

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Configurar e configurar a Amazon VPC
<a name="dataflows.vpc-configuration"></a>

Um guia completo para configurar uma VPC está além do escopo deste guia. Para uma compreensão aprofundada, consulte o Guia do usuário da [Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/what-is-amazon-vpc.html). 

Nesta seção, é descrito como seu endpoint Amazon EC2 e de fluxo de dados podem existir em uma VPC. AWS Ground Station não oferece suporte a vários pontos de entrega para um determinado fluxo de dados. Espera-se que cada fluxo de dados termine em um único receptor. EC2 Como esperamos um único EC2 receptor, a configuração não é redundante Multi-AZ. Para ver exemplos completos de como usar sua VPC, consulte. [Exemplo de configurações de perfil de missão](examples.md) 

## Configuração de VPC com agente AWS Ground Station
<a name="dataflows.vpc-configuration.agent"></a>

 ![\[AWS Ground Station architecture with VPC, private and public subnets, and Amazon EC2 instance.\]](http://docs.aws.amazon.com/pt_br/ground-station/latest/ug/images/dataflows.vpc-gs-agent.png) 

Seus dados de satélite são fornecidos para uma instância do AWS Ground Station Agente que está próxima à antena. O AWS Ground Station agente extrairá e criptografará seus dados usando a AWS KMS chave que você fornecer. Cada faixa é enviada para seu [Amazon EC2 Elastic IP (EIP)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/elastic-ip-addresses-eip.html) a partir da antena de origem em todo o backbone da rede AWS. Os dados chegam à sua EC2 instância por meio da [Amazon EC2 Elastic Network Interface (ENI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) anexada. Uma vez na sua EC2 instância, o AWS Ground Station Agente instalado descriptografará seus dados e executará a correção de erros de encaminhamento (FEC) para recuperar os dados perdidos e, em seguida, os encaminhará para o IP e a porta especificados na sua configuração. 

A lista abaixo destaca considerações de configuração exclusivas ao configurar sua VPC AWS Ground Station para entrega de agentes. 

 **Grupo de segurança** - É recomendável configurar um grupo de segurança dedicado somente ao AWS Ground Station tráfego. Esse grupo de segurança deve permitir o tráfego de entrada UDP no mesmo intervalo de portas especificado no seu grupo de endpoints do Dataflow. AWS Ground Station mantém uma lista de prefixos gerenciada pela AWS para restringir suas permissões somente AWS Ground Station a endereços IP. Consulte [as listas de prefixos gerenciados da AWS](https://docs.aws.amazon.com/vpc/latest/userguide/working-with-aws-managed-prefix-lists.html) para obter detalhes sobre como substituí-las em suas regiões de implantação. *PrefixListId* 

 **Interface de rede elástica (ENI)** - Você precisará associar o grupo de segurança acima a essa ENI e colocá-la em sua sub-rede pública. 

**nota**  
 A cota padrão para o número de grupos de segurança anexados por ENI é 5. Esse é um limite ajustável de até 16, consulte Cotas [da Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-security-groups). 

 O CloudFormation modelo a seguir demonstra como criar a infraestrutura descrita nesta seção. 

```
ReceiveInstanceEIP:
  Type: AWS::EC2::EIP
  Properties:
    Domain: 'vpc'

InstanceSecurityGroup:
  Type: AWS::EC2::SecurityGroup
  Properties:
    GroupDescription: AWS Ground Station receiver instance security group.
    VpcId:YourVpcId
    SecurityGroupIngress:
      # Add additional items here.
      - IpProtocol: udp
        FromPort: your-port-start-range
        ToPort: your-port-end-range
        PrefixListIds:
          - PrefixListId: com.amazonaws.global.groundstation
        Description: "Allow AWS Ground Station Downlink ingress."

InstanceNetworkInterface:
  Type: AWS::EC2::NetworkInterface
  Properties:
    Description: ENI for AWS Ground Station to connect to.
    GroupSet:
      - !Ref InstanceSecurityGroup
    SubnetId: A Public Subnet

ReceiveInstanceEIPAllocation:
  Type: AWS::EC2::EIPAssociation
  Properties:
    AllocationId:
      Fn::GetAtt: [ ReceiveInstanceEIP, AllocationId ]
    NetworkInterfaceId:
      Ref: InstanceNetworkInterface
```

## Configuração de VPC com um endpoint de fluxo de dados
<a name="dataflows.vpc-configuration.dataflow-endpoint"></a>

 ![\[Diagram showing two VPCs with Amazon EC2 instances running endpoint applications.\]](http://docs.aws.amazon.com/pt_br/ground-station/latest/ug/images/dataflows.vpc-dataflow-endpoint-application.png) 

Seus dados de satélite são fornecidos a uma instância do aplicativo de endpoint de fluxo de dados que está próxima à antena. Em seguida, os dados são enviados por meio da [Amazon EC2 Elastic Network Interface (ENI)](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html) entre contas de uma VPC de propriedade da. AWS Ground Station Em seguida, os dados chegam à sua EC2 instância por meio da ENI anexada à sua EC2 instância da Amazon. O aplicativo de endpoint de fluxo de dados instalado o encaminhará para o IP e a porta especificados na sua configuração. O inverso desse fluxo ocorre nas conexões de uplink. 

 A lista abaixo destaca considerações de configuração exclusivas ao configurar sua VPC para entrega de endpoints de fluxo de dados. 

**nota**  
 A cota padrão para o número de grupos de segurança anexados por ENI é 5. Esse é um limite ajustável de até 16, consulte Cotas [da Amazon VPC](https://docs.aws.amazon.com/vpc/latest/userguide/amazon-vpc-limits.html#vpc-limits-security-groups). 

 **Função do IAM** — A função do IAM faz parte do endpoint do Dataflow e não é mostrada no diagrama. A função do IAM usada para criar e vincular a ENI entre contas à instância da AWS Ground Station Amazon EC2. 

 **Grupo de segurança 1** - Esse grupo de segurança é anexado à ENI, que será associada à EC2 instância da Amazon em sua conta. Ele precisa permitir o tráfego UDP do Grupo de Segurança 2 nas portas especificadas em seu *dataflow-endpoint-group*. 

 **Interface de rede elástica (ENI) 1** - Você precisará associar o grupo de segurança 1 a essa ENI e colocá-la em uma sub-rede. 

 **Sub-rede** - Você precisará garantir que haja pelo menos um endereço IP disponível por fluxo de dados para a EC2 instância da Amazon em sua conta. Para obter mais detalhes sobre o tamanho da sub-rede, consulte Blocos CIDR de [sub-rede](https://docs.aws.amazon.com/vpc/latest/userguide/subnet-sizing.html) 

 **Grupo de segurança 2** - Esse grupo de segurança é referenciado no Dataflow Endpoint. Esse grupo de segurança será anexado à ENI que AWS Ground Station será usada para colocar dados em sua conta. 

 **Região** - Para obter mais informações sobre as regiões suportadas para conexões entre regiões, consulte[Use a entrega de dados entre regiões](dataflows.cross-region-data-delivery.md). 

 O CloudFormation modelo a seguir demonstra como criar a infraestrutura descrita nesta seção. 

```
DataflowEndpointSecurityGroup:
  Type: AWS::EC2::SecurityGroup
  Properties:
    GroupDescription: Security Group for AWS Ground Station registration of Dataflow Endpoint Groups
    VpcId: YourVpcId
  
AWSGroundStationSecurityGroupEgress:
  Type: AWS::EC2::SecurityGroupEgress
  Properties:
    GroupId: !Ref: DataflowEndpointSecurityGroup
    IpProtocol: udp
    FromPort: 55555
    ToPort: 55555
    CidrIp: 10.0.0.0/8
    Description: "Allow AWS Ground Station to send UDP traffic on port 55555 to the 10/8 range."

InstanceSecurityGroup:
  Type: AWS::EC2::SecurityGroup
  Properties:
    GroupDescription: AWS Ground Station receiver instance security group.
    VpcId: YourVpcId
    SecurityGroupIngress:
      - IpProtocol: udp
        FromPort: 55555
        ToPort: 55555
        SourceSecurityGroupId: !Ref DataflowEndpointSecurityGroup
        Description: "Allow AWS Ground Station Ingress from DataflowEndpointSecurityGroup"

ReceiverSubnet:
  Type: AWS::EC2::Subnet
  Properties:
    # Ensure your CidrBlock will always have at least one available IP address per dataflow endpoint.
    # See https://docs.aws.amazon.com/vpc/latest/userguide/subnet-sizing.html for subent sizing guidelines.
    CidrBlock: "10.0.0.0/24"
    Tags:
      - Key: "Name"
        Value: "AWS Ground Station - Dataflow endpoint Example Subnet"
      - Key: "Description"
        Value: "Subnet for EC2 instance receiving AWS Ground Station data"
    VpcId: !Ref ReceiverVPC
```