Configurando o peering de nuvem particular virtual (VPC) para instalações do Amazon Web Services (AWS)

Se você estiver planejando o uso de parcerias de IP entre duas VPCs que hospedam as configurações do IBM Spectrum Virtualize for Public Cloud, é necessário configurar o peering do Virtual Private Cloud (VPC) no Amazon Web Services (AWS).

Sobre Esta Tarefa

Para configurar o peering VPC entre duas instâncias do VPC, conclua estas etapas:

Procedimento

  1. Determine se todos os requisitos de parceria foram atendidos, conforme descrito em requisitos de parceria de IP.
    O bloco CIDR dos dois VPCs que você está conectando não deve se sobrepor, ou o peering do VPC não poderá ser estabelecido.
  2. Crie uma conexão de peering entre os dois VPCs que você deseja que sejam conectados.
    É necessária a permissão de usuário relacionada ao VPC em sua conta.
    1. Efetue login no console de gerenciamento do AWS com o perfil do usuário padrão do IAM.
    2. Selecione VPC para abrir o Painel do VPC e selecione Conexão de peering > Criar peering.
    3. Escolha o VPC em que seu cluster principal reside como VPC (Solicitante) e selecione o VPC que seu cluster secundário reside como VPC (Aceitante).
      Se eles estiverem em uma conta ou região diferente, selecione a conta e a região corretas para localizar o VPC (Aceitante).
    4. Insira um nome para a conexão de peering e clique em Criar conexão de peering.
    5. Alterne o console do AWS para a conta e região nas quais seu cluster secundário está, abra o Painel do VPC e selecione Conexão de peering > Criar peering > .
    6. Localize a solicitação de conexão de peering que você criou e escolha Ações -> Aceitar solicitação.
  3. Atualize as tabelas de rota nos dois VPC que você deseja que eles sejam conectados.
    É necessária a permissão de usuário relacionada ao VPC em sua conta.
    1. Efetue login no console de gerenciamento do AWS com o perfil do usuário padrão do IAM.
    2. Selecione EC2 > Instância e selecione a instância primária que contém a configuração.
    3. Na guia Descrição, selecione o link que está associado ao campo ID da sub-rede.
      A página Painel do VPC > Sub-redes é aberta.
    4. Na guia Descrição, selecione o link que está associado ao campo Tabela de roteamento
      A página Painel do VPC > Tabelas de rota é aberta.
    5. Na guia Rotas, selecione Editar rotas > Incluir rota.
    6. No campo Destino, selecione Conexão de peering e selecione a conexão de peering que você criou na etapa 2.
    7. No campo Destino, insira o bloco CIDR do VPC no qual a configuração secundária reside.
      Nota: Se você estiver repetindo essas etapas para o cluster secundário, a conclusão do campo Destino é o bloco CIDR do VPC no qual seu cluster principal reside.
    8. Clique em Salvar rotas.
    9. Repita da etapa a à etapa g na tabela de rotas do cluster secundário.

      Por exemplo, se o bloco CIDR de seu VPC do cluster principal for 172.16.0.0/16, o bloco CIDR de seu VPC do cluster secundário será 10.0.0.0/16 e você já criou uma conexão de peering chamada pcx-11112222. Após fazer essas atualizações, a tabela de rotas será semelhante ao exemplo a seguir:

      Route table Destination Target
      VPC A 172.16.0.0/16 Local
      10.0.0.0/16 pcx-11112222
      VPC B 10.0.0.0/16 Local
      172.16.0.0/16 pcx-11112222
  4. Atualize os grupos de segurança das instâncias que você deseja conectar. Para isso, é necessária a permissão de usuário relacionada ao grupo de segurança em sua conta.
    1. Efetue login no console de gerenciamento do AWS com o perfil do usuário padrão do IAM.
    2. Selecione EC2 > Instância e selecione a instância primária que contém a configuração.
    3. Na guia Descrição, selecione o link que está associado ao campo Grupos de segurança
      A página Painel do VPC > Grupos de segurança é aberta.
    4. Na guia Entrada, selecione Editar > Incluir regra.
    5. Em Tipo, selecione Regra TPC customizada e insira 3260 em Intervalo da porta.
    6. Em Origem, selecione Customizado e insira o bloco do CIDR do VPC no qual o cluster secundário reside.
      Nota: Se você estiver repetindo essas etapas para o cluster secundário, a conclusão do campo Origem é o bloco CIDR do VPC no qual seu cluster principal reside.
    7. Clique em Incluir regra e repita a etapa 4.d, mas insira 3265.
    8. Clique em Salvar.
    9. Repita da etapa a à etapa g no grupo de segurança do cluster secundário.