As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Crie uma VPC de pilha dupla para uso com um cluster DocumentDB
Um cenário comum inclui um cluster em uma nuvem privada virtual (VPC) com base no serviço Amazon VPC. Essa VPC compartilha dados com uma EC2 instância pública da Amazon que está sendo executada na mesma VPC. Neste tópico, você cria a VPC para esse cenário.
Tópicos
Neste procedimento, você cria a VPC para esse cenário que funciona com um banco de dados em execução no modo de pilha dupla. O modo de pilha dupla permite a conexão pelo protocolo de endereçamento. IPv6 Para obter mais informações sobre endereçamento IP, consulte Endereçamento IP do Amazon DocumentDB.
Clusters de rede de pilha dupla são compatíveis com a maioria das regiões. Para obter mais informações, consulte Disponibilidade da região e da versão do modo Dual-Stack. Para ver as limitações do modo de pilha dupla, consulte Limitações para clusters de rede de pilha dupla.
Este tópico e o tópico IPv4 -only criam as sub-redes pública e privada na mesma VPC. Para obter informações sobre como criar o cluster Amazon DocumentDB em uma VPC e a EC2 instância da Amazon em uma VPC diferente, consulte. Acessando um cluster Amazon DocumentDB em uma VPC
Seu cluster DocumentDB precisa estar disponível somente para sua EC2 instância da Amazon, e não para a Internet pública. Assim, você cria uma VPC com sub-redes públicas e privadas. A EC2 instância é hospedada na sub-rede pública, para que possa acessar a Internet pública. O cluster está hospedado em uma sub-rede privada. A EC2 instância pode se conectar ao cluster porque está hospedada na mesma VPC. No entanto, o cluster não está disponível para a Internet pública, oferecendo maior segurança.
Os procedimentos neste tópico configuram uma sub-rede pública e privada adicional em uma zona de disponibilidade separada. Essas sub-redes não são usadas pelo procedimento. Um grupo de sub-redes do DocumentDB exige uma sub-rede em pelo menos duas zonas de disponibilidade. A sub-rede adicional facilita a configuração de mais de uma instância do DocumentDB.
Para criar um cluster que usa o modo de pilha dupla, especifique o modo de pilha dupla para a configuração do tipo de rede. Você também pode modificar um cluster com a mesma configuração. Para obter mais informações sobre a criação de um cluster, consulteCriar um cluster do Amazon DocumentDB. Para ter mais informações sobre como modificar um cluster de banco de dados, consulte Modificar um cluster do Amazon DocumentDB.
Este tópico descreve a configuração de uma VPC para clusters do Amazon DocumentDB. Para obter mais informações sobre o Amazon VPC, consulte o Guia do usuário da Amazon VPC.
Etapa 1: criar uma VPC com sub-redes públicas e privadas
Use o seguinte procedimento para criar uma VPC com sub-redes públicas e privadas.
Para criar uma VPC e sub-redes
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
No canto superior direito do Console de gerenciamento da AWS, escolha a região na qual criar sua VPC. Este exemplo usa a região Oeste dos EUA (Oregon).
No canto superior esquerdo, escolha VPC dashboard (Painel da VPC). Para começar a criar uma VPC, escolha Create VPC (Criar VPC).
Para Resources to create (Recursos a serem criados) em VPC settings (Configurações da VPC), escolha VPC and more (VPC e mais).
Para VPC settings (Configurações da VPC), defina os seguintes valores:
Geração automática de etiquetas de nome —
example-dual-stackIPv4 Bloco CIDR —
10.0.0.0/16IPv6 Bloco CIDR — bloco CIDR fornecido pela Amazon IPv6
Locação — Padrão
Número de zonas de disponibilidade (AZs) — 2
Personalizar AZs — Mantenha os valores padrão
Número de sub-redes públicas — 2
Número de sub-redes privadas — 2
Personalize blocos CIDR de sub-redes — Mantenha os valores padrão
Gateways NAT ($) — Nenhum
Gateway de internet somente de saída — Não
VPC endpoints — nenhum
Opções de DNS — Mantenha os valores padrão
Escolha Criar VPC.
Etapa 2: criar um grupo de segurança de VPC para uma instância pública da Amazon EC2
Em seguida, você criará um grupo de segurança para acesso público. Para se conectar a EC2 instâncias públicas na sua VPC, adicione regras de entrada ao seu grupo de segurança da VPC que permitam que o tráfego se conecte da Internet.
Para criar um grupo de segurança de VPC
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC), Security Groups (Grupos de segurança) e depois Create grupo de segurança (Criar grupo de segurança).
Na página Create grupo de segurança (Criar grupo de segurança), defina esses valores:
Nome do grupo de segurança —
example-dual-stack-securitygroupDescrição —
Dual-stack security groupVPC — Escolha a VPC que você criou anteriormente, por exemplo:. vpc-example-dual-stack
Adicione regras de entrada ao grupo de segurança.
Determine o endereço IP a ser usado para se conectar às EC2 instâncias em sua VPC usando o Secure Shell (SSH). Para determinar seu endereço IP público, em uma janela ou guia diferente do navegador, você pode usar o serviço em https://checkip.amazonaws.com
. Um exemplo de intervalo de endereços do Internet Protocol versão 4 (IPv4) é
203.0.113.25/32. Um exemplo de intervalo de endereços do Internet Protocol versão 6 (IPv6) é2001:db8:1234:1a00::/64.Em muitos casos, você pode se conectar por meio de um provedor de serviços de Internet (ISP) ou atrás de um firewall sem um endereço IP estático. Se sim, especifique o intervalo de endereços IP utilizado por computadores cliente.
Atenção
Se você usa
0.0.0.0/0for IPv4 ou::0for IPv6, possibilita que todos os endereços IP acessem suas instâncias públicas usando SSH. Essa abordagem é aceitável por um período curto em um ambiente de teste, mas não é seguro em ambientes de produção. No ambiente de produção, autorize apenas um endereço IP específico ou um intervalo de endereços a acessar as instâncias.Na seção Regras de entrada, escolha Adicionar regra.
Defina os seguintes valores para sua nova regra de entrada para permitir o acesso SSH à sua instância da Amazon EC2 . Depois de fazer isso, você pode se conectar à sua EC2 instância para instalar aplicativos ou outros utilitários. Especifique um endereço IP para que você possa acessar sua EC2 instância:
Tipo —
SSHFonte — O endereço IP ou intervalo que você criou na Etapa a. Um exemplo de intervalo IPv4 de endereços é
203.0.113.25/32. Um exemplo de intervalo IPv6 de endereços é2001:DB8::/32.
Escolha Adicionar regra.
Escolha Create grupo de segurança (Criar grupo de segurança) para criar o grupo de segurança.
Anote o ID do grupo de segurança porque você precisará dele posteriormente em outro procedimento.
Etapa 3: criar um grupo de segurança de VPC para um cluster privado
Para manter seu cluster privado, crie um segundo grupo de segurança para acesso privado. Para se conectar a clusters privados na sua VPC, adicione regras de entrada ao seu grupo de segurança da VPC. Eles permitem tráfego somente da sua EC2 instância da Amazon.
Para criar um grupo de segurança de VPC
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC), Security Groups (Grupos de segurança) e depois Create grupo de segurança (Criar grupo de segurança).
Na página Create grupo de segurança (Criar grupo de segurança), defina esses valores:
Nome do grupo de segurança —
example-dual-stack-cluster-securitygroupDescrição —
Dual-stack cluster security groupVPC — Escolha a VPC que você criou anteriormente, por exemplo: vpc-example-dual-stack
Adicione regras de entrada ao grupo de segurança.
Na seção Regras de entrada, escolha Adicionar regra.
Defina os seguintes valores para sua nova regra de entrada para permitir o tráfego do DocumentDB na porta 27017 da sua instância da Amazon. EC2 Depois de fazer isso, você pode se conectar da sua EC2 instância ao seu cluster. Ao fazer isso, você pode enviar dados da sua EC2 instância para o banco de dados.
Tipo —
Custom TCPFonte — O identificador do grupo de EC2 segurança que você criou anteriormente neste tópico, por exemplo: sg-9edd5cfb.
Escolha Create grupo de segurança (Criar grupo de segurança) para criar o grupo de segurança.
Etapa 4: criar um grupo de sub-redes
Um grupo de sub-redes é uma coleção de sub-redes que você cria em uma VPC e depois designa para seus clusters. Ao usar um grupo de sub-redes, você pode especificar uma VPC específica ao criar clusters. Para criar um grupo de sub-redes DUAL compatível, todas as sub-redes devem ser compatíveis. DUAL Para ser DUAL compatível, uma sub-rede deve ter um IPv6 CIDR associado a ela.
Para criar um grupo de sub-redes
Identifique as sub-redes privadas do seu banco de dados na VPC.
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC), depois selecione Subnets (Sub-redes).
Observe a sub-rede IDs das sub-redes que você criou na Etapa 1 chamada, por exemplo: example-dual-stack-subnet-private1-us-west-2a e -private2-us-west-2b. example-dual-stack-subnet Você precisa da sub-rede IDs ao criar seu grupo de sub-redes.
-
Certifique-se de se conectar ao console do Amazon DocumentDB, não ao console do Amazon VPC.
No painel de navegação, escolha Grupos de sub-redes.
Escolha Criar.
Na página Criar grupo de sub-rede, defina esses valores na seção Detalhes do grupo de sub-rede:
Nome —
example-dual-stack-cluster-subnet-groupDescrição —
Dual-stack cluster subnet group
Na seção Adicionar sub-redes, defina estes valores:
VPC — Escolha a VPC que você criou anteriormente, por exemplo: vpc-example-dual-stack
Zonas de disponibilidade — Selecione as duas zonas de disponibilidade criadas na Etapa 1. Exemplo: us-west-2a e us-west-2b
Sub-redes — Escolha as sub-redes privadas que você criou na Etapa 1.
Escolha Criar.
Seu novo grupo de sub-redes aparece na lista de grupos de sub-redes no console do DocumentDB. Você pode escolher o grupo de sub-redes para ver detalhes no painel de detalhes. Esses detalhes incluem todas as sub-redes associadas ao grupo.
Etapa 5: criar uma EC2 instância da Amazon no modo de pilha dupla
Para criar uma EC2 instância da Amazon, siga as instruções em Iniciar uma EC2 instância usando o assistente de inicialização de instância no console do Amazon Elastic Compute Cloud User Guide.
Na página Configure Instance Details (Configurar os detalhes da instância), defina esses valores e mantenha os outros valores como padrão:
Rede — Escolha uma VPC existente com sub-redes públicas e privadas, como vpc-example-dual-stack-vpc (vpc - identifier) criada em. Etapa 1: criar uma VPC com sub-redes públicas e privadas
Sub-rede — Escolha uma sub-rede pública existente, como sub-net- identifier | example-dual-stack-subnet -public1-us-east-2a | us-east-2a criada em. Etapa 2: criar um grupo de segurança de VPC para uma instância pública da Amazon EC2
Atribuição automática de IP público — Escolha Ativar.
Atribuição automática IPv6 de IP — Escolha Ativar.
Firewall (grupos de segurança) Escolha Selecionar um grupo de segurança existente. —
Grupos de segurança comuns — Escolha um grupo de segurança existente, como o example-dual-stack-securitygroupcriado emEtapa 2: criar um grupo de segurança de VPC para uma instância pública da Amazon EC2 . Verifique se o grupo de segurança escolhido inclui regras de entrada para Secure Shell (SSH) e acesso HTTP.
Etapa 6: criar um cluster no modo de pilha dupla
Nesta etapa, você cria um cluster de banco de dados que é executado no modo de pilha dupla. !!! Nota: esta seção precisa ser editada depois que as IPv6 atualizações forem feitas no console!!!
Para criar um cluster no modo de pilha dupla
No canto superior direito do console, escolha Região da AWS onde você deseja criar o cluster DocumentDB. Este exemplo usa a região Leste dos EUA (Ohio).
No painel de navegação, escolha Clusters.
Na página da lista Clusters, escolha Criar.
Na página Create Amazon DocumentDB cluster, certifique-se de que a opção de cluster baseado em instância tenha sido escolhida.
Na seção Conectividade, em Tipo de rede, escolha o modo Dual-Stack.
Na parte inferior da página, ative Mostrar configurações avançadas.
Na seção Configurações de rede, defina estes valores:
Nuvem privada virtual (VPC) — Escolha uma VPC existente com sub-redes públicas e privadas, como vpc-example-dual-stack(vpc- identifier) criada em. Etapa 1: criar uma VPC com sub-redes públicas e privadas
A VPC deve ter sub-redes em zonas de disponibilidade diferentes.
Grupo de sub-redes — escolha um grupo de sub-redes para a VPC, como example-dual-stack-cluster -subnet-group criado em. Etapa 4: criar um grupo de sub-redes
Acesso público — Escolha Não.
Grupo de segurança VPC (firewall) — Selecione Escolher existente.
Grupos de segurança de VPC existentes — Escolha um grupo de segurança de VPC existente que esteja configurado para acesso privado, como example-dual-stack-cluster -securitygroup criado em. Etapa 3: criar um grupo de segurança de VPC para um cluster privado
Remova outros grupos de segurança, como o grupo de segurança padrão, escolhendo o X associado.
Zona de disponibilidade — Escolha a zona de disponibilidade que você criou na Etapa 1. Exemplo: us-west-2a.
Para evitar tráfego entre AZ, certifique-se de que o cluster e a EC2 instância estejam na mesma zona de disponibilidade.
Para as seções restantes, especifique suas configurações de cluster. Para obter informações sobre cada configuração, consulte Criar um cluster do Amazon DocumentDB.
Etapa 7: Conecte-se à sua EC2 instância Amazon e ao cluster de banco de dados
Depois de criar sua EC2 instância Amazon e seu cluster DocumentDB no modo de pilha dupla, você pode se conectar a cada um usando o protocolo. IPv6 Para se conectar a uma EC2 instância usando o IPv6 protocolo, siga as instruções em Conecte sua EC2 instância no Guia do usuário do Amazon Elastic Compute Cloud.
Para se conectar ao seu cluster DocumentDB a partir da EC2 instância, siga as instruções no Etapa 5: instalar o MongoDB Shell tópico Conectar a Amazon EC2 manualmente (e continue com as etapas 6 e 7 subsequentes no mesmo procedimento).
Exclusão da VPC
Você pode excluir uma VPC e os outros recursos usados nela, caso não sejam mais necessários.
nota
Se você adicionou recursos na VPC que criou neste tópico, talvez seja necessário excluí-los antes de excluir a VPC. Por exemplo, esses recursos podem incluir EC2 instâncias da Amazon ou clusters do DocumentDB. Para obter mais informações, consulte Como excluir a sua VPC no Guia do usuário da Amazon VPC.
Para excluir uma VPC e recursos relacionados
Exclua o grupo de sub-redes:
No painel de navegação, escolha Grupos de sub-redes.
Selecione o grupo de sub-redes que você deseja excluir, como example-dual-stack-cluster-subnet-group.
Escolha Delete (Excluir) e, em seguida, Delete (Excluir) na janela de confirmação.
Anote o ID da VPC:
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard e, em seguida, escolha Seu. VPCs
Na lista, identifique a VPC que você criou, como. vpc-example-dual-stack
Anote o VPC ID (ID da VPC) da VPC que você criou. Você precisará do ID da VPC nas etapas posteriores.
Exclua os grupos de segurança:
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC) e, em seguida, Security Groups (Grupos de segurança).
Selecione o grupo de segurança para o cluster Amazon DocumentDB, como. example-dual-stack-securitygroup
Em Ações, escolha Excluir grupos de segurança e, em seguida, escolha Excluir na caixa de diálogo de confirmação.
De volta à página Security Groups, selecione o grupo de segurança para a EC2 instância da Amazon, como example-securitygroup.
Em Ações, escolha Excluir grupos de segurança e, em seguida, escolha Excluir na caixa de diálogo de confirmação.
Exclua o gateway NAT:
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard (Painel da VPC) e, em seguida, Security Groups (Grupos de segurança).
Selecione o gateway NAT da VPC que você criou. Use o ID da VPC para identificar o gateway NAT correto.
Em Actions (Ações), escolha Delete NAT gateway (Excluir gateway NAT).
Na caixa de diálogo de confirmação
delete, insira e escolha Excluir.
Exclua a VPC:
Abra o console Amazon VPC em https://console.aws.amazon.com /vpc.
Escolha VPC Dashboard e, em seguida, escolha Seu. VPCs
Selecione a VPC que você deseja excluir, como. vpc-example-dual-stack
Em Ações, escolha Excluir VPC.
A página de confirmação mostra outros recursos associados à VPC que também serão excluídos, incluindo as sub-redes associadas a ela.
Na caixa de diálogo de confirmação
delete, insira e escolha Excluir.
Libere o endereço IP elástico:
Abra o EC2 console em https://console.aws.amazon.com/ec2
. Escolha EC2 Dashboard e, em seguida, escolha Elastic IPs.
Selecione o endereço de IP elástico que deseja liberar.
Em Actions (Ações), escolha Release Elastic IP addresses (Liberar endereços de IP elásticos).
Na caixa de diálogo de confirmação, escolha Liberar.