Direcionar o tráfego da Internet para uma única interface de rede
É possível rotear o tráfego de entrada da Internet destinado a grandes pools de endereços IP públicos para uma única interface de rede elástica (ENI) na sua VPC.
Antes, os gateways da Internet somente aceitavam tráfego destinado a endereços IP públicos diretamente associados a interfaces de rede na VPC. Os tipos de instância têm limites quanto ao número de endereços IP que é possível associar a interfaces de rede, o que gera desafios em setores como telecomunicações e Internet das Coisas (IoT), que precisam lidar com tráfego para pools de IPs maiores que esses limites.
Esse roteamento elimina a conversão complexa de endereços em conexões de entrada com a Internet. Você pode trazer seus próprios pools de IPs públicos (BYOIP) e configurar seu gateway da internet de VPC de modo a aceitar e direcionar o tráfego de todo o pool para uma única interface de rede. Esse recurso é particularmente valioso em:
-
Telecomunicações: gerenciamento de grandes pools de IPs de assinantes sem sobrecarga de conversão de endereços
-
Aplicações de IoT: consolidação do tráfego de milhares de endereços IP de dispositivos
-
Qualquer cenário: exigindo roteamento de tráfego além dos limites de associação de ENI
É possível integrar esse roteamento com o Servidor de rotas de VPC para atualizações dinâmicas de rotas durante cenários de failover.
Benefícios principais
Essa abordagem de roteamento oferece os seguintes benefícios:
-
Não é necessária a conversão de endereços: o roteamento direto elimina a complexidade da NAT
-
Ignorar limites de ENI: manipule pools de IPs maiores que os limites de associação de instâncias
-
Otimizado para o setor: especificamente desenvolvido para os requisitos de telecomunicações e IoT
-
Failover dinâmico: integra-se ao Servidor de rotas para atualizações automáticas
Disponibilidade
É possível usar esse recurso em todas as regiões da AWS comerciais, regiões da AWSna China e regiões da AWS GovCloud.
Conteúdo
Antes de começar
Antes de iniciar este tutorial, certifique-se de que você tenha:
-
Um pool BYOIP: você já deve ter trazido seu próprio intervalo de endereços IP para o AWS. Conclua as etapas em Traga seus próprios endereços IP (BYOIP) no Amazon EC2.
-
Verifique seu pool BYOIP: confirme se o pool está pronto executando:
aws ec2 describe-public-ipv4-pools --region us-east-1
Procure seu pool na saída e garanta que
Available
mostre endereçosPoolAddressRanges
. -
Permissões apropriadas: certifique-se de que a sua conta da AWS tenha permissões para criar recursos de VPC, instâncias do EC2 e gerenciar pools BYOIP.
Como funciona esse recurso
Esta seção explica os conceitos técnicos por detrás do encaminhamento de entrada do gateway da Internet e como o tráfego flui da Internet para a sua instância de destino.
Por que utilizar o roteamento de entrada do gateway da Internet?
Antes, era necessário realizar a conversão de endereços para consolidar o tráfego de um grande número de endereços IP devido aos limites de associação de ENI. Essa melhoria elimina essa complexidade, permitindo o roteamento direto de pools BYOIP para instâncias de destino.
Como funciona o roteamento
Esse recurso funciona somente com CIDRs de IPs públicos que você traz ao AWS para seguir o processo BYOIP. O processo BYOIP garante que sua conta seja proprietária do CIDR de IP público. Depois de obter o CIDR público BYOIP:
-
Você associa esse pool de endereços IP públicos a uma tabela de rotas do gateway da internet. O gateway da Internet já deve estar associado a uma VPC. Essa associação permite que a VPC aceite o tráfego destinado ao CIDR IP. Verifique se o gateway da Internet tem uma tabela de rotas dedicada que não seja compartilhada com nenhuma sub-rede.
-
Agora que você associou o pool BYOIP à tabela de rotas do gateway da internet, pode inserir uma rota com um destino igual ao CIDR IP ou um subconjunto dele na tabela de rotas do gateway da internet. O alvo dessa rota seria o ENI para onde você deseja direcionar o tráfego.
-
Quando o tráfego destinado ao seu CIDR BYOIP entra na AWS, a AWS examina a tabela de rotas do gateway da Internet e, consequentemente, encaminha o tráfego para a VPC relevante.
-
Dentro da VPC, o gateway da Internet roteia o tráfego para a ENI de destino.
-
O destino (uma interface de rede elástica associado à sua workload) processa o tráfego.
Práticas recomendadas
-
Mantenha as tabelas de rotas separadas: a tabela de rotas do gateway da Internet deve ser dedicada apenas ao gateway da Internet. Não associe esta tabela de rotas a nenhuma sub-rede VPC. Use tabelas de rotas separadas para o roteamento de sub-redes.
-
Não atribua diretamente BYOIP IPs: não associe endereços IP públicos do seu pool BYOIP diretamente a instâncias do EC2 ou interfaces de rede. O recurso de roteamento de entrada do gateway da Internet encaminha o tráfego para instâncias sem exigir associação direta de IPs.
Importante
Se você estiver usando o bloqueio de acesso público (BPA) da VPC, quando o BPA estiver habilitado, ele bloqueará o tráfego para sub-redes que utilizam o roteamento de entrada, mesmo que você tenha definido uma exclusão de BPA no nível da sub-rede.Bloquear o acesso público a VPCs e sub-redes As exclusões no nível da sub-rede não funcionam para o roteamento de entrada. Para permitir o tráfego de roteamento de entrada com o BPA habilitado:
Desabilite completamente o BPA ou
Utilizar uma exclusão no nível da VPC
Etapa 1: criar uma VPC
Conclua essa etapa para criar uma VPC que hospedará sua instância de destino e o gateway da Internet.
nota
Certifique-se de que não tenha atingido o limite da sua cota da VPC. Para obter mais informações, consulte Cotas da Amazon VPC.
Console doAWS
-
Abra o console da Amazon VPC
. -
No painel da VPC, escolha Criar VPC.
-
Em Recursos a serem criados, escolha Somente VPC.
-
Para Etiqueta de identificação, insira um nome para sua VPC (por exemplo,
IGW-Ingress-VPC
). -
Para Bloco CIDR IPv4, insira um bloco CIDR (por exemplo,
10.0.0.0/16
). -
Escolha Criar VPC.
AWS CLI
aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1
Etapa 2: Crie e conecte um gateway da internet
Conclua essa etapa para criar um gateway da internet e anexá-lo à sua VPC para habilitar a conectividade com a Internet.
Console doAWS
-
Abra o console da Amazon VPC
. -
No console da VPC, escolha Gateways da Internet.
-
Escolha Criar gateway da Internet.
-
Em Etiqueta de nome, insira um nome para o gateway da Internet (como
IGW-Ingress-Gateway
). -
Escolha Criar gateway da Internet.
-
Selecione seu gateway da Internet e escolha Ações, Anexar à VPC.
-
Selecione sua VPC e escolha Anexar gateway da Internet.
AWS CLI
aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1
Observação: substitua as IDs dos recursos pelas IDs reais da etapa anterior.
Etapa 3: Crie uma sub-rede para sua instância de destino
Conclua essa etapa para criar uma sub-rede onde sua instância de destino será implantada.
Console doAWS
-
No painel de navegação do console da VPC, escolha Subnets (Sub-redes).
-
Escolha Criar sub-rede.
-
Em ID da VPC, escolha sua VPC.
-
Para Nome da sub-rede, insira um nome (por exemplo,
Target-Subnet
). -
Em Availability Zone (Zona de disponibilidade), é possível escolher uma zona para a sub-rede ou deixar a opção padrão No Preference (Sem preferência) para que a AWS escolha uma para você.
-
Para o Bloco CIDR IPv4, selecione Entrada manual e insira um bloco CIDR (por exemplo,
10.0.1.0/24
). -
Escolha Criar sub-rede.
AWS CLI
aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1
Etapa 4: Crie uma tabela de rotas para a sub-rede
Conclua essa etapa para criar uma tabela de rotas para sua sub-rede e associá-la à sub-rede.
Console doAWS
-
No console da &VPC;, escolha Route Tables (Tabelas de rotas) no painel de navegação.
-
Escolha Create Route Table (Criar tabela de rotas).
-
Para Nome, insira um nome para sua tabela de rotas (por exemplo,
Target-Subnet-Route-Table
). -
Em VPC, escolha sua VPC.
-
Escolha Create Route Table (Criar tabela de rotas).
-
Selecione sua tabela de rotas e escolha Ações, Editar associações de sub-rede.
-
Selecione sua sub-rede e escolha Salvar associações.
AWS CLI
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1
Etapa 5: Crie um grupo de segurança para a instância de destino
Conclua essa etapa para criar um grupo de segurança que controlará o acesso à rede da sua instância de destino.
Console doAWS
-
No painel de navegação do console VPC, selecione Grupos de segurança.
-
Escolha Criar grupo de segurança.
-
Para Nome do grupo de segurança, insira um nome (por exemplo,
IGW-Target-SG
). -
Em Descrição, insira
Security group for IGW ingress routing target instance
. -
Em VPC, selecione sua VPC.
-
Para adicionar regras de entrada, escolha Regras de entrada. Para cada regra, selecione Adicionar regra e especifique o seguinte.
-
Tipo: Todos os ICMP - IPv4, Origem: 0.0.0.0/0 (para testes de ping).
-
Tipo: SSH, Porta: 22, Origem: 0.0.0.0/0 (para a instância do EC2 Connect).
-
nota
Esse grupo de segurança abre as portas SSH para todo o tráfego da Internet para este tutorial. Esse tutorial tem fins educacionais e não deve ser configurado para ambientes de produção. Na produção, restrinja o acesso SSH a intervalos de IP específicos.
-
Escolha Criar grupo de segurança.
AWS CLI
aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1
Etapa 6: inicie a instância do EC2 do destino
Conclua essa etapa para iniciar a instância do EC2 que receberá o tráfego do seu pool BYOIP.
Console doAWS
-
Abra o console do Amazon EC2
. -
Escolha Iniciar instância.
-
Paa Nome, insira um nome para a sua instância (como
IGW-Target-Instance
). -
Para Imagens de aplicação e sistemas operacionais (imagem de máquina da Amazon), escolha AMI Amazon Linux 2023.
-
Para Tipo de instância, escolha t2.micro (elegível para o nível gratuito).
-
Para Par de chaves (login), selecione um par de chaves existente ou crie um novo.
-
Para Configurações de rede, escolha Editar e configure:
-
VPC: selecione sua VPC
-
Sub-rede: selecione sua sub-rede
-
Atribuir automaticamente IP público: Habilitar
-
Firewall (grupos de segurança): selecione o grupo de segurança existente e escolha seu grupo de segurança
-
-
Escolha Iniciar instância.
-
Importante: após o lançamento, acesse os detalhes da instância e anote a ID da interface de rede (começa com “eni-”). Você precisará dele para a Etapa 10.
AWS CLI
aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1
Para encontrar a ID do ENI no console:
-
No console do EC2, selecione sua instância.
-
Acesse a guia Rede.
-
Anote a ID da interface de rede (por exemplo,
eni-0abcdef1234567890
).
Para encontrar a ID do ENI usando a AWS CLI:
aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1
Etapa 7: Crie a tabela de rotas do gateway da Internet
Conclua essa etapa para criar uma tabela de rotas dedicada para o gateway da Internet que irá lidar com o roteamento de entrada.
Console doAWS
-
No console da VPC, selecione Tabelas de rotas..
-
Escolha Create Route Table (Criar tabela de rotas).
-
Para Nome, insira um nome para sua tabela de rotas (por exemplo,
IGW-Ingress-Route-Table
). -
Em VPC, escolha sua VPC.
-
Escolha Create Route Table (Criar tabela de rotas).
-
Selecione sua tabela de rotas e escolha a guia Associações de borda.
-
Selecione Editar associações de bordas.
-
Selecione seu gateway da Internet e escolha Salvar alterações.
AWS CLI
aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1
Etapa 8: Associe a tabela de rotas ao gateway da Internet
Conclua esta etapa para associar sua tabela de rotas ao gateway da Internet e habilitar a funcionalidade de roteamento de entrada.
Console doAWS
-
No painel de navegação do console da VPC, selecione Tabelas de rotas e selecione a tabela de rotas que você criou.
-
Na guia Edge Associations (Associações da borda) selecione Edit edge associations (Editar associações da borda).
-
Marque a caixa de seleção do gateway da Internet.
-
Escolha Salvar alterações.
AWS CLI
aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1
Etapa 9: Associe seu pool BYOIP ao gateway da Internet
Conclua esta etapa para associar seu pool BYOIP à tabela de rotas do gateway da Internet, possibilitando que a VPC aceite tráfego para seu intervalo de IPs.
Console doAWS
-
No painel de navegação do console da VPC, selecione Tabelas de rotas e selecione a tabela de rotas do gateway da Internet que você criou.
-
Clique na guia Associações de pools IPv4.
-
Clique no botão Editar associações.
-
Selecione seu pool BYOIP (como
pool-12345678901234567
). -
Clique no botão Salvar associações.
AWS CLI
aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1
Nota: substitua rtb-0123456789abcdef0
pela ID da tabela de rotas do gateway da Internet e pool-12345678901234567
pela ID do pool BYOIP.
Etapa 10: Adicione uma rota estática para direcionar sua instância
Conclua essa etapa para adicionar uma rota que direcione o tráfego do seu intervalo BYOIP para a interface de rede da sua instância de destino.
Console doAWS
-
No painel de navegação do console da VPC, selecione Tabelas de rotas e selecione a tabela de rotas do gateway da Internet que você criou.
-
Selecione Actions (Ações), Edit routes (Editar rotas).
-
Escolha Add route (Adicionar rota).
-
Para Destino, insira seu CIDR BYOIP ou um subconjunto (como
203.0.113.0/24
). O prefixo deve estar entre /23 e /28. -
Para Destino, selecione Interface de rede e insira a ID da ENI da sua instância (por exemplo,
eni-0abcdef1234567890
). -
Escolha Salvar alterações.
AWS CLI
aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1
Etapa 11: configure a instância de destino
Conclua essa etapa para configurar sua instância de destino para lidar adequadamente com o tráfego destinado a endereços BYOIP.
Importante: Conclua essa etapa de configuração da instância antes de testar a conectividade (Etapa 12). A instância deve ser configurada para responder a endereços BYOIP para que o roteamento de entrada funcione corretamente.
Console doAWS
-
Conecte-se à sua instância de destino usando o EC2 Instance Connect:
-
No console do EC2, selecione sua instância.
-
Escolha Ações > Conectar.
-
Selecione a guia EC2 Instance Connect.
-
Selecione Conectar.
-
-
Adicione um endereço IP BYOIP específico à interface da sua instância:
Primeiro, encontre o nome da sua interface de rede:
ip link show
Em seguida, adicione o endereço IP (substitua
203.0.113.10
por um IP do seu intervalo BYOIP):sudo ip addr add 203.0.113.10/32 dev eth0
Nota: substitua
203.0.113.10
por qualquer endereço IP do intervalo BYOIP que você queira testar. O nome da interface pode sereth0
,ens5
, ou semelhante, dependendo do tipo de instância. -
No console do EC2, desabilite a verificação de origem/destino:
-
Selecione sua instância.
-
Acesse a guia Rede e clique na interface de rede.
-
Escolha Ações, Alterar verificação de origem/destino, Desabilitar.
-
AWS CLI
aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1
Etapa 12: Configure a instância para tratamento do tráfego
Conclua esta etapa para adicionar endereços BYOIP à sua instância e desabilite a verificação de origem/destino para possibilitar o tratamento adequado do tráfego.
Console doAWS
-
Conecte-se à sua instância de destino usando o EC2 Instance Connect:
-
No console do EC2, selecione sua instância.
-
Escolha Ações > Conectar.
-
Selecione a guia EC2 Instance Connect.
-
Selecione Conectar.
-
-
Adicione um endereço IP BYOIP específico à interface da sua instância:
Primeiro, encontre o nome da sua interface de rede:
ip link show
Em seguida, adicione o endereço IP (substitua
ens5
pelo nome real da interface):sudo ip addr add 203.0.113.10/32 dev ens5
Nota: substitua
203.0.113.10
por qualquer endereço IP do intervalo BYOIP que você queira testar. O nome da interface pode sereth0
,ens5
, ou semelhante, dependendo do tipo de instância. -
No console do EC2, desabilite a verificação de origem/destino:
-
Selecione sua instância.
-
Acesse a guia Rede e clique na interface de rede.
-
Escolha Ações, Alterar verificação de origem/destino, Desabilitar.
-
AWS CLI
aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1
Etapa 13: Teste a conectividade
Conclua esta etapa para verificar se o tráfego da Internet está sendo roteado corretamente para sua instância de destino por meio dos endereços BYOIP.
-
Na sua instância de destino, monitore o tráfego de entrada usando o tcpdump:
sudo tcpdump -i any icmp
-
Em outro terminal ou computador, teste a conectividade com o endereço IP BYOIP:
ping 203.0.113.10
-
Resultados esperados:
-
O ping deve ser bem-sucedido e mostrar respostas do seu endereço IP BYOIP.
-
tcpdump deve mostrar os pacotes recebidos para o endereço BYOIP, semelhante a:
12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
-
O tráfego deve parecer vir de endereços IP externos, comprovando que o roteamento de entrada do gateway da Internet está entregando o tráfego da Internet à sua instância.
-
Solução de problemas
Utilize esta seção para resolver problemas comuns que você pode encontrar ao configurar o roteamento de entrada do gateway da Internet.
- O tráfego não está chegando à instância
-
-
Verifique se a tabela de rotas tem a ID ENI correta como destino.
-
Confirme se o pool BYOIP está associado à tabela de rotas do gateway da Internet.
-
Certifique-se de que a verificação de origem/destino está desabilitada na instância.
-
Certifique-se de que os grupos de segurança permitam o tipo de tráfego que você está testando.
-
- Falha na criação da rota
-
-
Verifique se o pool BYOIP está associado corretamente à tabela de rotas.
-
Confirme se o CIDR de destino está dentro do seu intervalo BYOIP.
-
Verifique se o ENI de destino existe e está anexado a uma instância em execução.
-
Certifique-se de que o seu prefixo BYOIP esteja entre /23 e /28 (prefixos fora desse intervalo não são compatíveis).
-
- Falha no ping/conectividade
-
-
Verifique se os endereços IP foram adicionados à interface da instância.
-
Verifique se os grupos de segurança permitem ICMP (para ping) ou portas relevantes.
-
Confirme se a instância está em estado de execução.
-
Teste a partir de vários locais externos.
-
Opção avançada: integração do servidor de rotas para roteamento dinâmico
Para ambientes que exigem failover automático, esse recurso se integra ao Servidor de rotas de VPC para:
-
Atualizar rotas dinamicamente durante falhas na instância.
-
Eliminar a intervenção manual para gerenciamento de rotas.
-
Fornece disponibilidade em nível corporativo para workloads críticas.
Isso é particularmente importante para casos de uso de telecomunicações e IoT, onde a alta disponibilidade é essencial.
nota
Ao usar o servidor de rotas com vários pares BGP, esteja ciente de que um máximo de 32 pares de BGP podem anunciar o mesmo prefixo para a mesma tabela de rotas usando o servidor de rotas.
Para ambientes que exigem roteamento dinâmico, failover automático e distribuição de carga entre várias instâncias, considere a integração com o Servidor de rotas da AWS. O Servidor de rotas permite o roteamento dinâmico baseado em BGP em vez de rotas estáticas, fornecendo:
-
Anúncio dinâmico de rotas a partir de instâncias via BGP.
-
Failover automático entre várias instâncias de destino.
-
Distribuição de carga entre vários endpoints.
-
Gerenciamento centralizado de rotas por meio de protocolos BGP.
Esse é um caso de uso importante para implantações empresariais em que são necessárias alta disponibilidade e recursos de roteamento dinâmico. Para obter instruções detalhadas de configuração do Servidor de rotas, consulte a documentação do Servidor de rotas da AWS.
Limpeza
Para evitar cobranças contínuas, exclua os recursos que você criou neste tutorial:
Etapa 1: Encerre a instância do EC2
Conclua essa etapa para encerrar a instância do EC2 e deixar de incorrer em cobranças por recursos de computação.
Console doAWS
-
Abra o console do Amazon EC2
. -
No painel de navegação do console EC2, selecione Instâncias.
-
Selecione sua instância e escolha Estado da instância e Encerrar instância.
-
Escolha Encerrar para confirmar.
AWS CLI
aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1
Etapa 2: Desconecte o gateway da Internet da VPC
Conclua essa etapa para desvincular e excluir o gateway da Internet da sua VPC.
Console doAWS
-
Abra o console da Amazon VPC
. -
No painel de navegação do console da VPC, selecione Gateways da Internet.
-
Selecione seu gateway da Internet e escolha Ações, Desconectar da VPC.
-
Escolha Desanexar gateway da internet.
-
Após o desligamento, selecione Ações, Excluir gateway da Internet.
-
Escolha Excluir gateway da Internet.
AWS CLI
aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1
Etapa 3: Exclua a VPC
Conclua esta etapa para excluir a VPC e todos os recursos associados e concluir o processo de limpeza.
Console doAWS
-
No console da VPC, selecione Suas VPCs.
-
Selecione sua VPC e escolha Ações, Excluir VPC.
-
Digite
delete
para confirmar e escolha Excluir.
AWS CLI
aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
nota
A exclusão da VPC também excluirá as sub-redes, tabelas de rotas e grupos de segurança associados.
nota
Seu pool BYOIP permanece disponível para uso futuro e não é excluído como parte desse processo de limpeza.