Direcionar o tráfego da Internet para uma única interface de rede - Amazon Virtual Private Cloud

Direcionar o tráfego da Internet para uma única interface de rede

É possível rotear o tráfego de entrada da Internet destinado a grandes pools de endereços IP públicos para uma única interface de rede elástica (ENI) na sua VPC.

Antes, os gateways da Internet somente aceitavam tráfego destinado a endereços IP públicos diretamente associados a interfaces de rede na VPC. Os tipos de instância têm limites quanto ao número de endereços IP que é possível associar a interfaces de rede, o que gera desafios em setores como telecomunicações e Internet das Coisas (IoT), que precisam lidar com tráfego para pools de IPs maiores que esses limites.

Esse roteamento elimina a conversão complexa de endereços em conexões de entrada com a Internet. Você pode trazer seus próprios pools de IPs públicos (BYOIP) e configurar seu gateway da internet de VPC de modo a aceitar e direcionar o tráfego de todo o pool para uma única interface de rede. Esse recurso é particularmente valioso em:

  • Telecomunicações: gerenciamento de grandes pools de IPs de assinantes sem sobrecarga de conversão de endereços

  • Aplicações de IoT: consolidação do tráfego de milhares de endereços IP de dispositivos

  • Qualquer cenário: exigindo roteamento de tráfego além dos limites de associação de ENI

É possível integrar esse roteamento com o Servidor de rotas de VPC para atualizações dinâmicas de rotas durante cenários de failover.

Benefícios principais

Essa abordagem de roteamento oferece os seguintes benefícios:

  • Não é necessária a conversão de endereços: o roteamento direto elimina a complexidade da NAT

  • Ignorar limites de ENI: manipule pools de IPs maiores que os limites de associação de instâncias

  • Otimizado para o setor: especificamente desenvolvido para os requisitos de telecomunicações e IoT

  • Failover dinâmico: integra-se ao Servidor de rotas para atualizações automáticas

Disponibilidade

É possível usar esse recurso em todas as regiões da AWS comerciais, regiões da AWSna China e regiões da AWS GovCloud.

Antes de começar

Antes de iniciar este tutorial, certifique-se de que você tenha:

  1. Um pool BYOIP: você já deve ter trazido seu próprio intervalo de endereços IP para o AWS. Conclua as etapas em Traga seus próprios endereços IP (BYOIP) no Amazon EC2.

  2. Verifique seu pool BYOIP: confirme se o pool está pronto executando:

    aws ec2 describe-public-ipv4-pools --region us-east-1

    Procure seu pool na saída e garanta que Available mostre endereços PoolAddressRanges.

  3. Permissões apropriadas: certifique-se de que a sua conta da AWS tenha permissões para criar recursos de VPC, instâncias do EC2 e gerenciar pools BYOIP.

Como funciona esse recurso

Esta seção explica os conceitos técnicos por detrás do encaminhamento de entrada do gateway da Internet e como o tráfego flui da Internet para a sua instância de destino.

Por que utilizar o roteamento de entrada do gateway da Internet?

Antes, era necessário realizar a conversão de endereços para consolidar o tráfego de um grande número de endereços IP devido aos limites de associação de ENI. Essa melhoria elimina essa complexidade, permitindo o roteamento direto de pools BYOIP para instâncias de destino.

Como funciona o roteamento

Esse recurso funciona somente com CIDRs de IPs públicos que você traz ao AWS para seguir o processo BYOIP. O processo BYOIP garante que sua conta seja proprietária do CIDR de IP público. Depois de obter o CIDR público BYOIP:

  1. Você associa esse pool de endereços IP públicos a uma tabela de rotas do gateway da internet. O gateway da Internet já deve estar associado a uma VPC. Essa associação permite que a VPC aceite o tráfego destinado ao CIDR IP. Verifique se o gateway da Internet tem uma tabela de rotas dedicada que não seja compartilhada com nenhuma sub-rede.

  2. Agora que você associou o pool BYOIP à tabela de rotas do gateway da internet, pode inserir uma rota com um destino igual ao CIDR IP ou um subconjunto dele na tabela de rotas do gateway da internet. O alvo dessa rota seria o ENI para onde você deseja direcionar o tráfego.

  3. Quando o tráfego destinado ao seu CIDR BYOIP entra na AWS, a AWS examina a tabela de rotas do gateway da Internet e, consequentemente, encaminha o tráfego para a VPC relevante.

  4. Dentro da VPC, o gateway da Internet roteia o tráfego para a ENI de destino.

  5. O destino (uma interface de rede elástica associado à sua workload) processa o tráfego.

Práticas recomendadas

  • Mantenha as tabelas de rotas separadas: a tabela de rotas do gateway da Internet deve ser dedicada apenas ao gateway da Internet. Não associe esta tabela de rotas a nenhuma sub-rede VPC. Use tabelas de rotas separadas para o roteamento de sub-redes.

  • Não atribua diretamente BYOIP IPs: não associe endereços IP públicos do seu pool BYOIP diretamente a instâncias do EC2 ou interfaces de rede. O recurso de roteamento de entrada do gateway da Internet encaminha o tráfego para instâncias sem exigir associação direta de IPs.

Importante

Se você estiver usando o bloqueio de acesso público (BPA) da VPC, quando o BPA estiver habilitado, ele bloqueará o tráfego para sub-redes que utilizam o roteamento de entrada, mesmo que você tenha definido uma exclusão de BPA no nível da sub-rede.Bloquear o acesso público a VPCs e sub-redes As exclusões no nível da sub-rede não funcionam para o roteamento de entrada. Para permitir o tráfego de roteamento de entrada com o BPA habilitado:

  • Desabilite completamente o BPA ou

  • Utilizar uma exclusão no nível da VPC

Etapa 1: criar uma VPC

Conclua essa etapa para criar uma VPC que hospedará sua instância de destino e o gateway da Internet.

nota

Certifique-se de que não tenha atingido o limite da sua cota da VPC. Para obter mais informações, consulte Cotas da Amazon VPC.

Console doAWS

  1. Abra o console da Amazon VPC.

  2. No painel da VPC, escolha Criar VPC.

  3. Em Recursos a serem criados, escolha Somente VPC.

  4. Para Etiqueta de identificação, insira um nome para sua VPC (por exemplo, IGW-Ingress-VPC).

  5. Para Bloco CIDR IPv4, insira um bloco CIDR (por exemplo, 10.0.0.0/16).

  6. Escolha Criar VPC.

AWS CLI

aws ec2 create-vpc --cidr-block 10.0.0.0/16 --tag-specifications 'ResourceType=vpc,Tags=[{Key=Name,Value=IGW-Ingress-VPC}]' --region us-east-1

Etapa 2: Crie e conecte um gateway da internet

Conclua essa etapa para criar um gateway da internet e anexá-lo à sua VPC para habilitar a conectividade com a Internet.

Console doAWS

  1. Abra o console da Amazon VPC.

  2. No console da VPC, escolha Gateways da Internet.

  3. Escolha Criar gateway da Internet.

  4. Em Etiqueta de nome, insira um nome para o gateway da Internet (como IGW-Ingress-Gateway).

  5. Escolha Criar gateway da Internet.

  6. Selecione seu gateway da Internet e escolha Ações, Anexar à VPC.

  7. Selecione sua VPC e escolha Anexar gateway da Internet.

AWS CLI

aws ec2 create-internet-gateway --tag-specifications 'ResourceType=internet-gateway,Tags=[{Key=Name,Value=IGW-Ingress-Gateway}]' --region us-east-1 aws ec2 attach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1

Observação: substitua as IDs dos recursos pelas IDs reais da etapa anterior.

Etapa 3: Crie uma sub-rede para sua instância de destino

Conclua essa etapa para criar uma sub-rede onde sua instância de destino será implantada.

Console doAWS

  1. No painel de navegação do console da VPC, escolha Subnets (Sub-redes).

  2. Escolha Criar sub-rede.

  3. Em ID da VPC, escolha sua VPC.

  4. Para Nome da sub-rede, insira um nome (por exemplo, Target-Subnet).

  5. Em Availability Zone (Zona de disponibilidade), é possível escolher uma zona para a sub-rede ou deixar a opção padrão No Preference (Sem preferência) para que a AWS escolha uma para você.

  6. Para o Bloco CIDR IPv4, selecione Entrada manual e insira um bloco CIDR (por exemplo, 10.0.1.0/24).

  7. Escolha Criar sub-rede.

AWS CLI

aws ec2 create-subnet \ --vpc-id vpc-0123456789abcdef0 \ --cidr-block 10.0.1.0/24 \ --tag-specifications 'ResourceType=subnet,Tags=[{Key=Name,Value=Target-Subnet}]' \ --region us-east-1

Etapa 4: Crie uma tabela de rotas para a sub-rede

Conclua essa etapa para criar uma tabela de rotas para sua sub-rede e associá-la à sub-rede.

Console doAWS

  1. No console da &VPC;, escolha Route Tables (Tabelas de rotas) no painel de navegação.

  2. Escolha Create Route Table (Criar tabela de rotas).

  3. Para Nome, insira um nome para sua tabela de rotas (por exemplo, Target-Subnet-Route-Table).

  4. Em VPC, escolha sua VPC.

  5. Escolha Create Route Table (Criar tabela de rotas).

  6. Selecione sua tabela de rotas e escolha Ações, Editar associações de sub-rede.

  7. Selecione sua sub-rede e escolha Salvar associações.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=Target-Subnet-Route-Table}]' \ --region us-east-1 aws ec2 associate-route-table \ --route-table-id rtb-0987654321fedcba0 \ --subnet-id subnet-0123456789abcdef0 \ --region us-east-1

Etapa 5: Crie um grupo de segurança para a instância de destino

Conclua essa etapa para criar um grupo de segurança que controlará o acesso à rede da sua instância de destino.

Console doAWS

  1. No painel de navegação do console VPC, selecione Grupos de segurança.

  2. Escolha Criar grupo de segurança.

  3. Para Nome do grupo de segurança, insira um nome (por exemplo, IGW-Target-SG).

  4. Em Descrição, insira Security group for IGW ingress routing target instance.

  5. Em VPC, selecione sua VPC.

  6. Para adicionar regras de entrada, escolha Regras de entrada. Para cada regra, selecione Adicionar regra e especifique o seguinte.

    • Tipo: Todos os ICMP - IPv4, Origem: 0.0.0.0/0 (para testes de ping).

    • Tipo: SSH, Porta: 22, Origem: 0.0.0.0/0 (para a instância do EC2 Connect).

nota

Esse grupo de segurança abre as portas SSH para todo o tráfego da Internet para este tutorial. Esse tutorial tem fins educacionais e não deve ser configurado para ambientes de produção. Na produção, restrinja o acesso SSH a intervalos de IP específicos.

  • Escolha Criar grupo de segurança.

AWS CLI

aws ec2 create-security-group \ --group-name IGW-Target-SG \ --description "Security group for IGW ingress routing target instance" \ --vpc-id vpc-0123456789abcdef0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol icmp \ --port -1 \ --cidr 0.0.0.0/0 \ --region us-east-1 aws ec2 authorize-security-group-ingress \ --group-id sg-0123456789abcdef0 \ --protocol tcp \ --port 22 \ --cidr 0.0.0.0/0 \ --region us-east-1

Etapa 6: inicie a instância do EC2 do destino

Conclua essa etapa para iniciar a instância do EC2 que receberá o tráfego do seu pool BYOIP.

Console doAWS

  1. Abra o console do Amazon EC2.

  2. Escolha Iniciar instância.

  3. Paa Nome, insira um nome para a sua instância (como IGW-Target-Instance).

  4. Para Imagens de aplicação e sistemas operacionais (imagem de máquina da Amazon), escolha AMI Amazon Linux 2023.

  5. Para Tipo de instância, escolha t2.micro (elegível para o nível gratuito).

  6. Para Par de chaves (login), selecione um par de chaves existente ou crie um novo.

  7. Para Configurações de rede, escolha Editar e configure:

    • VPC: selecione sua VPC

    • Sub-rede: selecione sua sub-rede

    • Atribuir automaticamente IP público: Habilitar

    • Firewall (grupos de segurança): selecione o grupo de segurança existente e escolha seu grupo de segurança

  8. Escolha Iniciar instância.

  9. Importante: após o lançamento, acesse os detalhes da instância e anote a ID da interface de rede (começa com “eni-”). Você precisará dele para a Etapa 10.

AWS CLI

aws ec2 run-instances \ --image-id ami-0abcdef1234567890 \ --count 1 \ --instance-type t2.micro \ --key-name your-key-pair \ --security-group-ids sg-0123456789abcdef0 \ --subnet-id subnet-0123456789abcdef0 \ --associate-public-ip-address \ --tag-specifications 'ResourceType=instance,Tags=[{Key=Name,Value=IGW-Target-Instance}]' \ --region us-east-1

Para encontrar a ID do ENI no console:

  1. No console do EC2, selecione sua instância.

  2. Acesse a guia Rede.

  3. Anote a ID da interface de rede (por exemplo, eni-0abcdef1234567890).

Para encontrar a ID do ENI usando a AWS CLI:

aws ec2 describe-instances --instance-ids i-0123456789abcdef0 --query 'Reservations[0].Instances[0].NetworkInterfaces[0].NetworkInterfaceId' --output text --region us-east-1

Etapa 7: Crie a tabela de rotas do gateway da Internet

Conclua essa etapa para criar uma tabela de rotas dedicada para o gateway da Internet que irá lidar com o roteamento de entrada.

Console doAWS

  1. No console da VPC, selecione Tabelas de rotas..

  2. Escolha Create Route Table (Criar tabela de rotas).

  3. Para Nome, insira um nome para sua tabela de rotas (por exemplo, IGW-Ingress-Route-Table).

  4. Em VPC, escolha sua VPC.

  5. Escolha Create Route Table (Criar tabela de rotas).

  6. Selecione sua tabela de rotas e escolha a guia Associações de borda.

  7. Selecione Editar associações de bordas.

  8. Selecione seu gateway da Internet e escolha Salvar alterações.

AWS CLI

aws ec2 create-route-table \ --vpc-id vpc-0123456789abcdef0 \ --tag-specifications 'ResourceType=route-table,Tags=[{Key=Name,Value=IGW-Ingress-Route-Table}]' \ --region us-east-1

Etapa 8: Associe a tabela de rotas ao gateway da Internet

Conclua esta etapa para associar sua tabela de rotas ao gateway da Internet e habilitar a funcionalidade de roteamento de entrada.

Console doAWS

  1. No painel de navegação do console da VPC, selecione Tabelas de rotas e selecione a tabela de rotas que você criou.

  2. Na guia Edge Associations (Associações da borda) selecione Edit edge associations (Editar associações da borda).

  3. Marque a caixa de seleção do gateway da Internet.

  4. Escolha Salvar alterações.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --gateway-id igw-0123456789abcdef0 \ --region us-east-1

Etapa 9: Associe seu pool BYOIP ao gateway da Internet

Conclua esta etapa para associar seu pool BYOIP à tabela de rotas do gateway da Internet, possibilitando que a VPC aceite tráfego para seu intervalo de IPs.

Console doAWS

  1. No painel de navegação do console da VPC, selecione Tabelas de rotas e selecione a tabela de rotas do gateway da Internet que você criou.

  2. Clique na guia Associações de pools IPv4.

  3. Clique no botão Editar associações.

  4. Selecione seu pool BYOIP (como pool-12345678901234567).

  5. Clique no botão Salvar associações.

AWS CLI

aws ec2 associate-route-table \ --route-table-id rtb-0123456789abcdef0 \ --public-ipv4-pool pool-12345678901234567 \ --region us-east-1

Nota: substitua rtb-0123456789abcdef0 pela ID da tabela de rotas do gateway da Internet e pool-12345678901234567 pela ID do pool BYOIP.

Etapa 10: Adicione uma rota estática para direcionar sua instância

Conclua essa etapa para adicionar uma rota que direcione o tráfego do seu intervalo BYOIP para a interface de rede da sua instância de destino.

Console doAWS

  1. No painel de navegação do console da VPC, selecione Tabelas de rotas e selecione a tabela de rotas do gateway da Internet que você criou.

  2. Selecione Actions (Ações), Edit routes (Editar rotas).

  3. Escolha Add route (Adicionar rota).

  4. Para Destino, insira seu CIDR BYOIP ou um subconjunto (como 203.0.113.0/24). O prefixo deve estar entre /23 e /28.

  5. Para Destino, selecione Interface de rede e insira a ID da ENI da sua instância (por exemplo, eni-0abcdef1234567890).

  6. Escolha Salvar alterações.

AWS CLI

aws ec2 create-route \ --route-table-id rtb-0123456789abcdef0 \ --destination-cidr-block 203.0.113.0/24 \ --network-interface-id eni-0abcdef1234567890 \ --region us-east-1

Etapa 11: configure a instância de destino

Conclua essa etapa para configurar sua instância de destino para lidar adequadamente com o tráfego destinado a endereços BYOIP.

Importante: Conclua essa etapa de configuração da instância antes de testar a conectividade (Etapa 12). A instância deve ser configurada para responder a endereços BYOIP para que o roteamento de entrada funcione corretamente.

Console doAWS

  1. Conecte-se à sua instância de destino usando o EC2 Instance Connect:

    • No console do EC2, selecione sua instância.

    • Escolha Ações > Conectar.

    • Selecione a guia EC2 Instance Connect.

    • Selecione Conectar.

  2. Adicione um endereço IP BYOIP específico à interface da sua instância:

    Primeiro, encontre o nome da sua interface de rede:

    ip link show

    Em seguida, adicione o endereço IP (substitua 203.0.113.10 por um IP do seu intervalo BYOIP):

    sudo ip addr add 203.0.113.10/32 dev eth0

    Nota: substitua 203.0.113.10 por qualquer endereço IP do intervalo BYOIP que você queira testar. O nome da interface pode ser eth0, ens5, ou semelhante, dependendo do tipo de instância.

  3. No console do EC2, desabilite a verificação de origem/destino:

    • Selecione sua instância.

    • Acesse a guia Rede e clique na interface de rede.

    • Escolha Ações, Alterar verificação de origem/destino, Desabilitar.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Etapa 12: Configure a instância para tratamento do tráfego

Conclua esta etapa para adicionar endereços BYOIP à sua instância e desabilite a verificação de origem/destino para possibilitar o tratamento adequado do tráfego.

Console doAWS

  1. Conecte-se à sua instância de destino usando o EC2 Instance Connect:

    • No console do EC2, selecione sua instância.

    • Escolha Ações > Conectar.

    • Selecione a guia EC2 Instance Connect.

    • Selecione Conectar.

  2. Adicione um endereço IP BYOIP específico à interface da sua instância:

    Primeiro, encontre o nome da sua interface de rede:

    ip link show

    Em seguida, adicione o endereço IP (substitua ens5 pelo nome real da interface):

    sudo ip addr add 203.0.113.10/32 dev ens5

    Nota: substitua 203.0.113.10 por qualquer endereço IP do intervalo BYOIP que você queira testar. O nome da interface pode ser eth0, ens5, ou semelhante, dependendo do tipo de instância.

  3. No console do EC2, desabilite a verificação de origem/destino:

    • Selecione sua instância.

    • Acesse a guia Rede e clique na interface de rede.

    • Escolha Ações, Alterar verificação de origem/destino, Desabilitar.

AWS CLI

aws ec2 modify-network-interface-attribute \ --network-interface-id eni-0abcdef1234567890 \ --no-source-dest-check \ --region us-east-1

Etapa 13: Teste a conectividade

Conclua esta etapa para verificar se o tráfego da Internet está sendo roteado corretamente para sua instância de destino por meio dos endereços BYOIP.

  1. Na sua instância de destino, monitore o tráfego de entrada usando o tcpdump:

    sudo tcpdump -i any icmp
  2. Em outro terminal ou computador, teste a conectividade com o endereço IP BYOIP:

    ping 203.0.113.10
  3. Resultados esperados:

    • O ping deve ser bem-sucedido e mostrar respostas do seu endereço IP BYOIP.

    • tcpdump deve mostrar os pacotes recebidos para o endereço BYOIP, semelhante a:

      12:34:56.789012 IP 203.0.113.100 > 203.0.113.10: ICMP echo request, id 1234, seq 1, length 64 12:34:56.789123 IP 203.0.113.10 > 203.0.113.100: ICMP echo reply, id 1234, seq 1, length 64
    • O tráfego deve parecer vir de endereços IP externos, comprovando que o roteamento de entrada do gateway da Internet está entregando o tráfego da Internet à sua instância.

Solução de problemas

Utilize esta seção para resolver problemas comuns que você pode encontrar ao configurar o roteamento de entrada do gateway da Internet.

O tráfego não está chegando à instância
  • Verifique se a tabela de rotas tem a ID ENI correta como destino.

  • Confirme se o pool BYOIP está associado à tabela de rotas do gateway da Internet.

  • Certifique-se de que a verificação de origem/destino está desabilitada na instância.

  • Certifique-se de que os grupos de segurança permitam o tipo de tráfego que você está testando.

Falha na criação da rota
  • Verifique se o pool BYOIP está associado corretamente à tabela de rotas.

  • Confirme se o CIDR de destino está dentro do seu intervalo BYOIP.

  • Verifique se o ENI de destino existe e está anexado a uma instância em execução.

  • Certifique-se de que o seu prefixo BYOIP esteja entre /23 e /28 (prefixos fora desse intervalo não são compatíveis).

Falha no ping/conectividade
  • Verifique se os endereços IP foram adicionados à interface da instância.

  • Verifique se os grupos de segurança permitem ICMP (para ping) ou portas relevantes.

  • Confirme se a instância está em estado de execução.

  • Teste a partir de vários locais externos.

Opção avançada: integração do servidor de rotas para roteamento dinâmico

Para ambientes que exigem failover automático, esse recurso se integra ao Servidor de rotas de VPC para:

  • Atualizar rotas dinamicamente durante falhas na instância.

  • Eliminar a intervenção manual para gerenciamento de rotas.

  • Fornece disponibilidade em nível corporativo para workloads críticas.

Isso é particularmente importante para casos de uso de telecomunicações e IoT, onde a alta disponibilidade é essencial.

nota

Ao usar o servidor de rotas com vários pares BGP, esteja ciente de que um máximo de 32 pares de BGP podem anunciar o mesmo prefixo para a mesma tabela de rotas usando o servidor de rotas.

Para ambientes que exigem roteamento dinâmico, failover automático e distribuição de carga entre várias instâncias, considere a integração com o Servidor de rotas da AWS. O Servidor de rotas permite o roteamento dinâmico baseado em BGP em vez de rotas estáticas, fornecendo:

  • Anúncio dinâmico de rotas a partir de instâncias via BGP.

  • Failover automático entre várias instâncias de destino.

  • Distribuição de carga entre vários endpoints.

  • Gerenciamento centralizado de rotas por meio de protocolos BGP.

Esse é um caso de uso importante para implantações empresariais em que são necessárias alta disponibilidade e recursos de roteamento dinâmico. Para obter instruções detalhadas de configuração do Servidor de rotas, consulte a documentação do Servidor de rotas da AWS.

Limpeza

Para evitar cobranças contínuas, exclua os recursos que você criou neste tutorial:

Etapa 1: Encerre a instância do EC2

Conclua essa etapa para encerrar a instância do EC2 e deixar de incorrer em cobranças por recursos de computação.

Console doAWS

  1. Abra o console do Amazon EC2.

  2. No painel de navegação do console EC2, selecione Instâncias.

  3. Selecione sua instância e escolha Estado da instância e Encerrar instância.

  4. Escolha Encerrar para confirmar.

AWS CLI

aws ec2 terminate-instances --instance-ids i-0123456789abcdef0 --region us-east-1

Etapa 2: Desconecte o gateway da Internet da VPC

Conclua essa etapa para desvincular e excluir o gateway da Internet da sua VPC.

Console doAWS

  1. Abra o console da Amazon VPC.

  2. No painel de navegação do console da VPC, selecione Gateways da Internet.

  3. Selecione seu gateway da Internet e escolha Ações, Desconectar da VPC.

  4. Escolha Desanexar gateway da internet.

  5. Após o desligamento, selecione Ações, Excluir gateway da Internet.

  6. Escolha Excluir gateway da Internet.

AWS CLI

aws ec2 detach-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --vpc-id vpc-0123456789abcdef0 --region us-east-1 aws ec2 delete-internet-gateway --internet-gateway-id igw-0123456789abcdef0 --region us-east-1

Etapa 3: Exclua a VPC

Conclua esta etapa para excluir a VPC e todos os recursos associados e concluir o processo de limpeza.

Console doAWS

  1. No console da VPC, selecione Suas VPCs.

  2. Selecione sua VPC e escolha Ações, Excluir VPC.

  3. Digite delete para confirmar e escolha Excluir.

AWS CLI

aws ec2 delete-vpc --vpc-id vpc-0123456789abcdef0 --region us-east-1
nota

A exclusão da VPC também excluirá as sub-redes, tabelas de rotas e grupos de segurança associados.

nota

Seu pool BYOIP permanece disponível para uso futuro e não é excluído como parte desse processo de limpeza.