

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar uma VPC para WorkSpaces Pools
<a name="appstream-vpc"></a>

Ao configurar o WorkSpaces Pools, você deve especificar a nuvem privada virtual (VPC) e pelo menos uma sub-rede na qual executar o WorkSpaces. Uma VPC é uma rede virtual em sua própria área logicamente isolada dentro da Nuvem Amazon Web Services. Uma sub-rede é um intervalo de endereços IP na VPC.

Ao configurar sua VPC para o WorkSpaces Pools, você pode especificar sub-redes públicas ou privadas ou uma combinação de ambos os tipos de sub-redes. Uma sub-rede pública tem acesso direto à Internet por meio de um gateway de Internet. Uma sub-rede privada, que não tem uma rota para um gateway de Internet, requer um gateway NAT (Network Address Translation) ou uma instância NAT para fornecer acesso à Internet.

**Topics**
+ [Recomendações de configuração de VPC para pools WorkSpaces](vpc-setup-recommendations.md)
+ [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md)
+ [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md)
+ [Usar a VPC padrão, a sub-rede pública e o grupo de segurança](default-vpc-with-public-subnet.md)

# Recomendações de configuração de VPC para pools WorkSpaces
<a name="vpc-setup-recommendations"></a>

Ao criar um WorkSpaces pool, você especifica a VPC e uma ou mais sub-redes a serem usadas. Você pode fornecer controle de acesso adicional à sua VPC especificando grupos de segurança. 

As recomendações a seguir podem ajudá-lo a configurar sua VPC de forma mais eficaz e segura. Além disso, eles podem ajudá-lo a configurar um ambiente que ofereça suporte ao escalonamento efetivo de WorkSpaces pools. Com o escalonamento efetivo de WorkSpaces pools, você pode atender à demanda atual e prevista dos WorkSpaces usuários, evitando o uso desnecessário de recursos e os custos associados. 

**Configuração geral da VPC**
+ Certifique-se de que sua configuração de VPC seja compatível com suas necessidades de escalabilidade de WorkSpaces pools. 

  Ao desenvolver seu plano de escalonamento de WorkSpaces pools, lembre-se de que um usuário precisa de um WorkSpaces. Portanto, o tamanho dos seus WorkSpaces Pools determina o número de usuários que podem transmitir simultaneamente. Por esse motivo, para cada [tipo de instância](instance-types.md) que você planeja usar, certifique-se de que o número WorkSpaces que sua VPC pode suportar seja maior do que o número de usuários simultâneos previstos para o mesmo tipo de instância.
+ Certifique-se de que as cotas de sua conta WorkSpaces Pools (também chamadas de limites) sejam suficientes para atender à demanda prevista. Para solicitar um aumento de cota, você pode usar o console Service Quotas em. [https://console.aws.amazon.com/servicequotas/](https://console.aws.amazon.com/servicequotas/) Para obter informações sobre as cotas padrão de WorkSpaces Pools, consulte[WorkSpaces Cotas da Amazon](workspaces-limits.md). 
+ Se você planeja fornecer acesso à Internet aos seus WorkSpaces in WorkSpaces Pools, recomendamos que você configure uma VPC com duas sub-redes privadas para suas instâncias de streaming e um gateway NAT em uma sub-rede pública.

  O gateway NAT permite que suas WorkSpaces sub-redes privadas se conectem à Internet ou a outros serviços. AWS No entanto, impede que a Internet inicie uma conexão com eles WorkSpaces. Além disso, diferentemente das configurações que usam a opção **Acesso padrão à Internet** para habilitar o acesso à Internet, a configuração NAT suporta mais de 100. WorkSpaces Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md).

**Interfaces de rede elástica**
+ WorkSpaces Os pools criam tantas interfaces de [rede elásticas (interfaces](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_ElasticNetworkInterfaces.html) de rede) quanto a capacidade máxima desejada de seus WorkSpaces pools. Por padrão, o limite para interfaces de rede por região é 5000. 

  Ao planejar a capacidade para implantações muito grandes, por exemplo, milhares de WorkSpaces, considere o número de instâncias do Amazon EC2 que também são usadas na mesma região.

**Sub-redes**
+ Se você estiver configurando mais de uma sub-rede privada para sua VPC, configure cada uma em uma zona de disponibilidade diferente. Isso aumenta a tolerância a falhas e pode ajudar a evitar erros de capacidade insuficiente. Se você usar duas sub-redes na mesma AZ, poderá ficar sem endereços IP, porque os WorkSpaces pools não usarão a segunda sub-rede.
+ Verifique se os recursos de rede necessários para seus aplicativos podem ser acessados com ambas as sub-redes privadas. 
+ Configure cada uma das sub-redes privadas com uma máscara de sub-rede que permita endereços IP de cliente suficientes para contabilizar o número máximo de usuários simultâneos esperados. Além disso, permita endereços IP adicionais para contabilizar o crescimento previsto. Para obter mais informações, consulte [Dimensionamento de VPC e sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4) para. IPv4
+ Se você estiver usando uma VPC com NAT, configure pelo menos uma sub-rede pública com um gateway NAT para acesso à Internet, de preferência duas. Configure as sub-redes públicas nas mesmas zonas de disponibilidade onde residem suas sub-redes privadas. 

  Para aumentar a tolerância a falhas e reduzir a chance de erros de capacidade insuficientes em grandes implantações de WorkSpaces pools, considere estender sua configuração de VPC para uma terceira zona de disponibilidade. Inclua uma sub-rede privada, uma sub-rede pública e um gateway NAT nessa zona de disponibilidade adicional.

**Grupos de segurança**
+ Use grupos de segurança para fornecer controle de acesso adicional à sua VPC. 

  Os grupos de segurança que pertencem à sua VPC permitem que você controle o tráfego de rede entre WorkSpaces pools, instâncias de streaming e recursos de rede exigidos pelos aplicativos. Esses recursos podem incluir outros AWS serviços, como Amazon RDS ou Amazon FSx, servidores de licenças, servidores de banco de dados, servidores de arquivos e servidores de aplicativos.
+ Verifique se os grupos de segurança fornecem acesso aos recursos de rede que os aplicativos exigem.

   Para obter informações gerais sobre grupos de segurança, consulte [Controle o tráfego para seus AWS recursos usando grupos de segurança](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-security-groups.html) no Guia do *usuário da Amazon VPC*.

# Configurar uma VPC com sub-redes privadas e um gateway NAT
<a name="managing-network-internet-NAT-gateway"></a>

Se você planeja fornecer acesso à Internet aos seus WorkSpaces in WorkSpaces Pools, recomendamos que você configure uma VPC com duas sub-redes privadas para você WorkSpaces e um gateway NAT em uma sub-rede pública. Você pode criar e configurar uma nova VPC para usar com um gateway NAT ou adicionar um gateway NAT a uma VPC existente. Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração de VPC para pools WorkSpaces](vpc-setup-recommendations.md).

O gateway NAT permite que suas WorkSpaces sub-redes privadas se conectem à Internet ou a outros AWS serviços, mas impede que a Internet inicie uma conexão com elas. WorkSpaces Além disso, diferentemente das configurações que usam a opção **Acesso padrão à Internet** para habilitar o acesso à Internet WorkSpaces, essa configuração não está limitada a 100 WorkSpaces.

Para obter informações sobre como usar gateways NAT e essa configuração, consulte [Gateways NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) e [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**Topics**
+ [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md)
+ [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md)
+ [Habilitar o acesso à Internet para WorkSpaces piscinas](managing-network-manual-enable-internet-access.md)

# Criar e configurar uma nova VPC
<a name="create-configure-new-vpc-with-private-public-subnets-nat"></a>

Este tópico descreve como usar o assistente da VPC para criar uma VPC com uma sub-rede pública e uma sub-rede privada. Como parte desse processo, o assistente cria um gateway de Internet e um gateway NAT. Ele também cria uma tabela de rota personalizada associada à sub-rede pública e atualiza a tabela de rota principal associada à sub-rede privada. O gateway NAT é criado automaticamente na sub-rede pública de sua VPC.

Depois de usar o assistente para criar a configuração inicial da VPC, você adicionará uma segunda sub-rede privada. Para obter mais informações sobre essa configuração, consulte [Exemplo: VPC com servidores em sub-redes privadas e NAT](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario2.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Se você já tiver uma VPC, conclua as etapas em [Adicionar um gateway NAT a uma VPC existente](add-nat-gateway-existing-vpc.md).

**Topics**
+ [Etapa 1: Alocar um endereço IP elástico](#allocate-elastic-ip)
+ [Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)
+ [Etapa 3: Adicionar uma segunda sub-rede privada](#vpc-with-private-and-public-subnets-add-private-subnet-nat)
+ [Etapa 4: verificar e nomear as tabelas de rota de sub-rede](#verify-name-route-tables)

## Etapa 1: Alocar um endereço IP elástico
<a name="allocate-elastic-ip"></a>

Antes de criar sua VPC, você deve alocar um endereço IP elástico na sua região. WorkSpaces Primeiro, você deve alocar um endereço IP elástico para uso em sua VPC e, depois, associá-lo ao gateway NAT. Para obter mais informações, consulte [Endereços IP elásticos](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-eips.html) no *Guia do usuário do Amazon VPC*.

**nota**  
Cobranças podem ser aplicadas aos endereços IP elásticos que você usa. Para obter mais informações, consulte [Endereços IP elásticos](https://docs.aws.amazon.com/ec2/pricing/on-demand/#Elastic_IP_Addresses) na página de preços do Amazon EC2.

Conclua as etapas a seguir se você ainda não tiver um endereço IP elástico. Se desejar usar um endereço IP elástico existente, verifique se, no momento, ele não está associado a outra instância ou interface de rede.

**Para alocar um endereço IP elástico**

1. Abra o console do Amazon EC2 em [https://console.aws.amazon.com/ec2/](https://console.aws.amazon.com/ec2/).

1. No painel de navegação, em **Rede e Segurança**, escolha **Elastic IPs**.

1. Escolha **Allocate New Address (Alocar novo endereço)** e **Allocate (Alocar)**.

1. Anote o endereço IP elástico.

1. No canto superior direito do IPs painel **elástico**, clique no ícone X para fechar o painel.

## Etapa 2: criar uma nova VPC
<a name="vpc-with-private-and-public-subnets-nat"></a>

Conclua as etapas a seguir para criar uma nova VPC com uma sub-rede pública e uma sub-rede privada.

**Como criar uma nova VPC**

1. Abra o console da Amazon VPC em [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/).

1. No painel de navegação, escolha **VPC Dashboard (Painel da VPC)**.

1. Selecione **Launch VPC Wizard (Iniciar o assistente de VPC)**.

1. Em **Step 1: Select a VPC Configuration (Etapa 1: selecionar uma configuração de VPC)**, escolha **VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)** e **Select (Selecionar)**.

1. Em **Step 2: VPC with Public and Private Subnets (VPC com sub-redes públicas e privadas)**, configure a VPC da seguinte forma:
   + Para o **bloco IPv4 CIDR**, especifique um bloco IPv4 CIDR para a VPC.
   + Para o **bloco IPv6 CIDR**, mantenha o valor padrão, **Sem bloco IPv6 CIDR.**
   + Em **VPC name (Nome da VPC)**, digite um nome exclusivo para a VPC.

1. Configure a sub-rede pública da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede pública**, especifique o bloco CIDR para a sub-rede.
   + Em **Availability Zone (Zona de disponibilidade)**, mantenha o valor padrão, **No Preference (Sem preferência)**.
   + Em **Public subnet name (Nome da sub-rede pública)**, digite um nome para a sub-rede; por exemplo, `WorkSpaces Public Subnet`.

1. Configure a primeira sub-rede privada da seguinte forma:
   + Para o ** IPv4 CIDR da sub-rede privada**, especifique o bloco CIDR para a sub-rede. Anote o valor especificado.
   + Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona específica e anote a zona selecionada.
   + Em **Private subnet name (Nome da sub-rede privada)**, digite um nome para a sub-rede; por exemplo, `WorkSpaces Private Subnet1`.
   + Nos campos restantes, quando aplicável, mantenha os valores padrão.

1. Em **Elastic IP Allocation ID (ID de alocação de IP elástico)**, clique na caixa de texto e selecione o valor que corresponde ao endereço IP elástico que você criou. Esse endereço é atribuído ao gateway NAT. Se você não tiver um endereço IP elástico, crie um usando o console da Amazon VPC em. [https://console.aws.amazon.com/vpc/](https://docs.aws.amazon.com/vpc/)

1. Em **Endpoints de serviço**, se um endpoint do Amazon S3 for necessário para seu ambiente, especifique um. Um endpoint do S3 é necessário para fornecer aos usuários acesso a [pastas iniciais](persistent-storage.md#home-folders) ou para habilitar a [persistência de configurações de aplicativo](app-settings-persistence.md) para os usuários em uma rede privada.

   Para especificar um endpoint do Amazon S3, faça o seguinte:

   1. Escolha **Add Endpoint (Adicionar endpoint)**.

   1. Em **Serviço**, selecione a entrada na lista que termina com “s3" (a `com.amazonaws.` *region* `.s3` entrada que corresponde à região na qual a VPC está sendo criada).

   1. Em **Subnet (Sub-rede)**, escolha **Private subnet (Sub-rede privada)**.

   1. Em **Policy (Política)**, mantenha o valor padrão, **Full Access (Acesso total)**.

1. Em **Enable DNS hostnames (Habilitar nomes de host DNS)**, mantenha o valor padrão, **Yes (Sim)**.

1. Em **Hardware tenancy (Locação de hardware)**, mantenha o valor padrão, **Default (Padrão)**.

1. Escolha **Criar VPC**.

1. A configuração de sua VPC demora alguns minutos. Após a criação da VPC, escolha **OK**.

## Etapa 3: Adicionar uma segunda sub-rede privada
<a name="vpc-with-private-and-public-subnets-add-private-subnet-nat"></a>

Na etapa anterior ([Etapa 2: criar uma nova VPC](#vpc-with-private-and-public-subnets-nat)), você criou uma VPC com uma sub-rede pública e uma sub-rede privada. Execute as etapas a seguir para adicionar uma segunda sub-rede privada. Recomendamos que você adicione uma segunda sub-rede privada em uma zona de disponibilidade diferente da primeira sub-rede privada. 

1. No painel de navegação, escolha **Sub-redes**.

1. Selecione a primeira sub-rede privada que você criou na etapa anterior. Na guia **Description (Descrição)**, abaixo da lista de sub-redes, anote a zona de disponibilidade dessa sub-rede.

1. No canto superior esquerdo do painel de sub-redes, escolha **Create Subnet (Criar sub-rede)**.

1. Em **Name tag (Tag de nome)**, digite um nome para a sub-rede privada; por exemplo, `WorkSpaces Private Subnet2`. 

1. Em **VPC**, selecione a VPC que você criou na etapa anterior.

1. Em **Availability Zone (Zona de disponibilidade)**, selecione uma zona de disponibilidade diferente da que você está usando para sua primeira sub-rede privada. Selecionar uma zona de disponibilidade diferente aumenta a tolerância a falhas e ajuda a evitar erros de capacidade insuficiente.

1. Para o **bloco IPv4 CIDR**, especifique um intervalo exclusivo de blocos CIDR para a nova sub-rede. Por exemplo, se sua primeira sub-rede privada tiver um intervalo de blocos IPv4 CIDR de`10.0.1.0/24`, você poderá especificar um intervalo de blocos CIDR de `10.0.2.0/24` para a nova sub-rede privada.

1. Escolha **Criar**.

1. Depois que a sub-rede for criada, selecione **Close (Fechar)**.

## Etapa 4: verificar e nomear as tabelas de rota de sub-rede
<a name="verify-name-route-tables"></a>

Depois de criar e configurar sua VPC, conclua as etapas a seguir para especificar um nome para as tabelas de rota e verificar se:
+ A tabela de rotas associada à sub-rede em que reside o gateway NAT inclui uma rota que aponta o tráfego da Internet para um gateway da Internet. Isso garante que seu gateway NAT possa acessar a Internet.
+ As tabelas de rota associadas às sub-redes privadas são configuradas para apontar o tráfego da Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet.

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a sub-rede pública que você criou; por exemplo, `WorkSpaces Public Subnet`.

   1. Na **Route Table (Tabela de rotas)**, escolha o ID da tabela de rotas; por exemplo, `rtb-12345678`.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), digite um nome (como `workspaces-public-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Com a tabela de rotas públicas ainda selecionada, na guia **Routes (Rotas)**, verifique se há uma rota para o tráfego local e outra que envie todo o restante do tráfego para o gateway da Internet da VPC. A tabela a seguir descreve essas duas rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a primeira sub-rede privada que você criou (por exemplo, `WorkSpaces Private Subnet1`).

   1. Na **Tabela de rotas**, escolha o ID da tabela de rotas.

   1. Selecione a tabela de rotas. Em **Name (Nome)**, escolha o ícone de edição (lápis), insira um nome (como `workspaces-private-routetable`) e marque a caixa de seleção para salvar o nome.

   1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas inclui as seguintes rotas:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/pt_br/workspaces/latest/adminguide/create-configure-new-vpc-with-private-public-subnets-nat.html)

1. No painel de navegação, escolha **Subnets (Sub-redes)** e selecione a segunda sub-rede privada que você criou (por exemplo, `WorkSpaces Private Subnet2`). 

1. Na guia **Routes (Rotas)**, verifique se a tabela de rotas é a privada (por exemplo, `workspaces-private-routetable`). Se a tabela de rotas for outra, escolha **Editar** e selecione essa tabela de rotas.

**Próximas etapas**

Para permitir que seu WorkSpaces in WorkSpaces Pools acesse a Internet, conclua as etapas em[Habilitar o acesso à Internet para WorkSpaces piscinas](managing-network-manual-enable-internet-access.md).

# Adicionar um gateway NAT a uma VPC existente
<a name="add-nat-gateway-existing-vpc"></a>

Se você já tiver configurado uma VPC, conclua as etapas a seguir para adicionar um gateway NAT à sua VPC. Se você precisar criar uma nova VPC, consulte [Criar e configurar uma nova VPC](create-configure-new-vpc-with-private-public-subnets-nat.md).

**Para adicionar um gateway NAT a uma VPC existente**

1. Para criar o gateway NAT, conclua as etapas em [Criar um gateway NAT](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-creating) no *Guia do usuário do Amazon VPC*.

1. Verifique se a VPC tem pelo menos uma sub-rede privada. É recomendável especificar duas sub-redes privadas de diferentes zonas de disponibilidade para alta disponibilidade e tolerância a falhas. Para obter informações sobre como criar uma segunda sub-rede privada, consulte [Etapa 3: Adicionar uma segunda sub-rede privada](create-configure-new-vpc-with-private-public-subnets-nat.md#vpc-with-private-and-public-subnets-add-private-subnet-nat).

1. Atualize a tabela de rotas associada a uma ou mais de suas sub-redes privadas para apontar o tráfego vinculado à Internet para o gateway NAT. Isso permite que as instâncias de streaming nas sub-redes privadas se comuniquem com a Internet. Para fazer isso, conclua as etapas em [Updating Your Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html#nat-gateway-create-route) no *Guia do usuário do Amazon VPC*.

**Próximas etapas**

Para permitir que seu WorkSpaces in WorkSpaces Pools acesse a Internet, conclua as etapas em[Habilitar o acesso à Internet para WorkSpaces piscinas](managing-network-manual-enable-internet-access.md).

# Habilitar o acesso à Internet para WorkSpaces piscinas
<a name="managing-network-manual-enable-internet-access"></a>

Depois que seu gateway NAT estiver disponível em uma VPC, você poderá habilitar o acesso à Internet para WorkSpaces seus pools. Você pode ativar o acesso à Internet ao [criar o diretório WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Escolha a VPC com o gateway NAT ao criar o diretório. Escolha uma sub-rede privada para a **Sub-rede 1** e, se desejar, outra sub-rede privada para a **Sub-rede 2**. Se você ainda não tiver uma sub-rede privada na VPC, talvez seja necessário criar uma segunda sub-rede privada.

Você pode testar sua conectividade com a Internet iniciando seu WorkSpaces Pool e, em seguida, conectando-se a um WorkSpace no pool e navegando na Internet.

# Configurar uma VPC nova ou existente com uma sub-rede pública
<a name="managing-network-default-internet-access"></a>

Se você criou sua conta da Amazon Web Services depois de 04/12/2013, você tem uma [VPC](default-vpc-with-public-subnet.md) padrão em cada AWS região que inclui sub-redes públicas padrão. No entanto, talvez você queira criar sua própria VPC não padrão ou configurar uma VPC existente para usar com seu diretório Pool. WorkSpaces Este tópico descreve como configurar uma VPC não padrão e uma sub-rede pública para usar com pools. WorkSpaces 

Depois de configurar sua VPC e sua sub-rede pública, você pode fornecer aos seus WorkSpaces WorkSpaces grupos acesso à Internet ativando a opção Acesso **padrão à Internet**. Quando você ativa essa opção, os WorkSpaces Pools habilitam a conectividade com a Internet associando um [endereço IP elástico](https://docs.aws.amazon.com/AWSEC2/latest/WindowsGuide/elastic-ip-addresses-eip.html) à interface de rede conectada da instância de streaming à sua sub-rede pública. Um endereço IP elástico é um IPv4 endereço público que pode ser acessado pela Internet. Por esse motivo, recomendamos que você use um gateway NAT para fornecer acesso à Internet aos seus WorkSpaces WorkSpaces pools. Além disso, quando o **Acesso Padrão à Internet** está habilitado, WorkSpaces há suporte para no máximo 100. Se a implantação precisar oferecer suporte a mais de 100 usuários simultâneos, use a [configuração do gateway NAT](managing-network-internet-NAT-gateway.md).

Para obter mais informações, consulte as etapas em [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Para obter recomendações adicionais de configuração da VPC, consulte [Recomendações de configuração de VPC para pools WorkSpaces](vpc-setup-recommendations.md).

**Topics**
+ [Etapa 1: configurar uma VPC com uma sub-rede pública](#vpc-with-public-subnet)
+ [Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools](#managing-network-enable-default-internet-access)

## Etapa 1: configurar uma VPC com uma sub-rede pública
<a name="vpc-with-public-subnet"></a>

Você pode configurar sua própria VPC não padrão com uma sub-rede pública usando um dos seguintes métodos:
+ [Criar uma nova VPC com uma única sub-rede pública](#new-vpc-with-public-subnet)
+ [Configurar uma VPC existente](#existing-vpc-with-public-subnet)

### Criar uma nova VPC com uma única sub-rede pública
<a name="new-vpc-with-public-subnet"></a>

Quando você usa o assistente da VPC para criar uma nova VPC, o assistente cria um gateway de Internet e uma tabela de rota personalizada associada à sub-rede pública. A tabela de rotas encaminha todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para obter mais informações sobre essa configuração, consulte VPC com uma única sub-rede pública no [Exemplo: VPC para um ambiente de teste](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Scenario1.html) no *Guia do usuário do Amazon VPC*.

1. Conclua as etapas em [Step 1: Create the VPC](https://docs.aws.amazon.com/vpc/latest/userguide/getting-started-ipv4.html#getting-started-create-vpc) no *Guia do usuário do Amazon VPC* para criar uma VPC.

1. Para permitir que você acesse WorkSpaces a Internet, conclua as etapas em[Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools](#managing-network-enable-default-internet-access).

### Configurar uma VPC existente
<a name="existing-vpc-with-public-subnet"></a>

Se você quiser usar uma VPC existente que não tenha sub-rede pública, poderá adicionar uma nova sub-rede pública. Além de uma sub-rede pública, você também deve ter um gateway de Internet conectado à VPC e uma tabela de rotas que encaminhe todo o tráfego destinado a um endereço fora da VPC para o gateway de Internet. Para configurar esses componentes, conclua as etapas a seguir.

1. Para adicionar uma sub-rede pública, conclua as etapas em [Criar uma sub-rede em sua VPC](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-vpcs.html#AddaSubnet). Use a VPC existente que você planeja usar com WorkSpaces pools.

   Se sua VPC estiver configurada para oferecer suporte ao IPv6 endereçamento, a lista de **bloqueios do IPv6 CIDR** será exibida. Selecione **Don't assign Ipv6 (Não atribuir Ipv6)**.

1. Para criar e anexar um gateway de Internet à sua VPC, conclua as etapas em [Criar e anexar um gateway da Internet](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Attach_Gateway). 

1. Para configurar uma sub-rede para encaminhar o tráfego da internet por meio do gateway da Internet, conclua as etapas em [Creating a Custom Route Table](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html#Add_IGW_Routing). Na etapa 5, para **Destino**, use IPv4 format (`0.0.0.0/0`).

1. Para permitir que você WorkSpaces e os criadores de imagens acessem a Internet, conclua as etapas em[Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools](#managing-network-enable-default-internet-access).

## Etapa 2: Habilitar o acesso padrão à Internet para seus WorkSpaces pools
<a name="managing-network-enable-default-internet-access"></a>

Você pode ativar o acesso à Internet ao [criar o diretório WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html). Escolha a VPC com uma sub-rede pública ao criar o diretório. Em seguida, selecione uma sub-rede pública para a **sub-rede 1** e, se desejar, outra sub-rede pública para a **sub-rede 2**.

Você pode testar sua conectividade com a Internet iniciando seu WorkSpaces Pool e, em seguida, conectando-se a um WorkSpace no pool e navegando na Internet.

# Usar a VPC padrão, a sub-rede pública e o grupo de segurança
<a name="default-vpc-with-public-subnet"></a>

Sua conta da Amazon Web Services, se tiver sido criada após 04/12/2013, tem uma VPC padrão em cada região. AWS A VPC padrão inclui uma sub-rede pública padrão em cada zona de disponibilidade e um gateway de Internet conectado à VPC. A VPC também inclui um grupo de segurança padrão. Se você não conhece WorkSpaces Pools e quer começar a usar o serviço, pode manter a VPC e o grupo de segurança padrão selecionados ao criar um WorkSpaces Pool. Depois, você pode selecionar pelo menos uma sub-rede padrão.

**nota**  
Se sua conta da Amazon Web Services foi criada antes de 04/12/2013, você deve criar uma nova VPC ou configurar uma existente para usar com pools. WorkSpaces Recomendamos que você configure manualmente uma VPC com duas sub-redes privadas para seus WorkSpaces pools e um gateway NAT em uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC com sub-redes privadas e um gateway NAT](managing-network-internet-NAT-gateway.md). Como alternativa, você pode configurar uma VPC não padrão com uma sub-rede pública. Para obter mais informações, consulte [Configurar uma VPC nova ou existente com uma sub-rede pública](managing-network-default-internet-access.md).

Você pode ativar o acesso à Internet ao [criar o diretório WorkSpaces Pool](https://docs.aws.amazon.com/workspaces/latest/adminguide/create-directory-pools.html).

Escolha a VPC padrão ao criar o diretório. O nome padrão da VPC usa o seguinte formato:. `vpc-` *vpc-id* ` (No_default_value_Name)`

Em seguida, selecione uma sub-rede pública padrão para a **sub-rede 1** e, se desejar, outra sub-rede pública padrão para a **sub-rede 2**. Os nomes de sub-rede padrão usam o seguinte formato: `subnet-` *subnet-id* ` | (` *IPv4 CIDR block* `) | Default in`*availability-zone*.

Você pode testar sua conectividade com a Internet iniciando seu WorkSpaces Pool e, em seguida, conectando-se a um WorkSpace no pool e navegando na Internet.