serviço normalmente. Saiba mais
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Configurações de VPC para ambientes de desenvolvimento AWS Cloud9
Todo ambiente de AWS Cloud9 desenvolvimento associado a uma Amazon Virtual Private Cloud (Amazon VPC) deve atender aos requisitos específicos da VPC. Esses ambientes incluem ambientes EC2 e ambientes SSH associados a instâncias de Nuvem AWS computação executadas em uma VPC. Exemplos incluem instâncias do Amazon EC2 e do Amazon Lightsail.
Requisitos da Amazon VPC para AWS Cloud9
A Amazon VPC que AWS Cloud9 usa exige as seguintes configurações. Se você já estiver familiarizado com esses requisitos e quiser apenas criar rapidamente uma VPC compatível, avance para Criar uma VPC e outros recursos de VPC.
Use a lista de verificação abaixo para confirmar se a VPC atende a todas as exigências a seguir.
-
A VPC pode estar no mesmo ambiente Conta da AWS de Região da AWS AWS Cloud9 desenvolvimento ou a VPC pode ser uma VPC compartilhada em um ambiente diferente. Conta da AWS No entanto, a VPC deve estar no Região da AWS mesmo ambiente. Para obter mais informações sobre a Amazon VPCs for an Região da AWS, consulteVeja uma lista de VPCs para um Região da AWS. Para obter mais instruções sobre como criar uma Amazon VPC para AWS Cloud9, consulte. Criar uma VPC e outros recursos de VPC Para obter informações sobre como trabalhar com a Amazon compartilhada VPCs, consulte Como trabalhar com a Amazon VPC VPCs no Guia do usuário da Amazon VPC.
-
Uma VPC deve ter uma sub-rede pública. Uma sub-rede é pública se o tráfego é roteado para um gateway da Internet. Para obter uma lista de sub-redes para um Amazon VPC, consulte Exibir uma lista de sub-redes para uma VPC.
-
Se o seu ambiente estiver acessando sua instância do EC2 diretamente por meio do SSH, a instância poderá ser iniciada somente em uma sub-rede pública. Para obter informações sobre como confirmar se uma sub-rede é pública, consulte Confirme se a sub-rede é pública.
-
Se você estiver acessando uma instância sem ingresso do Amazon EC2 usando o Systems Manager, a instância poderá ser iniciada em uma sub-rede pública ou privada.
-
Se você estiver usando uma sub-rede pública, anexe um gateway da Internet à VPC. Isso é para que o AWS Systems Manager Agent (SSM Agent) da instância possa se conectar ao Systems Manager.
-
Se você estiver usando uma sub-rede privada, permita que a instância da sub-rede se comunique com a Internet, hospedando um gateway NAT em uma sub-rede pública. Para obter mais informações sobre como visualizar ou alterar as configurações de um gateway da Internet, consulte Visualizar ou alterar configurações de um gateway da Internet.
-
A sub-rede pública deve ter uma tabela de rotas com um conjunto mínimo de rotas. Para obter mais informações sobre como confirmar se uma sub-rede tem uma tabela de rotas, consulte Confirme se uma sub-rede tem uma tabela de rotas. Para obter informações sobre como criar essa tabela de rotas, consulte Crie uma tabela de rotas.
-
Os grupos de segurança associados à VPC (ou à instância de Nuvem AWS computação, dependendo da sua arquitetura) devem permitir um conjunto mínimo de tráfego de entrada e saída. Para obter uma lista de grupos de segurança para um Amazon VPC, consulte Exibir uma lista de grupos de segurança para uma VPC. Para obter mais informações sobre como criar um grupo de segurança no Amazon VPC, consulte Crie um grupo de segurança em uma VPC.
-
Para ter uma camada adicional de segurança, se a VPC tiver um Network ACL, esse Network ACL deve permitir um conjunto mínimo de tráfego de entrada e saída. Confirme se uma VPC tem pelo menos uma ACL da rede, consulte Confirme se uma VPC tem pelo menos uma ACL da rede. Para obter informações sobre como criar uma ACL de rede, consulte Criar uma ACL de rede.
-
Se o ambiente de desenvolvimento estiver usando o SSM para acessar uma instância do EC2, certifique-se de que a instância tenha um endereço IP público atribuído pela sub-rede pública na qual foi iniciada. Para fazer isso, você deve habilitar a opção de atribuição automática de endereço IP público para a sub-rede pública e configurá-la como
Yes. Você pode habilitar isso na sub-rede pública antes de criar um ambiente do AWS Cloud9 na página de configurações da sub-rede. Para as etapas envolvidas na modificação das configurações de IP de atribuição automática em uma sub-rede pública, consulte Modificar o atributo de IPv4 endereçamento público para sua sub-rede no Guia do usuário da Amazon VPC. Para obter mais informações sobre como configurar sub-redes públicas e privadas, consulte Configurar uma sub-rede como pública ou privada
nota
Para os procedimentos a seguir, faça login Console de gerenciamento da AWS e use as credenciais de administrador para abrir o console Amazon VPC (/vpc) ou o console Amazon EC2 https://console.aws.amazon.com(
Se você usar o AWS CLI ou o AWS CloudShell, recomendamos que você configure o AWS CLI ou o AWS CloudShell com as credenciais de um administrador em seu Conta da AWS. Se você não conseguir fazer isso, verifique com seu Conta da AWS administrador.
Veja uma lista de VPCs para um Região da AWS
Para usar o console da Amazon VPC, na barra de AWS navegação, escolha Região da AWS aquele que AWS Cloud9 cria o ambiente em. Em seguida, escolha Seu VPCs no painel de navegação.
Para usar o AWS CLI ou o AWS CloudShell, execute o describe-vpcscomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 describe-vpcs --output table --query 'Vpcs[*].VpcId' --region us-east-2
No comando anterior, us-east-2 substitua pelo Região da AWS que AWS Cloud9 cria o ambiente em. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
A saída contém a lista de VPC IDs.
Exibir uma lista de sub-redes para uma VPC
Para usar o console da Amazon VPC, escolha Seu VPCs no painel de navegação. Anote o ID da VPC na coluna VPC ID (ID da VPC). Em seguida, selecione Subnets (Sub-redes) no painel de navegação e procure sub-redes que contêm esse ID na coluna VPC.
Para usar o AWS CLI ou oaws-shell, execute o describe-subnetscomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 describe-subnets --output table --query 'Subnets[*].[SubnetId,VpcId]' --region us-east-2
No comando anterior, us-east-2 substitua pelo Região da AWS que contém as sub-redes. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
Na saída, procure as sub-redes que correspondam ao ID da VPC.
Confirme se a sub-rede é pública
Importante
Suponha que você esteja iniciando a instância do EC2 do seu ambiente em uma sub-rede privada. Verifique se o tráfego de saída é permitido para essa instância, para que ela possa se conectar ao serviço do SSM. Para sub-redes privadas, o tráfego de saída geralmente é configurado por meio de um gateway de conversão de endereço de rede (NAT) ou de endpoints de VPC. (Um gateway NAT requer uma sub-rede pública.)
Suponha que você escolha endpoints da VPC em vez de um gateway NAT para acessar o SSM. As atualizações automáticas e os patches de segurança para sua instância poderão não funcionar se dependerem do acesso à Internet. Você pode usar outros aplicativos, como o AWS Systems Manager Patch Manager, para gerenciar quaisquer atualizações de software que seu ambiente possa exigir. AWS Cloud9 o software será atualizado normalmente.
Para usar o console da Amazon VPC, selecione Subnets (Sub-redes) no painel de navegação. Selecione a caixa ao lado da sub-rede que você deseja AWS Cloud9 usar. Na guia Route Table (Tabela de rotas), se houver uma entrada na coluna Target (Destino) que começa com igw-, a sub-rede é pública.
Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-route-tables.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a sub-rede e subnet-12a3456b substitua pelo ID da sub-rede. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
Na saída, se houver pelo menos um resultado que começa com igw-, a sub-rede é pública.
Se não houver resultados, a tabela de rotas poderá estar associada à VPC em vez da sub-rede. Para confirmar isso, execute o comando describe-route-tables do Amazon EC2 para a VPC relacionada à sub-rede em vez da sub-rede em si, conforme mostrado a seguir.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Routes[*].{GatewayIds:GatewayId}' --region us-east-1 --filters Name=vpc-id,Values=vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
Na saída, se houver pelo menos um resultado que começa com igw-, a VPC contém um gateway da Internet.
Visualizar ou alterar configurações de um gateway da Internet
Para usar o console da Amazon VPC, selecione Internet Gateways (Gateways da Internet) no painel de navegação. Marque a caixa ao lado do gateway da Internet. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Editar, se apropriado, e siga as instruções na tela.
Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o comando Amazon EC2 describe-internet-gateways.
aws ec2 describe-internet-gateways --output table --region us-east-2 --internet-gateway-id igw-1234ab5c
No comando anterior, us-east-2 substitua pelo Região da AWS que contém o gateway da Internet e igw-1234ab5c substitua pelo ID do gateway da Internet. Para executar o comando anterior com o aws-shell, omita aws.
Criar um gateway da Internet
Para usar o console da Amazon VPC, selecione Internet Gateways (Gateways da Internet) no painel de navegação. Selecione Create Internet Gateway (Criar gateway da Internet) e siga as instruções na tela.
Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 create-internet-gateway.
aws ec2 create-internet-gateway --output text --query 'InternetGateway.InternetGatewayId' --region us-east-2
No comando anterior, us-east-2 substitua pelo Região da AWS que contém o novo gateway da Internet. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
A saída contém o ID do novo gateway da Internet.
Anexar um gateway da internet a uma VPC
Para usar o console da Amazon VPC, selecione Internet Gateways (Gateways da Internet) no painel de navegação. Marque a caixa ao lado do gateway da Internet. Selecione Actions, Attach to VPC (Ações, Anexar à VPC), se disponível, e siga as instruções na tela.
Para usar o AWS CLI ou oaws-shell, execute o attach-internet-gatewaycomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 attach-internet-gateway --region us-east-2 --internet-gateway-id igw-a1b2cdef --vpc-id vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém o gateway da Internet. Substitua igw-a1b2cdef pelo ID do gateway da Internet. E substitua vpc-1234ab56 pelo ID da VPC. Para executar o comando anterior com o aws-shell, omita aws.
Confirme se uma sub-rede tem uma tabela de rotas
Para usar o console da Amazon VPC, selecione Subnets (Sub-redes) no painel de navegação. Selecione a caixa ao lado da sub-rede pública da VPC que você AWS Cloud9 deseja usar. Na guia Route table (Tabela de rotas), se houver um valor para Route table (Tabela de rotas), a sub-rede pública tem uma tabela de rotas.
Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-route-tables.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=association.subnet-id,Values=subnet-12a3456b
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a sub-rede pública e subnet-12a3456b substitua pelo ID da sub-rede pública. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
Se houver valores na saída, a sub-rede pública tem pelo menos uma tabela de rotas.
Se não houver resultados, a tabela de rotas poderá estar associada à VPC em vez da sub-rede. Para confirmar isso, execute o comando describe-route-tables do Amazon EC2 para a VPC relacionada à sub-rede em vez da sub-rede em si, conforme mostrado a seguir.
aws ec2 describe-route-tables --output table --query 'RouteTables[*].Associations[*].{RouteTableIds:RouteTableId}' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
Na saída, se houver pelo menos um resultado, a VPC terá pelo menos uma tabela de rotas.
Anexe uma tabela de rotas a uma sub-rede
Para usar o console da Amazon VPC, selecione Route Tables (Tabelas de rotas) no painel de navegação. Marque a caixa de seleção ao lado da tabela de rotas que deseja anexar. Na guia Subnet Associations (Associações de sub-rede), selecione Edit (Editar), marque a caixa de seleção ao lado da sub-rede na qual deseja anexar e, em seguida, selecione Save (Salvar).
Para usar o AWS CLI ou oaws-shell, execute o associate-route-tablecomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 associate-route-table --region us-east-2 --subnet-id subnet-12a3456b --route-table-id rtb-ab12cde3
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a tabela de rotas. Substitua subnet-12a3456b pelo ID da sub-rede. E substitua rtb-ab12cde3 pelo ID da tabela de rotas. Para executar o comando anterior com o aws-shell, omita aws.
Crie uma tabela de rotas
Para usar o console da Amazon VPC, selecione Route Tables (Tabelas de rotas) no painel de navegação. Selecione Create Route Table (Criar tabela de rotas) e, em seguida, siga as instruções na tela.
Para usar o AWS CLI ou oaws-shell, execute o create-route-tablecomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 create-route-table --output text --query 'RouteTable.RouteTableId' --region us-east-2 --vpc-id vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a nova tabela de rotas e vpc-1234ab56 substitua pelo ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
A saída contém o ID da nova tabela de rotas.
Visualizar ou alterar as configurações de uma tabela de rotas
Para usar o console da Amazon VPC, selecione Route Tables (Tabelas de rotas) no painel de navegação. Marque a caixa ao lado da tabela de rotas. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Edit (Editar) e, em seguida, siga as instruções na tela.
Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o describe-route-tablescomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 describe-route-tables --output table --region us-east-2 --route-table-ids rtb-ab12cde3
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a tabela de rotas e rtb-ab12cde3 substitua pelo ID da tabela de rotas. Para executar o comando anterior com o aws-shell, omita aws.
Configurações mínimas sugeridas da tabela de rotas para AWS Cloud9
| Destination (Destino) | Destino | Status | Com propagação |
|---|---|---|---|
|
CIDR-BLOCK |
local |
Ativo |
Não |
|
0.0.0.0/0 |
|
Ativo |
Não |
Nessas configurações, CIDR-BLOCK é o bloco CIDR da sub-rede e igw-INTERNET-GATEWAY-ID
é o ID de um gateway da Internet compatível.
Exibir uma lista de grupos de segurança para uma VPC
Para usar o console da Amazon VPC, selecione Security Groups (Grupos de segurança) no painel de navegação. Na caixa Search Security Groups (Pesquisar grupos de segurança), digite o ID ou o nome da VPC e pressione Enter. Os security groups dessa VPC aparecem na lista de resultados da pesquisa.
Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-security-groups.
aws ec2 describe-security-groups --output table --query 'SecurityGroups[*].GroupId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
A saída contém a lista de grupos IDs de segurança dessa VPC.
Veja uma lista de grupos de segurança para uma instância de Nuvem AWS computação
Para usar o console do Amazon EC2, expanda Instâncias no painel de navegação e selecione Instâncias. Na lista de instâncias, selecione a caixa ao lado da instância. Os grupos de segurança dessa instância são exibidos na guia Description (Descrição) ao lado de Security groups (Grupos de segurança).
Para usar o AWS CLI ou oaws-shell, execute o describe-security-groupscomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 describe-instances --output table --query 'Reservations[*].Instances[*].NetworkInterfaces[*].Groups[*].GroupId' --region us-east-2 --instance-ids i-12a3c456d789e0123
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a instância e i-12a3c456d789e0123 substitua pelo ID da instância. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
A saída contém a lista do grupo IDs de segurança dessa instância.
Visualizar ou alterar as configurações de um grupo de segurança em uma VPC
Para usar o console da Amazon VPC, selecione Security Groups (Grupos de segurança) no painel de navegação. Marque a caixa ao lado do security group. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Editar, se apropriado, e siga as instruções na tela.
Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o describe-security-groupscomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a instância e sg-12a3b456 substitua pelo ID do grupo de segurança. Para executar o comando anterior com o aws-shell, omita aws.
Visualize ou altere as configurações de um grupo de segurança Nuvem AWS de instâncias computacionais
Para usar o console do Amazon EC2, expanda Instâncias no painel de navegação e selecione Instâncias. Na lista de instâncias, selecione a caixa ao lado da instância. Na guia Descrição, em Grupos de segurança, escolha o nome do grupo de segurança. Examine cada uma das guias. Para alterar uma configuração em uma tabela, selecione Editar, se apropriado, e siga as instruções na tela.
Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o describe-security-groupscomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 describe-security-groups --output table --region us-east-2 --group-ids sg-12a3b456
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a instância e sg-12a3b456 substitua pelo ID do grupo de segurança. Para executar o comando anterior com o aws-shell, omita aws.
Configurações mínimas de tráfego de entrada e saída para AWS Cloud9
Importante
O grupo de segurança de IA para uma instância pode não ter uma regra de entrada. Se isso acontecer, nenhum tráfego de entrada originário de outro host será permitido para a instância. Para obter informações sobre como usar instâncias do EC2 sem entrada, consulte Acessando instâncias EC2 sem entrada com AWS Systems Manager.
-
Entrada: todos os endereços IP usando SSH na porta 22. No entanto, você pode restringir esses endereços IP somente àqueles que AWS Cloud9 usam. Para obter mais informações, consulte Intervalos de endereços IP SSH de entrada para AWS Cloud9.
nota
Para ambientes EC2 criados em ou após 31 de julho de 2018, AWS Cloud9 usa grupos de segurança para restringir endereços IP de entrada usando SSH pela porta 22. Esses endereços IP de entrada são especificamente apenas os endereços que AWS Cloud9 usa. Para obter mais informações, consulte Intervalos de endereços IP SSH de entrada para AWS Cloud9.
-
Entrada ( ACLs somente rede): para os ambientes EC2 e os ambientes SSH associados às instâncias do Amazon EC2 que executam o Amazon Linux ou o Ubuntu Server, todos os endereços IP usam TCP nas portas 32768-61000. Para obter mais informações e os intervalos de portas para outros tipos de instância do AmazonEC2, consulte Portas efêmeras no Manual do usuário da Amazon VPC
-
Saída: todas as fontes de tráfego que usam qualquer protocolo e porta.
Defina esse comportamento a nível de security group. Para obter um nível adicional de segurança, também é possível usar uma Network ACL. Para obter mais informações, consulte Comparação de grupos de segurança e rede ACLs no Guia do usuário da Amazon VPC.
Por exemplo, para adicionar regras de entrada e saída para um security group, você pode configurar essas regras da seguinte forma.
| Tipo | Protocolo | Intervalo de portas | Origem |
|---|---|---|---|
|
SSH (22) |
TCP (6) |
22 |
0.0.0.0 (no entanto, consulte a observação a seguir e Intervalos de endereços IP SSH de entrada para AWS Cloud9.) |
nota
Para ambientes EC2 criados em ou após 31 de julho de 2018, AWS Cloud9 adiciona uma regra de entrada para restringir endereços IP de entrada usando SSH pela porta 22. Isso se restringe especificamente apenas aos endereços que AWS Cloud9 usa. Para obter mais informações, consulte Intervalos de endereços IP SSH de entrada para AWS Cloud9.
| Tipo | Protocolo | Intervalo de portas | Origem |
|---|---|---|---|
|
Todo o tráfego |
ALL |
ALL |
0.0.0.0/0 |
Se você também decidir adicionar regras de entrada e saída para uma ACL de rede, poderá configurar essas regras da seguinte forma.
| Regra nº | Tipo | Protocolo | Intervalo de portas | Origem | Permissão/Negação |
|---|---|---|---|---|---|
|
100 |
SSH (22) |
TCP (6) |
22 |
0.0.0.0 (no entanto, consulte Intervalos de endereços IP SSH de entrada para AWS Cloud9.) |
PERMISSÃO |
|
200 |
Regra personalizada de TCP |
TCP (6) |
32768-61000 (Para instâncias do Amazon Linux e do Ubuntu Server. Para outros tipos de instância, consulte Ephemeral Ports (Portas efêmeras).) |
0.0.0.0/0 |
PERMISSÃO |
|
|
Todo o tráfego |
ALL |
ALL |
0.0.0.0/0 |
DENY |
| Regra nº | Tipo | Protocolo | Intervalo de portas | Origem | Permissão/Negação |
|---|---|---|---|---|---|
|
100 |
Todo tráfego |
ALL |
ALL |
0.0.0.0/0 |
PERMISSÃO |
|
|
Todo o tráfego |
ALL |
ALL |
0.0.0.0/0 |
DENY |
Para obter mais informações sobre grupos de segurança e redes ACLs, consulte o seguinte no Guia do usuário da Amazon VPC.
Crie um grupo de segurança em uma VPC
Para usar os consoles da Amazon VPC ou do Amazon EC2 realize uma das seguintes ações:
-
No console da Amazon VPC, escolha Security Groups (Grupos de segurança) no painel de navegação. Selecione Criar grupo de segurança e, em seguida, siga as instruções na tela.
-
No console do Amazon EC2, expanda Network & Security (Rede e segurança) no painel de navegação e selecione Security Groups (Grupos de segurança). Selecione Criar grupo de segurança e, em seguida, siga as instruções na tela.
Para usar o AWS CLI ou oaws-shell, execute o create-security-groupcomando Amazon EC2, por exemplo, da seguinte forma.
aws ec2 create-security-group --region us-east-2 --vpc-id vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior com o aws-shell, omita aws.
Confirme se uma VPC tem pelo menos uma ACL da rede
Para usar o console da Amazon VPC, escolha Seu VPCs no painel de navegação. Escolha a caixa ao lado da VPC que você deseja AWS Cloud9 usar. Na guia Summary (Resumo), se houver um valor para Network ACL, a VPC terá pelo menos uma ACL da rede.
Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-network-acls.
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
Se a saída contém pelo menos uma entrada na lista, a VPC tem pelo menos uma Network ACL.
Veja uma lista de redes ACLs para uma VPC
Para usar o console da Amazon VPC, escolha Rede ACLs no painel de navegação. Na ACLs caixa Rede de pesquisa, insira o ID ou o nome da VPC e pressione. Enter A rede ACLs dessa VPC aparece na lista de resultados da pesquisa.
Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 describe-network-acls.
aws ec2 describe-network-acls --output table --query 'NetworkAcls[*].Associations[*].NetworkAclId' --region us-east-2 --filters Name=vpc-id,Values=vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC e vpc-1234ab56 substitua pela ID da VPC. Para executar o comando anterior no Windows, substitua as aspas simples (' ')por aspas duplas (" "). Para executar o comando anterior com o aws-shell, omita aws.
A saída contém uma lista de redes ACLs para essa VPC.
Visualizar ou alterar as configurações de ACL da rede
Para usar o console da Amazon VPC, escolha Rede ACLs no painel de navegação. Marque a caixa ao lado da ACL da rede. Para ver as configurações, examine cada uma das guias. Para alterar uma configuração em uma guia, selecione Edit (Editar), se apropriado, e siga as instruções na tela.
Para usar o AWS CLI ou o aws-shell para ver as configurações, execute o comando Amazon EC2 describe-network-acls.
aws ec2 describe-network-acls --output table --region us-east-2 --network-acl-ids acl-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a ACL da rede e acl-1234ab56 substitua pela ID da ACL da rede. Para executar o comando anterior com o aws-shell, omita aws.
Criar uma ACL de rede
Para usar o console da Amazon VPC, escolha Rede ACLs no painel de navegação. Selecione Create Network ACL (Criar Network ACL) e, em seguida, siga as instruções na tela.
Para usar o AWS CLI ou oaws-shell, execute o comando Amazon EC2 create-network-acl.
aws ec2 create-network-acl --region us-east-2 --vpc-id vpc-1234ab56
No comando anterior, us-east-2 substitua pelo Região da AWS que contém a VPC à qual você deseja anexar a nova ACL de rede. Além disso, substitua vpc-1234ab56 pelo ID da VPC. Para executar o comando anterior com o aws-shell, omita aws.
Criar uma VPC e outros recursos de VPC
Use o procedimento a seguir para criar uma VPC, mais os recursos adicionais de VPC necessários para executar sua aplicação. Os recursos da VPC incluem sub-redes, tabelas de rotas, gateways da Internet e gateways NAT.
Para criar uma VPC, sub-redes e outros recursos de VPC usando o console
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. -
No painel da VPC, escolha Criar VPC.
-
Em Resources to create (Recursos a serem criados), escolha VPC and more (VPC e mais).
-
Para criar tags de nome para os recursos da VPC, mantenha a opção Geração automática de tags de nome selecionada. Para fornecer suas próprias tags de nome para os recursos da VPC, desmarque essa opção.
-
Para o bloco IPv4 CIDR, você deve inserir um intervalo de IPv4 endereços para a VPC. O IPv4 intervalo recomendado para AWS Cloud9 é
10.0.0.0/16. -
(Opcional) Para oferecer suporte ao IPv6 tráfego, escolha bloco IPv6 CIDR, bloco CIDR fornecido pela Amazon IPv6 .
-
Escolha uma opção de Locação. Essa opção define se as instâncias do EC2 que você executa na VPC serão executadas em hardware compartilhado com outras Contas da AWS ou em hardware dedicado somente para seu uso. Se você escolher que a locação da VPC seja
Default, as instâncias do EC2 executadas nessa VPC usarão o atributo de locação especificado quando você executar a instância. Para obter mais informações, consulte Iniciar uma instância usando parâmetros definidos no Guia do usuário do Amazon EC2.Se você escolher a locação da VPC para ser
Dedicated, as instâncias sempre serão executadas como Instâncias dedicadas no hardware dedicado ao seu uso. Se estiver usando o AWS Outposts, o Outpost vai requerer conectividade privada; e você deve usar a locaçãoDefault. -
Para Number of Availability Zones (AZs), recomendamos que você provisione sub-redes em pelo menos duas Availability Zones para um ambiente de produção. Para escolher o AZs para suas sub-redes, expanda Personalizar. AZs Caso contrário, você pode deixar AWS escolher o AZs para você.
-
Para configurar suas sub-redes, escolha valores para Número de sub-redes públicas e Número de sub-redes privadas. Para escolher os intervalos de endereços IP para suas sub-redes, expanda Personalizar blocos CIDR de sub-redes. Caso contrário, vamos AWS escolhê-los para você.
-
(Opcional) Se os recursos em uma sub-rede privada precisarem acessar a Internet pública por meio de IPv4: Para gateways NAT, escolha o número AZs no qual criar gateways NAT. Em produção, recomendamos que você implante um gateway NAT em cada AZ com recursos que precisem de acesso à Internet pública.
-
(Opcional) Se os recursos em uma sub-rede privada precisarem acessar a Internet pública por meio de IPv6: Para gateway de Internet somente de saída, escolha Sim.
-
(Opcional) Para acessar o Amazon S3 diretamente da sua VPC, escolha Endpoints da VPC, Gateway do S3. Isso cria um endpoint da VPC de gateway para o Amazon S3. Para obter mais informações, consulte Endpoints da VPC de gateway no Guia do AWS PrivateLink
-
(Opcional) Em opções de DNS, as duas opções de resolução de nomes de domínio estão habilitadas por padrão. Se o padrão não atender às suas necessidades, você poderá desativar essas opções.
-
(Opcional) Para adicionar uma tag à sua VPC, expanda Tags adicionais, escolha Adicionar nova tag e digite uma chave de tag e um valor de tag.
-
No painel Visualização, é possível visualizar as relações entre os recursos da VPC que você configurou. Linhas sólidas representam relações entre recursos. As linhas pontilhadas representam o tráfego de rede para gateways NAT, gateway da Internet e endpoints de gateway. Após criar a VPC, será possível visualizar os recursos em sua VPC nesse formato a qualquer momento usando a guia Mapa de recursos.
-
Ao concluir a configuração da sua VPC, escolha Criar VPC.
Criar apenas uma VPC
Siga o procedimento abaixo para criar uma VPC sem recursos de VPC adicionais usando o console do Amazon VPC.
Para criar uma VPC sem recursos de VPC adicionais usando o console
Abra o console da Amazon VPC em https://console.aws.amazon.com/vpc/
. -
No painel da VPC, escolha Criar VPC.
-
Em Recursos a serem criados, escolha Somente VPC.
-
(Opcional) Em Tag de nome, insira um nome para a sua VPC. Ao fazer isso, é criada uma tag com a chave
Namee o valor especificado. -
Para o bloco IPv4 CIDR, faça o seguinte:
-
Escolha a entrada manual IPv4 CIDR e insira um intervalo de IPv4 endereços para sua VPC. O IPv4 intervalo recomendado para AWS Cloud9 é
10.0.0.0/16. -
Escolha um bloco IPv4 CIDR alocado para IPAM, selecione um pool de endereços do Amazon VPC IP Address Manager (IPAM) e uma máscara de rede. IPv4 O tamanho do bloco CIDR é limitado pelas regras de alocação no grupo do IPAM. O IPAM é um recurso de VPC que ajuda você a planejar, rastrear e monitorar endereços IP para AWS suas cargas de trabalho. Para obter mais informações, consulte What is IPAM? no Guia do Gerenciador de endereços IP do Amazon Virtual Private Cloud.
Se usa o IPAM para gerenciar seus endereços IP, recomendamos que você escolha essa opção. Caso contrário, o bloco CIDR que você especificar para sua VPC pode se sobrepor a uma alocação de CIDR do IPAM.
-
-
(Opcional) Para criar uma VPC de pilha dupla, especifique IPv6 um intervalo de endereços para sua VPC. Para o bloco IPv6 CIDR, faça o seguinte:
-
Escolha o bloco IPv6 CIDR alocado para IPAM e selecione seu pool de endereços IPAM. IPv6 O tamanho do bloco CIDR é limitado pelas regras de alocação no grupo do IPAM.
-
Para solicitar um bloco IPv6 CIDR de um pool de IPv6 endereços da Amazon, escolha o bloco CIDR fornecido pela Amazon IPv6 . Em Network Border Group, selecione o grupo do qual AWS anuncia endereços IP. A Amazon fornece um tamanho de bloco IPv6 CIDR fixo de /56.
-
Escolha IPv6 CIDR de minha propriedade para usar um bloco IPv6 CIDR que você usou AWS usando traga seus próprios endereços IP (BYOIP). Em Pool, escolha o pool de IPv6 endereços do qual alocar o bloco IPv6 CIDR.
-
-
(Opcional) Escolha uma opção de Locação. Essa opção define se as instâncias do EC2 que você executa na VPC serão executadas em hardware compartilhado com Contas da AWS outras pessoas ou em hardware dedicado somente para seu uso. Se você escolher que a locação da VPC seja
Default, as instâncias do EC2 executadas nessa VPC usarão o atributo de locação especificado quando você executar a instância. Para obter mais informações, consulte Iniciar uma instância usando parâmetros definidos no Guia do usuário do Amazon EC2.Se você escolher a locação da VPC para ser
Dedicated, as instâncias sempre serão executadas como Instâncias dedicadas no hardware dedicado ao seu uso. Se estiver usando o AWS Outposts, o Outpost vai requerer conectividade privada; e você deve usar a locaçãoDefault. -
(Opcional) Para adicionar uma tag à sua VPC, escolha Adicionar nova tag e insira uma chave de tag e um valor de tag.
-
Escolha Criar VPC.
-
Após criar uma VPC, você pode criar sub-redes.
Crie uma sub-rede para AWS Cloud9
Você pode usar o console Amazon VPC para criar uma sub-rede para uma VPC compatível com o. AWS Cloud9 Se você pode criar uma sub-rede privada ou pública para sua instância do EC2, depende de como seu ambiente se conecta a ela:
-
Acesso direto por meio de SSH: somente sub-rede pública
-
Acesso por meio do Systems Manager: sub-rede pública ou privada
A opção de iniciar o EC2 do ambiente em uma sub-rede privada só estará disponível se você criar um ambiente EC2 “sem entrada” usando o console, a linha de comando ou o CloudFormation.
Você segue os mesmos passos para criar uma sub-rede que pode se tornar pública ou privada. Quando a sub-rede estiver associada à uma tabela de rotas que possui uma rota para um gateway da internet, ela se torna uma sub-rede pública. Porém, se uma sub-rede estiver associada a uma tabela de rotas que não tenha uma rota para um gateway da Internet, ela se tornará uma sub-rede privada. Para obter mais informações, consulte Configurar uma sub-rede como pública ou privada.
Se você seguiu o procedimento anterior para criar uma VPC para AWS Cloud9, também não precisará seguir esse procedimento. Isso ocorre porque o assistente Create new VPC (Criar nova VPC) cria uma sub-rede automaticamente para você.
Importante
-
Eles já Conta da AWS devem ter uma VPC compatível com o mesmo Região da AWS ambiente. Para obter mais informações, consulte os requisitos da VPC em Requisitos da Amazon VPC para AWS Cloud9.
-
Para esse procedimento, recomendamos que você faça login Console de gerenciamento da AWS e abra o console da Amazon VPC usando as credenciais de um administrador do IAM em seu. Conta da AWS Se você não conseguir fazer isso, verifique com seu Conta da AWS administrador.
-
Algumas organizações podem não permitir a criação de sub-redes por conta própria. Se você não conseguir criar uma sub-rede, consulte seu Conta da AWS administrador ou administrador de rede.
Para criar uma sub-rede
-
Na barra de navegação, se Região da AWS não for a mesma que a Região do ambiente, escolha a Região correta.
-
Selecione Subnets (Sub-redes) no painel de navegação, se a página Subnets (Sub-redes) ainda não estiver exibida.
-
Selecione Create Subnet.
-
Na caixa de diálogo Create Subnet (Criar sub-rede), em Name tag (Tag do nome), digite um nome para a sub-rede.
-
Em VPC, selecione a VPC para associar à sub-rede.
-
Em Zona de disponibilidade, escolha a Zona de disponibilidade dentro da Região da AWS para a sub-rede usar ou escolha Sem preferência para permitir que AWS escolha uma zona de disponibilidade para você.
-
Para bloco IPv4 CIDR, insira o intervalo de endereços IP a ser usado pela sub-rede, no formato CIDR. Este intervalo de endereços IP deve ser um subconjunto de endereços IP na VPC.
Para obter mais informações sobre os blocos CIDR, consulte Dimensionamento da VPC e da sub-rede no Manual do usuário da Amazon VPC. Consulte também 3.1. Conceito básico e notação de prefixo
na RFC 4632 ou blocos IPv4 CIDR na Wikipédia.
Depois de criar a sub-rede, configure-a como uma sub-rede pública ou privada.
Configurar uma sub-rede como pública ou privada
Depois de criar uma sub-rede, você pode torná-la pública ou privada especificando como ela se comunica com a Internet.
Uma sub-rede pública tem um endereço IP público e um gateway da Internet (IGW) é anexado a ela para permitir a comunicação entre a instância para a sub-rede e a Internet e outros Serviços da AWS.
Uma instância em uma sub-rede privada tem um endereço IP privado e um gateway de conversão de endereços de rede (NAT) é usado para enviar tráfego entre a instância para a sub-rede e a Internet e outros Serviços da AWS. O gateway NAT deve estar hospedado em uma sub-rede pública.