- Сети и доставка контента›
- Amazon VPC›
- Вопросы и ответы
Amazon VPC: вопросы и ответы
Темы страниц
Общие вопросыОбщие вопросы
Что такое виртуальное частное облако Amazon?
Amazon VPC позволяет выделить логически изолированный раздел облака Amazon Web Services (AWS), чтобы запускать в его рамках ресурсы AWS в заданной виртуальной сети. Пользователь полностью контролирует свою среду виртуальной сети, в том числе может выбирать собственные диапазоны IP‑адресов, создавать подсети, настраивать таблицы маршрутизации и сетевые шлюзы. Кроме того, вы можете создать подключение с помощью аппаратной частной виртуальной сети (VPN) между вашим корпоративным центром обработки данных и VPC и использовать облако AWS для расширения возможностей корпоративного центра обработки данных.
Сетевую конфигурацию Amazon VPC можно просто настроить по своему усмотрению. Например, можно создать публичную подсеть с выходом в Интернет для веб‑серверов, а внутренние системы, такие как базы данных или сервера приложений, расположить в частной подсети без доступа к Интернету. Вам доступна многоуровневая система безопасности, состоящая из групп безопасности (security groups) и списков управления доступом к сети (NACL), которая позволяет контролировать доступ к инстансам Amazon EC2 в каждой подсети.
Из каких компонентов состоит Amazon VPC?
Сервис Amazon VPC состоит из различных объектов, знакомых клиентам по опыту работы с другими сетями.
- Virtual Private Cloud – логически изолированная виртуальная сеть в облаке AWS. Вы задаете пространство IP-адресов облака VPC из выбранных диапазонов адресов.
- Подсеть – сегмент диапазона IP‑адресов VPC, в котором можно разместить группы изолированных ресурсов.
- Интернет‑шлюз – сторона Amazon VPC при подключении к публичному Интернету.
- Шлюз NAT – высокодоступный управляемый сервис трансляции сетевых адресов (NAT) для обеспечения доступа к интернет‑ресурсам в частных подсетях.
- Шлюз виртуальной частной сети – сторона Amazon VPC при VPN‑подключении.
- Пиринговое подключение позволяет маршрутизировать трафик между двумя одноранговыми VPC посредством частных IP‑адресов.
- Адреса VPC обеспечивают частный доступ к сервисам, размещенным на AWS, из VPC без использования интернет‑шлюза, VPN, устройств для трансляции сетевых адресов (NAT) или прокси‑серверов брандмауэра.
- Выходной интернет‑шлюз – шлюз с фиксацией состояния для IPv6‑трафика, представляющий доступ на выход из VPC в Интернет.
Какие задачи позволяет решить Amazon VPC?
Как начать работу с Amazon VPC?
Ресурсы AWS автоматически выделяются для пользователей в готовом к использованию облаке VPC по умолчанию. Дополнительные облака VPC можно создавать на странице Amazon VPC в Консоли управления AWS, нажав на кнопку «Start VPC Wizard».
Мастер предоставляет на выбор четыре основных варианта сетевых архитектур. После выбора нужного варианта можно изменить размер и диапазон IP‑адресов VPC и его подсетей. При выборе варианта с аппаратным VPN‑доступом необходимо будет указать IP‑адрес оборудования VPN в сети. Можно изменять облако VPC, добавляя или удаляя вторичные диапазоны IP-адресов и шлюзы или добавляя дополнительные подсети в диапазоны IP-адресов.
Четыре основных варианта включают:
- «Amazon VPC with a single public subnet only» (Облако Amazon VPC, состоящее из одной публичной подсети);
- «Amazon VPC with public and private subnets» (Облако Amazon VPC, включающее публичные и частные подсети);
- «Amazon VPC with public and private subnets and AWS Site‑to‑Site VPN access» (Облако Amazon VPC с частными и публичными подсетями и подключением AWS VPN по схеме site‑to‑site);
- «Amazon VPC with a private subnet only and AWS Site‑to‑Site VPN access» (Облако Amazon VPC с частной подсетью и подключением AWS VPN по схеме site‑to‑site).
Какие типы адресов VPC доступны в Amazon VPC?
Адреса VPC обеспечивают частное подключение облака VPC к сервисам, размещенным на AWS, без необходимости использования интернет‑шлюза, устройства NAT, VPN или прокси‑сервера брандмауэра. Адреса VPC – это горизонтально масштабируемые виртуальные устройства с высокой доступностью, которые обеспечивают взаимодействие между инстансами в облаке VPC и сервисами AWS. Amazon VPC предлагает два разных типа конечных точек: конечные точки типа «шлюз» и конечные точки типа «интерфейс».
Адреса типа «шлюз» доступны только для сервисов AWS, включая S3 и DynamoDB. Такие адреса добавляют запись в выбранную таблицу маршрутизации и направляют трафик в поддерживаемые сервисы через частную сеть Amazon.
С помощью адресов типа «интерфейс» можно создавать частные подключения к сервисам, работающим на основе PrivateLink, собственным сервисам или решениям SaaS, а также поддерживать подключение Direct Connect. В будущем планируется интегрировать с такими адресами дополнительные решения AWS и SaaS Информацию о ценах на конечные точки типа «интерфейс» см. на странице цен на VPC.
Оплата
Каков принцип оплаты использования Amazon VPC?
Плата за создание и использование самого облака VPC не взимается. Плата за пользование прочими сервисами Amazon Web Services, включая Amazon EC2, начисляется по опубликованным тарифам на соответствующие ресурсы, включая плату за передачу данных. Если облако VPC подключается к корпоративному ЦОД посредством дополнительного аппаратного VPN‑подключения, плата будет взиматься за час VPN‑подключения (по количеству времени, в течение которого VPN‑подключение находилось в активном состоянии). Неполные часы пользования оплачиваются как полные. Плата за данные, переданные через VPN‑подключение, будет взиматься по стандартным тарифам AWS на передачу данных. Информацию о ценах на VPC‑VPN см. в разделе цен на странице описания Amazon VPC.
Как будет начисляться оплата за пользование прочими сервисами AWS, такими как Amazon S3 для инстансов Amazon EC2 в VPC?
Плата за использование прочих сервисов Amazon Web Services, включая Amazon EC2, начисляется по опубликованным тарифам на соответствующие ресурсы. Плата за передачу данных не взимается, если доступ к сервисам Amazon Web Services, таким как Amazon S3, осуществляется через интернет-шлюз VPC.
Если доступ к ресурсам AWS будет осуществляться через VPN-подключение, вам придется оплатить передачу данных через Интернет.
Подключение
Какие варианты подключения существуют для Amazon VPC?
Облако Amazon VPC можно подключить:
- к сети Интернет (через интернет‑шлюз);
- к корпоративному ЦОД с помощью подключения AWS VPN по схеме site‑to‑site (через шлюз виртуальной частной сети);
- одновременно к сети Интернет и корпоративному ЦОД (используя как интернет‑шлюз, так и шлюз виртуальной частной сети);
- к прочим сервисам AWS (через интернет‑шлюз, NAT, шлюз виртуальной частной сети или адреса сервера VPC);
- к другим VPC (через пиринговое подключение VPC).
Как можно подключить VPC к Интернету?
Существуют ли какие‑либо ограничения пропускной способности интернет‑шлюзов? Стоит ли беспокоиться о доступности сервиса? Может ли интернет‑шлюз оказаться единой точкой отказа?
Каким образом инстансы VPC получают доступ в Интернет?
Когда IP-адрес считается публичным?
Как инстансы, не имеющие публичных IP‑адресов, получают доступ в Интернет?
Инстансы без публичных IP-адресов могут получать доступ в Интернет одним из двух способов.
- Инстансы без публичных IP‑адресов для доступа в Интернет могут направлять свой трафик через шлюз NAT или инстанс NAT. Такие инстансы для доступа в Интернет используют публичные IP‑адреса шлюза NAT или инстанса NAT. Шлюз NAT или инстанс NAT позволяют выполнять исходящие подключения, но не позволяют другим компьютерам в Интернете инициировать соединение с инстансами, имеющими частные адреса
- В случае облака VPC с аппаратным VPN‑подключением или с подключением Direct Connect интернет‑трафик инстансов можно маршрутизировать через виртуальный частный шлюз к существующему ЦОД. Оттуда трафик попадает в Интернет через существующие выходные точки и устройства безопасности и мониторинга сети.
Можно ли подключаться к VPC с помощью программной сети VPN?
Идет ли трафик через Интернет при взаимодействии двух инстансов с использованием общедоступных IP-адресов или общедоступного адреса сервиса AWS?
Нет. При использовании публичных IP-адресов взаимодействие между инстансами и сервисами на AWS происходит с помощью частной сети AWS. Пакеты, которые созданы в сети AWS и имеют местом назначения сеть AWS, остаются в глобальной сети AWS за исключением трафика, направленного в регионы AWS в Китае и обратно.
Кроме того, все данные, проходящие через глобальную сеть AWS, которая связывает наши центры обработки данных и регионы, автоматически шифруются перед отправкой на физическом уровне. Помимо этого используются и дополнительные уровни шифрования, например межрегиональный пиринговый трафик между всеми VPC и подключения Transport Layer Security (TLS) между сервисом и клиентом и между несколькими сервисами.
Каким образом подключение AWS VPN «сеть-сайт» работает с Amazon VPC?
Работа с IP-адресами
Какой диапазон IP‑адресов можно использовать в рамках Amazon VPC?
Можно использовать любой диапазон адресов IPv4, включая RFC 1918, или диапазоны IP‑адресов с публичной маршрутизацией для первичного блока CIDR. Для вторичных блоков CIDR применяются некоторые ограничения. Доступ к блокам IP‑адресов с публичной маршрутизацией возможен только через виртуальный частный шлюз; к ним не удастся получить доступ через Интернет с помощью интернет‑шлюза. Сервис AWS не передает информацию о пользовательских блоках IP‑адресов в Интернет. До пяти блоков GUA CIDR IPv6, предоставленных Amazon или по модели BYOIP, можно назначить облаку VPC через Консоль управления AWS или посредством соответствующего вызова API.
Как назначить диапазон IP‑адресов для Amazon VPC?
В качестве первичного блока CIDR при создании VPC назначается один диапазон IP‑адресов бесклассовой междоменной маршрутизации (CIDR), а после создания VPC можно добавить до четырех (4) вторичных блоков CIDR. Адреса подсетей в рамках облака VPC задаются из этого диапазона IP‑адресов CIDR. Обратите внимание: если создать несколько VPC с перекрывающимися диапазонами IP‑адресов, подключить эти VPC к обычным локальным сетям через аппаратное VPN‑подключение будет невозможно. Для этих целей мы рекомендуем использовать неперекрывающиеся диапазоны IP-адресов. Для своего VPC можно выделить до пяти блоков CIDR IPv6, предоставленных Amazon или по модели BYOIP.
Какие диапазоны IP‑адресов назначены для Amazon VPC по умолчанию?
Можно ли использовать собственные IP-адреса в рамках VPC и получать к ним доступ через Интернет?
Насколько крупные VPC можно создавать?
В настоящее время Amazon VPC поддерживает 5 (пять) диапазонов IP‑адресов IPv4: 1 (один) первичный и 4 (четыре) вторичных. Каждый из этих диапазонов может быть размером от /28 и до /16 (в представлении CIDR). Диапазон IP-адресов VPC не должен перекрывать диапазоны адресов существующей сети.
Для IPv6 VPC имеет фиксированный размер /56 (в представлении CIDR). У VPC могут быть и блоки CIDR IPv4, и блоки CIDR IPv6.
Можно ли изменить размер VPC?
Сколько подсетей можно создать для одного VPC?
В настоящее время в одном VPC можно создавать до 200 подсетей. Если требуется создать большее количество подсетей, отправьте запрос в центр поддержки.
Существуют ли ограничения, связанные с размером подсети?
Минимальный размер подсети – /28 (или 14 IP‑адресов) для IPv4. Размер подсети не может превышать размер облака VPC, в котором она создается.
Для IPv6 размер подсети всегда составляет /64. Подсети может быть назначен только один блок CIDR IPv6.
Можно ли использовать все IP‑адреса, которые назначены для подсети?
Можно ли назначить частные IP‑адреса инстансам Amazon EC2 в рамках VPC?
Можно ли изменять частные IP‑адреса инстанса Amazon EC2, когда он запущен и (или) остановлен в VPC?
Если инстанс Amazon EC2 в VPC будет остановлен, получится ли запустить другой с тем же IP‑адресом в рамках того же VPC?
Можно ли назначать IP‑адреса одновременно нескольким инстансам?
Можно ли назначить инстансу произвольный IP‑адрес?
Инстансу можно назначать любые IP-адреса, отвечающие следующим условиям:
- адрес является частью диапазона IP-адресов из связанной подсети;
- адрес не зарезервирован Amazon в целях надлежащей работы протокола IP;
- адрес в настоящее время не назначен другому интерфейсу.
Можно ли назначить несколько IP‑адресов одному инстансу?
Да. Эластичному сетевому интерфейсу или инстансу EC2 в облаке Amazon VPC можно назначить один или несколько дополнительных частных IP‑адресов. Количество дополнительных частных IP‑адресов, которое можно назначить инстансу, зависит от его типа. Для получения дополнительной информации о количестве дополнительных частных IP‑адресов, присваиваемых определенным типам инстансов, см. Руководство пользователя EC2.
Можно ли назначить один или несколько эластичных IP‑адресов (EIP) инстансам Amazon EC2, работающим в VPC?
Использование собственных IP-адресов
Что представляет собой возможность использования собственного IP‑адреса?
Зачем использовать BYOIP?
Добавлять свои собственные IP-адреса в AWS может потребоваться по следующим причинам.
Репутация IP. Многие клиенты считают, что репутация IP‑адресов является стратегическим активом, и поэтому хотят использовать собственные IP‑адреса для своих ресурсов в AWS. Например, клиенты, которые обслуживают такие сервисы, как агенты передачи сообщений исходящей электронной почты с IP-адресами высокой репутации, теперь могут использовать свое пространство IP-адресов и успешно поддерживать имеющийся уровень успешности отправки.
Добавление IP-адресов в белый список. BYOIP также позволяет клиентам переместить в AWS рабочие нагрузки, которые зависят от белых списков IP-адресов, не переделывая эти списки.
Жестко заданные зависимости. У некоторых клиентов могут существовать устройства с жестко заданными IP‑адресами или архитектурные зависимости от таких IP‑адресов. BYOIP позволяет таким клиентам беспрепятственно выполнить миграцию в AWS.
Регулирование и соответствие требованиям. Многие клиенты должны использовать определенные IP‑адреса из‑за существующих норм или требований. BYOIP позволяет открыть доступ к этим IP‑адресам.
В соответствии с политикой локальной сети IPv6 многие клиенты могут направлять в свою локальную сеть только адреса IPv6. BYOIP позволяет открыть доступ для этих клиентов при назначении собственного диапазона адресов IPv6 для VPC и его направлении в локальную сеть через Интернет или Direct Connect.
Что произойдет, если я освобожу эластичный IP‑адрес из диапазона BYOIP?
В каких регионах AWS можно использовать BYOIP?
Подробные сведения о доступности BYOIP приведены в документации .
Можно ли использовать префикс BYOIP в нескольких VPC в рамках одного аккаунта?
Сколько диапазонов IP‑адресов можно добавить с помощью BYOIP?
Какой наиболее специфический префикс можно добавить с помощью BYOIP?
Какие префиксы RIR можно использовать для BYOIP?
Можно ли добавить переназначенный или перераспределенный префикс?
Можно ли перенести префикс BYOIP из одного региона AWS в другой?
IP Address Manager
Что такое Диспетчер IP-адресов (IPAM) VPC?
Почему стоит использовать IPAM?
Какие основные возможности предусматривает IPAM?
AWS IPAM предлагает указанные ниже возможности.
- Выделение IP-адресов для крупномасштабных сетей. IPAM может автоматизировать выделение IP-адресов для сотен аккаунтов и VPC на основе настраиваемых бизнес-правил.
- Мониторинг использования IP-адресов в сети. IPAM может отслеживать IP-адреса и позволяет получать оповещения, когда IPAM обнаруживает потенциальные проблемы, такие как исчерпание IP-адресов, которые могут остановить рост сети, или перекрывающиеся IP-адреса, которые могут привести к ошибочной маршрутизации.
- Устранение неполадок в сети. IPAM может помочь вам быстро определить, вызваны ли проблемы с подключением неправильной настройкой IP-адреса или другими проблемами.
- Аудит IP-адресов. IPAM автоматически сохраняет данные мониторинга IP-адреса (максимум до трех лет). Вы можете использовать эти исторические данные для проведения ретроспективного анализа и аудита сети.
Из каких основных компонентов состоит IPAM?
Основные компоненты IPAM указаны ниже.
- Область действия – контейнер самого высокого уровня в IPAM. IPAM содержит две области по умолчанию. Каждая область действия представляет пространство IP для одной сети. Частная область действия предназначена для всего частного пространства. Публичная область действия предназначена для всего публичного пространства. Области действия позволяют повторно использовать IP-адреса в нескольких неподключенных сетях, не вызывая перекрытия или конфликта IP-адресов. В пределах области можно создавать пулы IPAM.
- Пул – это набор смежных диапазонов IP-адресов (или CIDR). Пулы IPAM позволяют организовать IP-адреса в соответствии с вашими потребностями в маршрутизации и безопасности. Вы можете иметь несколько пулов в пуле верхнего уровня. Например, если у вас есть отдельные потребности в маршрутизации и безопасности для приложений разработки и производства, вы можете создать пул для каждого из них. В пулах IPAM вы выделяете CIDR для ресурсов AWS.
- Выделение – это назначение CIDR из пула IPAM другому ресурсу или пулу IPAM. Когда вы создаете VPC и выбираете пул IPAM для CIDR VPC, CIDR выделяется из CIDR, подготовленного для пула IPAM. Вы можете отслеживать и управлять выделением с помощью IPAM.
Поддерживает ли IPAM собственные IP (BYOIP)?
Да. IPAM поддерживает адреса BYOIPv4 и BYOIPv6. BYOIP – это функция EC2, позволяющая перенести принадлежащие вам IP-адреса в AWS. С помощью IPAM вы можете напрямую выделять блоки IP-адресов и делиться ими между учетными записями и организациями. Существующие клиенты BYOIP, использующие IPv4, могут перенести свои пулы в IPAM, чтобы упростить управление IP.
Предоставляет ли Amazon непрерывные блоки CIDR? Как они взаимодействуют с IPAM?
Можно ли использовать предоставленные Amazon непрерывные блоки CIDR IPv6 без IPAM?
Можно ли поделиться своими пулами IPAM с другими аккаунтами?
Топология
Можно ли указать шлюзы, используемые по умолчанию конкретными подсетями?
Безопасность и фильтрация
Как обеспечить безопасность инстансов Amazon EC2, работающих в VPC?
Для обеспечения безопасности инстансов в Amazon VPC можно использовать группы безопасности Amazon EC2. Группы безопасности VPC позволяют указать как входящий, так и исходящий сетевой трафик, разрешенный для обмена с инстансом Amazon EC2. Трафик, явным образом не разрешенный для обмена с инстансом, автоматически блокируется.
Помимо групп безопасности, можно разрешить или запретить сетевой трафик каждой подсети, входящий и/или исходящий, с помощью списков контроля доступа (ACL) к сети.
Каковы различия между группами безопасности и сетевыми списками ACL в VPC?
В чем различие между фильтрацией без фиксации состояния и фильтрацией с фиксацией состояния?
Фильтрация с фиксацией состояния отслеживает источник запроса и может автоматически разрешить отправку ответа на запрос к компьютеру‑источнику. Например, фильтр с фиксацией состояния, отвечающий за прохождение входящего трафика через TCP‑порт 80 веб‑сервера, разрешит прохождение обратного трафика, обычно через порт с более высоким номером (например, TCP‑порт получателя 63 912), через фильтр с фиксацией состояния, расположенный между клиентом и веб‑сервером. Фильтрующее устройство поддерживает таблицу состояний, в которую заносятся номера портов и IP‑адреса источника и получателя. Фильтрующее устройство должно содержать всего одно правило: разрешать трафик, входящий на веб-сервер через TCP-порт 80.
Фильтрация без фиксации состояния проверяет только IP‑адреса источника и получателя и порт назначения; она не определяет, является трафик новым запросом или ответом на запрос. В вышеуказанном примере необходимо применить два правила для фильтрующего устройства: первое правило – разрешить трафик, входящий на веб-сервер через TCP-порт 80, и второе правило – разрешить трафик, исходящий от веб-сервера (диапазон TCP-портов: 49 152–65 535).
Могут ли инстансы Amazon EC2, работающие в рамках VPC, обмениваться данными с инстансами Amazon EC2, не входящими в VPC?
Могут ли инстансы Amazon EC2 в VPC, расположенные в одном регионе, обмениваться данными с инстансами Amazon EC2 в VPC, расположенными в другом регионе?
Могут ли инстансы Amazon EC2, работающие в VPC, обмениваться данными с Amazon S3?
Можно ли отслеживать сетевой трафик в своем VPC?
Что такое журналы потоков Amazon VPC?
Журналы потоков VPC – это функция, которая позволяет захватывать информацию об IP‑трафике, идущем к сетевым интерфейсам в VPC или от них. Данные из журналов потоков можно публиковать либо в журналах Amazon CloudWatch Logs, либо в Amazon S3. Мониторинг журналов потоков VPC обеспечивает операционный контроль сетевых зависимостей и моделей трафика, выявление аномалий и предотвращение утечки данных или устранение неполадок сетевых подключений и проблем конфигурации. Обогащенные метаданные в журналах потоков дают дополнительную аналитическую информацию об инициаторе TCP-подключений, фактическом источнике на уровне пакетов и точке назначения трафика, проходящего по средним уровням, таким как шлюз NAT. Можно также архивировать журналы потоков. Это поможет выполнить определенные нормативные требования. Подробнее о журналах потоков Amazon VPC см. в документации.
Как пользоваться журналами потоков VPC?
Поддерживают ли журналы потоков VPC транспортный шлюз AWS?
Да, вы можете создать журнал потока VPC для транзитного шлюза или для отдельного вложения транзитного шлюза. С помощью этой функции транспортный шлюз может экспортировать подробную информацию, такую как IP-адреса источника/назначения, порты, протокол, счетчики трафика, временные метки и различные метаданные для сетевых потоков, проходящих через транспортный шлюз. Подробнее о поддержке журналов потоков Amazon VPC для транспортного шлюза см. в документации.
Влияет ли использование журналов потоков на задержку или производительность сети?
Сколько стоит использование журналов потоков VPC?
За публикацию журналов потоков в CloudWatch Logs или Amazon S3 взимается плата за прием и архивирование данных. Подробную информацию и примеры см. на странице цен на Amazon CloudWatch. С помощью тегов распределения расходов можно отслеживать оплату в журналах протоколов.
Зеркалирование трафика VPC
Что из себя представляет зеркальное отображение трафика Amazon VPC?
Какие ресурсы можно отслеживать с помощью зеркального отображение трафика Amazon VPC?
В случае с инстансами EC2 возможность зеркалирования трафика поддерживает запись сетевых пакетов на уровне эластичных сетевых интерфейсов (ENI). См. документацию для инстансов EC2, которые поддерживают зеркальное отображение трафика Amazon VPC.
Какие типы устройств поддерживают зеркальное отображение трафика Amazon VPC?
Чем зеркальное отображение трафика Amazon VPC отличается от журналов потоков Amazon VPC?
Журналы Amazon VPC Flow Logs позволяют клиентам собирать, хранить и анализировать журналы сетевых потоков. В журналы Flow Logs записываются данные о разрешенном и заблокированном трафике, исходные и целевые IP‑адреса, порты, номера протоколов, количество пакетов и байтов, а также действия (принять или отклонить). Эту возможность можно использовать для устранения проблем с подключением и безопасностью, а также для проверки того, что правила сетевого доступа работают надлежащим образом.
Зеркалирование трафика Amazon VPC позволяет подробнее изучать сетевой трафик. В частности, с ее помощью можно анализировать фактическое содержимое трафика, например полезные данные. Эта возможность предназначена для сложных ситуаций. К примеру, с ее помощью можно проанализировать фактические пакеты и определить источник проблем с производительностью, подробно изучить сложную сетевую атаку, обнаружить нарушения внутри организации или скомпрометированные рабочие нагрузки.
Amazon VPC и EC2
В каких регионах Amazon EC2 доступно использование Amazon VPC?
В настоящее время Amazon VPC можно использовать в различных зонах доступности во всех регионах Amazon EC2.
Может ли VPC охватывать сразу несколько зон доступности?
Может ли подсеть распространяться на несколько зон доступности?
Каким образом можно задать зону доступности для запуска инстансов Amazon EC2?
Как определить, в какой зоне доступности находятся подсети?
Взимается ли плата за обмен трафиком между инстансами, расположенными в различных подсетях?
При вызове API DescribeInstances() отобразится весь список инстансов Amazon EC2, включая инстансы типов EC2‑Classic и EC2‑VPC?
При вызове API DescribeVolumes() отобразится весь список томов Amazon EBS, включая те, что находятся в EC2‑Classic и EC2‑VPC?
Сколько инстансов Amazon EC2 можно использовать в облаке VPC?
При использовании инстансов с IPv4-адресами в VPC можно запускать любое количество инстансов Amazon EC2, если размер VPC позволяет назначить IPv4‑адреса каждому из инстансов. Изначально существует ограничение на одновременный запуск до 20 инстансов Amazon EC2 и на максимальный размер VPC /16 (65 536 IP‑адресов). Если требуется увеличить эти лимиты, заполните следующую форму. При использовании инстансов, предназначенных только для IPv6, VPC размером /56 позволяет запускать практически неограниченное количество инстансов Amazon EC2.
Можно ли использовать существующие образы AMI в Amazon VPC?
В Amazon VPC можно использовать AMI, зарегистрированные в том же регионе, что и VPC. Например, можно использовать AMI, зарегистрированные в us‑east‑1, в VPC, зарегистрированном в us‑east‑1. Дополнительную информацию см. в разделе «Регионы и зоны доступности» на странице вопросов и ответов по сервису Amazon EC2.
Можно ли использовать существующие снимки состояния Amazon EBS?
Да, снимки состояния EBS можно использовать, если они находятся в том же регионе, что и VPC. Подробные сведения см. в разделе «Регионы и зоны доступности» на странице вопросов и ответов по сервису Amazon EC2.
Можно ли загрузить инстанс Amazon EC2 с тома Amazon EBS в Amazon VPC?
Можно ли использовать с Amazon VPC сервис Amazon CloudWatch?
Можно ли использовать с Amazon VPC автоматическое масштабирование?
Можно ли запускать кластеры инстансов Amazon EC2 в Amazon VPC?
Что такое имена хостинга инстанса?
Можно ли изменить имя хостинга инстанса Amazon EC2?
Можно ли использовать имена хостинга инстанса в качестве имен хостинга DNS?
VPC по умолчанию
Что такое VPC по умолчанию?
Каковы преимущества VPC по умолчанию?
Для каких аккаунтов доступно VPC по умолчанию?
Если аккаунт AWS был создан 18 марта 2013 г. или позднее, запускать ресурсы можно в облаке VPC по умолчанию. Ознакомьтесь с этим сообщением на форуме, чтобы узнать список регионов, в которых доступен набор возможностей облака VPC по умолчанию. Аккаунты, созданные до указанной даты, могут также использовать облака VPC по умолчанию в любых поддерживаемых регионах, где ранее не запускались инстансы EC2 или не выделялись ресурсы сервисов Elastic Load Balancing, Amazon RDS, Amazon ElastiCache или Amazon Redshift.
Нужны ли какие‑либо специальные знания об Amazon VPC, чтобы использовать VPC по умолчанию?
Какие различия существуют между инстансами, запущенными на платформах EC2‑Classic и EC2‑VPC?
См. раздел Различия между EC2-Classic и EC2-VPC Руководства пользователя EC2.
Обязательно ли создавать VPN‑подключение, чтобы использовать VPC по умолчанию?
Можно ли создавать другие VPC и использовать их совместно с VPC по умолчанию?
Можно ли создавать дополнительные подсети в VPC по умолчанию, например частные подсети?
Сколько VPC по умолчанию мне доступно?
Сколько подсетей по умолчанию доступно в VPC по умолчанию?
Можно ли назначить какое‑либо из имеющихся VPC в качестве VPC по умолчанию?
Можно ли назначить какую‑либо подсеть, которая у меня уже есть, подсетью по умолчанию?
Можно ли удалить VPC по умолчанию?
Можно ли удалить подсеть по умолчанию?
У меня есть действующий аккаунт EC2‑Classic. Как получить облако VPC по умолчанию?
Я хочу активировать VPC по умолчанию для действующего аккаунта EC2. Это возможно?
Да. Однако мы можем активировать VPC по умолчанию для действующего аккаунта только в том случае, если у аккаунта нет ресурсов EC2‑Classic в данном регионе. Кроме того, требуется завершить в данном регионе работу всех выделенных ресурсов Elastic Load Balancing, Amazon RDS, Amazon ElastiCache и Amazon Redshift, не имеющих отношения к VPC. После того как аккаунт будет настроен на работу с VPC по умолчанию, все запуски ресурсов, выполняемые в будущем, включая инстансы, запускаемые сервисом Auto Scaling, будут происходить в облаке VPC по умолчанию. Чтобы запросить настройку существующего аккаунта на работу с VPC по умолчанию, перейдите в раздел «Account and Billing» (Аккаунт и счета), выберите «Service: Account -> Category: Convert EC2 Classic to VPC» (Сервис: аккаунт > Категория: преобразование EC2 Classic в VPC) и сформируйте запрос. Мы проверим ваш запрос, существующие сервисы AWS, наличие EC2-Classic и предоставим руководство по дальнейшим шагам.
Какое воздействие оказывает VPC по умолчанию на аккаунты IAM?
EC2 Classic
Что такое EC2-Classic?
Что меняется?
Как повлияет закрытие EC2-Classic на мой аккаунт?
Оно повлияет только в том случае, если в вашем аккаунте в любом из регионов AWS включена функция EC2-Classic. Вы можете проверить, включена ли функция EC2-Classic для региона AWS с помощью консоли или команды describe-account-attributes. Подробную информацию см. в этом документе.
Если у вас нет активных ресурсов AWS с функцией EC2-Classic в любом из регионов, отключите EC2-Classic в аккаунте для этого региона. Отключение EC2-Classic позволит по умолчанию запустить VPC в регионе. Для этого перейдите в Центр поддержки AWS на странице console.aws.amazon.com/support, выберите Create case (Создать обращение), затем Account and billing support (Помощь по вопросам аккаунта и оплаты). В поле Type (Тип) выберите Account (Аккаунт), для поля Category (Категория) – Convert EC2 Classic to VPC (Конвертировать EC2 Classic в VPC), заполните другие необходимые данные и нажмите Submit (Отправить).
30 октября 2021 года мы автоматически отключим EC2-Classic в вашем аккаунте в любом регионе, не имеющем ресурсов AWS (инстансы EC2, Amazon Relational Database, AWS Elastic Beanstalk, Amazon Redshift, AWS Data Pipeline, Amazon EMR, AWS OpsWorks) на EC2-Classic с 1 января 2021 года.
С другой стороны, если у вас есть ресурсы AWS, работающие на EC2-Classic, мы просим как можно скорее осуществить миграцию на Amazon VPC. Вы не сможете запускать какие-либо инстансы или сервисы AWS на платформе EC2-Classic после 15 августа 2022 года. Любые запущенные рабочие нагрузки или сервисы постепенно потеряют доступ ко всем сервисам AWS на платформе EC2-Classic, начиная с 16 августа 2022 года, после выведения из эксплуатации.
Руководства по миграции для ресурсов AWS приведены в следующем вопросе.
Каковы преимущества перехода с EC2-Classic на Amazon VPC?
Amazon VPC предоставляет вам полный контроль над виртуальной сетевой средой AWS, логически изолированной от вашего аккаунта AWS. В среде EC2-Classic рабочие нагрузки используют единую однородную сеть вместе с другими клиентами. Среда Amazon VPC предлагает множество преимуществ по сравнению с EC2-Classic. Например, выбор собственного пространства IP-адресов, конфигурация общедоступной и частной подсетей, а также управление таблицами маршрутов и сетевыми шлюзами. Все службы и инстансы, в настоящее время доступные на EC2-Classic, имеют аналогичные сервисы в среде Amazon VPC. Amazon VPC также предлагает гораздо более широкий и современный набор инстансов, чем EC2-Classic. Дополнительную информацию об Amazon VPC см. по этой ссылке.
Как выполнить миграцию с EC2-Classic на VPC?
Чтобы помочь в миграции ресурсов, мы опубликовали руководства и создали решения, которые перечислены ниже. Для миграции вам необходимо воссоздать ресурсы EC2-Classic в своем VPC. Во-первых, вы можете использовать этот скрипт для поиска всех ресурсов, предоставленных в EC2-Classic во всех регионах аккаунта. Затем можно воспользоваться указанными ниже руководствами по миграции для соответствующих ресурсов AWS:
- Инстансы и группы безопасности
- Classic Load Balancer
- Amazon Relational Database Service
- AWS Elastic Beanstalk
- Amazon Redshift для миграции кластеров DC1 и узлов других типов
- AWS Data Pipeline
- Amazon EMR
- AWS OpsWorks
Помимо вышеперечисленных руководств, мы предлагаем высокоавтоматизированное решение для переноса приложений (rehost) – сервис AWS Application Migration Service (AWS MGN), который упрощает и ускоряет миграцию приложений и скоращает затраты на нее. Соответствующие ресурсы об AWS MGN см. здесь:
- Начало работы с AWS Application Migration Service
- Технический курс по запросу о AWS Application Migration Service
- Документация по подробному знакомству с функциями и возможностями сервиса AWS Application Migration Service Features
- Видео об архитектуре сервиса и сети
Для простой миграции отдельных инстансов EC2 из EC2-Classic на VPC можно использовать не только AWS MGN или Руководства по миграции инстансов, но и перечень задач AWSSupport-MigrateEC2 ClassicToVPC из раздела AWS Systems Manager (Менеджер систем AWS) > Automation (Автоматизация). Этот перечень задач автоматизирует шаги по миграции инстанса из EC2-Classic на VPC путем создания AMI инстанса в EC2-Classic, создания нового инстанса из AMI в VPC и, при необходимости, удаления инстанса EC2-Classic.
Если у вас есть какие-либо вопросы или опасения, вы можете связаться со службой поддержки AWS через Поддержку AWS-премиум.
Пожалуйста, обратите внимание. Если у вас есть ресурсы AWS, работающие на EC2-Classic в нескольких регионах, мы рекомендуем отключить EC2-Classic для каждого из этих регионов сразу после переноса всех ресурсов на VPC.
О каких важных датах необходимо знать?
В преддверии закрытия 15 августа 2022 года мы предпримем следующие шаги.
- 30 октября 2021 года прекратим выпуск 3-летних зарезервированных инстансов (RI) и 1-летних RI для среды EC2-Classic. Уже установленные в среде EC2-Classic RI не будут затронуты. RI, срок действия которых истекает после 15 августа 2022 года, необходимо модифицировать, чтобы использовать среду Amazon VPC в течение оставшегося срока аренды. Подробную информацию о модификации RI см. в нашем документе.
- 15 августа 2022 года мы запретим создание новых инстансов (спотовых или по требованию) или других сервисов AWS в среде EC2-Classic. Любые запущенные рабочие нагрузки или сервисы постепенно потеряют доступ ко всем сервисам AWS на платформе EC2-Classic, начиная с 16 августа 2022 года, после выведения из эксплуатации.
Эластичные сетевые интерфейсы
Можно ли закрепить один или несколько сетевых интерфейсов за инстансом EC2, пока он работает? Можно ли провести обратную процедуру?
Можно ли закрепить сетевой интерфейс из одной зоны доступности за инстансом из другой зоны доступности?
Можно ли закрепить сетевой интерфейс из одного облака VPC за инстансом из другого VPC?
Сетевые интерфейсы можно закреплять за инстансами в VPC в рамках одного и того же аккаунта.
Можно ли использовать эластичные сетевые интерфейсы в качестве решения для хостинга нескольких веб‑сайтов, требующих наличия отдельных IP‑адресов в рамках одного инстанса?
Можно ли открепить основной интерфейс (eth0) от инстанса EC2?
Пиринговые подключения
Можно ли создать пиринговое соединение с облаком VPC, расположенным в другом регионе?
Можно ли установить пиринговое подключение между моим облаком VPC и VPC, принадлежащим другому аккаунту AWS?
Сколько стоит пиринговое подключение VPC?
За создание пирингового подключения плата не взимается. Однако будет взиматься плата за передачу данных через пиринговое подключение. Расценки за передачу данных приведены в разделе «Передача данных» на странице цен на EC2.
Требуется ли интернет‑шлюз для использования пирингового подключения?
Шифруется ли трафик VPC, проходящий через пиринговое подключение в рамках региона?
Если я удалю пиринговое подключение на своей стороне, сможет ли другая сторона осуществлять доступ к моему VPC?
Если будет установлено пиринговое подключение между VPC A и VPC B, а также между VPC B и VPC C, будет ли это значить, что VPC A и VPC С будут связаны пиринговым подключением?
Что делать, если пиринговое подключение стало недоступным?
AWS использует существующую инфраструктуру облака VPC для создания пирингового подключения; это не шлюз и не VPN‑подключение, оно не полагается на отдельный элемент физического оборудования. Оно не имеет слабых мест, которые могли бы привести к сбою связи, или ограничений пропускной способности.
Межрегиональные пиринговые подключения VPC работают на той же технологической платформе, что и VPC, с той же горизонтальной масштабируемостью, избыточностью и высокой доступностью. Трафик межрегиональных пиринговых подключений VPC идет по магистральным каналам AWS, которые обеспечивают встроенную избыточность и динамическое выделение пропускной способности. Работа канала связи не может быть прервана сбоем в отдельной точке.
Если межрегиональное пиринговое подключение все же прервется, трафик не будет перенаправляться через Интернет.
Накладываются ли какие‑либо ограничения на пропускную способность пирингового подключения?
Пропускная способность между инстансами облаков VPC, взаимодействующих по пиринговому подключению, не отличается от ситуации, когда обмен данными осуществляется между двумя инстансами в рамках одного VPC. Примечание. Группа размещения может распространяться на облака VPC, взаимодействующие по пиринговому подключению, однако в подобных VPC не достигается полноценная пропускная способность между инстансами. Ознакомьтесь с дополнительной информацией о группах размещения.
Зашифрован ли трафик, идущий через межрегиональные пиринговые подключения VPC?
Как в межрегиональном пиринговом подключении VPC работает трансляция имен DNS?
Можно ли ссылаться на группы безопасности через межрегиональное пиринговое подключение VPC?
Поддерживается ли при межрегиональном пиринговом подключении VPC протокол IPv6?
Можно ли использовать межрегиональное пиринговое подключение VPC вместе с EC2‑Classic Link?
ClassicLink
Что такое ClassicLink?
Сколько стоит сервис ClassicLink?
За использование сервиса ClassicLink плата не взимается. Однако плата будет взиматься за транзитную передачу данных через различные зоны доступности. Подробнее о ценовой политике EC2 см. на соответствующей странице.
Как можно использовать сервис ClassicLink?
Становится ли инстанс платформы EC2‑Classic участником VPC?
Можно ли использовать публичные имена хостов DNS EC2 из инстансов платформ EC2‑Classic и EC2‑VPC для взаимной адресации, чтобы осуществлять обмен данными с использованием частного IP‑адреса?
Существуют ли VPC, для которых невозможно активировать сервис ClassicLink?
Может ли трафик, исходящий от инстанса платформы EC2‑Classic, перемещаться по Amazon VPC и выходить через интернет‑шлюз, виртуальный частный шлюз или VPC с пиринговым подключением?
Оказывает ли сервис ClassicLink влияние на контроль доступа между инстансами платформы EC2‑Classic и другими инстансами, входящими в эту платформу?
Сохранятся ли настройки, заданные для инстанса платформы EC2‑Classic в сервисе ClassicLink, после циклов остановки и запуска?
Позволяет ли сервис ClassicLink ссылаться правилам группы безопасности EC2‑Classic на группы безопасности VPC и наоборот?
AWS PrivateLink
Что такое AWS PrivateLink?
Как можно использовать AWS PrivateLink?
Для сервисов, работающих на основе PrivateLink, необходимо создать адреса VPC типа «интерфейс». Эти сервисные адреса будут отображаться в виде эластичных сетевых интерфейсов (ENI) с частными IP‑адресами в соответствующих облаках VPC. После создания адресов любой трафик, предназначенный для этих IP-адресов, будет перенаправлен через частное подключение в соответствующие сервисы AWS.
Вы можете подключить свой сервис к AWS PrivateLink. Для этого нужно установить Network Load Balancer (NLB), создать сервис PrivateLink и зарегистрировать его на данном NLB. Чтобы клиенты могли подключаться к вашему сервису, им нужно будет установить адреса в своих VPC, а вам – внести в белый список их аккаунты и роли IAM.
Какие сервисы в настоящее время могут работать через AWS PrivateLink?
Эту возможность поддерживают следующие сервисы AWS: Amazon Elastic Compute Cloud (EC2), Elastic Load Balancing (ELB), Kinesis Streams, Service Catalog, EC2 Systems Manager, Amazon SNS и AWS DataSync. Эту же возможность поддерживают многие решения SaaS. Чтобы узнать о других продуктах SaaS, подключенных к AWS PrivateLink, посетите Торговую площадку AWS.
Можно ли использовать для доступа к сервисам, работающим с технологией AWS PrivateLink, частное подключение AWS Direct Connect?
Дополнительные вопросы
Можно ли использовать Консоль управления AWS для управления Amazon VPC?
Сколько можно создать VPC, подсетей, эластичных IP‑адресов и интернет‑шлюзов?
Сведения об ограничениях VPC приведены в Руководстве пользователя Amazon VPC.
Можно ли обращаться в Поддержку AWS по вопросам, связанным с работой Amazon VPC?
Да. Нажмите здесь, чтобы получить дополнительные сведения о Поддержке AWS.
Можно ли управлять Amazon VPC с помощью расширения ElasticFox?
Расширение ElasticFox для управления облаком Amazon VPC больше официально не поддерживается. Поддержка Amazon VPC осуществляется через API AWS, инструменты командной строки и Консоль управления AWS, а также различные служебные программы сторонних разработчиков.