Amazon VPC – Peering e Security Groups

session
Compartilhar no facebook
Compartilhar no linkedin
Compartilhar no twitter
Compartilhar no whatsapp
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Peering

Uma conexão peering do Amazon VPC é uma conexão de rede entre dois VPCs da Amazon que permite que as instâncias do Amazon VPC se comuniquem entre si como se estivessem dentro da mesma rede. Você pode criar uma conexão peering Amazon VPC entre seus próprios VPCs Amazon ou com um VPC Amazon em outra conta AWS dentro de uma única região.

Uma conexão peering não é um gateway nem uma conexão de VPN da Amazon e não introduz um único ponto de falha para a comunicação.

As conexões peering são criadas através de um protocolo de solicitação / aceitação. O dono que solicita ao Amazon VPC que envie uma solicitação para compartilhar com o proprietário do Peer Amazon VPC. Se o Peer Amazon VPC estiver dentro da mesma conta, ele é identificado pelo seu ID VPC. Se o VPC peer estiver dentro de uma conta diferente, ele é identificado pelo ID da conta e ID do VPC. O proprietário do Peer Amazon VPC tem uma semana para aceitar ou rejeitar a solicitação para compartilhar o pedido do Amazon VPC antes do pedido de peering expirar.

Um VPC Amazon pode ter múltiplas conexões de peering, e peering é um relacionamento one-to-one entre os VPCs da Amazon, o que significa que dois VPCs da Amazon não podem ter dois acordos de peering entre eles. Além disso, as conexões de teste não suportam o roteamento transitivo.

Portanto, o VPC A pode se comunicar diretamente com os VPCs B e C. Como as conexões peering não suportam o roteamento transitivo, o VPC A não pode ser um ponto de trânsito para o tráfego entre VPCs B e C. Para que os VPCs B e C se comuniquem entre si, uma conexão peering deve ser criada explicitamente entre eles.

Aqui estão os pontos importantes para entender sobre peering:

  • Você não pode criar uma conexão peering entre os VPCs da Amazon que possuem blocos CIDR coincidentes ou sobrepostos.
  • Você não pode criar uma conexão peering entre VPCs Amazon em diferentes regiões.
  • As conexões peering VPC do Amazon não oferecem suporte ao roteamento transitivo.
  • Você não pode ter mais de uma conexão peering entre os mesmos dois VPCs da Amazon ao mesmo tempo.

Grupos de segurança

Um grupo de segurança é um firewall com estado virtual que controla o tráfego de rede de entrada e de saída para recursos AWS e instâncias do Amazon EC2. Todas as instâncias do Amazon EC2 devem ser lançadas em um grupo de segurança. Se um grupo de segurança não for especificado no lançamento, a instância será iniciada no grupo de segurança padrão para o VPC da Amazon. O grupo de segurança padrão permite a comunicação entre todos os recursos dentro do grupo de segurança, permite todo o tráfego de saída e nega todo o outro tráfego. Você pode alterar as regras para o grupo de segurança padrão, mas você não pode excluir o grupo de segurança padrão.

Aqui estão os pontos importantes para entender sobre os grupos de segurança:

  • Você pode criar até 500 grupos de segurança para cada VPC da Amazon.
  • Você pode adicionar até 50 regras de entrada e 50 de saída para cada grupo de segurança. Se você precisar aplicar mais de 100 regras a uma instância, você pode associar até cinco grupos de segurança a cada interface de rede.
  • Você pode especificar regras de permissão, mas não negar regras. Esta é uma diferença importante entre grupos de segurança e ACLs.
  • Você pode especificar regras separadas para o tráfego de entrada e de saída.
  • Por padrão, nenhum tráfego de entrada é permitido até você adicionar regras de entrada à segurança grupo.
  • Por padrão, os novos grupos de segurança possuem uma regra de saída que permite todo o tráfego de saída.
  • Você pode remover a regra e adicionar regras de saída que permitem tráfego de saída específico.
  • Os grupos de segurança são stateful. Isso significa que as respostas ao tráfego de entrada permitido são permitidos para fora, independentemente das regras de saída e vice-versa. Isto é uma
    diferença importante entre grupos de segurança e ACL de rede.
  • As instâncias associadas ao mesmo grupo de segurança não podem conversar entre si, a menos que você adicione regras que o permitam (com a exceção do grupo de segurança padrão).
  • Você pode alterar os grupos de segurança com os quais uma instância está associada após o lançamento, e as alterações terão efeito imediatamente.
Sobre o autor: Guilherme Teles é um cara qualquer que não dorme direito e acaba escrevendo. Sou Certificado CISSP, CHFI, CEH, LPIC-3, AWS CDA, AWS SAA, AWS SOA Quer assinar a newsletter do site e receber esse e outros artigos? Clique aqui! Aproveite e navegue pelo smeu blog. Quem sabe você não está exatamente precisando de uma ajuda ?  

Conteúdos relacionados

All articles loaded
No more articles to load

© 2019 GRRP Tech. Todos os direitos reservados.

Desenvolvido por Upsites