Configurando o peering de nuvem particular virtual (VPC) para instalações do Amazon Web Services (AWS)
Se você estiver planejando o uso de parcerias de IP entre duas VPCs que hospedam as configurações do IBM Spectrum Virtualize for Public Cloud, é necessário configurar o peering do Virtual Private Cloud (VPC) no Amazon Web Services (AWS).
Sobre Esta Tarefa
Para configurar o peering VPC entre duas instâncias do VPC, conclua estas etapas:
Procedimento
-
Determine se todos os requisitos de parceria foram atendidos, conforme descrito em requisitos de parceria
de IP.
O bloco CIDR dos dois VPCs que você está conectando não deve se sobrepor, ou o peering do VPC não poderá ser estabelecido.
-
Crie uma conexão de peering entre os dois VPCs que você deseja que sejam conectados.
É necessária a permissão de usuário relacionada ao VPC em sua conta.
- Efetue login no console de gerenciamento do AWS com o perfil do usuário padrão do IAM.
- Selecione VPC para abrir o Painel do VPC e selecione Conexão de peering > Criar peering.
-
Escolha o VPC em que seu cluster principal reside como VPC (Solicitante) e selecione o VPC que seu
cluster secundário reside como VPC (Aceitante).
Se eles estiverem em uma conta ou região diferente, selecione a conta e a região corretas para localizar o VPC (Aceitante).
- Insira um nome para a conexão de peering e clique em Criar conexão de peering.
- Alterne o console do AWS para a conta e região nas quais seu cluster secundário está, abra o Painel do VPC e selecione Conexão de peering > Criar peering > .
- Localize a solicitação de conexão de peering que você criou e escolha Ações -> Aceitar solicitação.
-
Atualize as tabelas de rota nos dois VPC que você deseja que eles sejam conectados.
É necessária a permissão de usuário relacionada ao VPC em sua conta.
- Efetue login no console de gerenciamento do AWS com o perfil do usuário padrão do IAM.
- Selecione EC2 > Instância e selecione a instância primária que contém a configuração.
-
Na guia Descrição, selecione o link que está associado ao campo ID da
sub-rede.
A página Painel do VPC > Sub-redes é aberta.
-
Na guia Descrição, selecione o link que está associado ao campo
Tabela de roteamento
A página Painel do VPC > Tabelas de rota é aberta.
- Na guia Rotas, selecione Editar rotas > Incluir rota.
- No campo Destino, selecione Conexão de peering e selecione a conexão de peering que você criou na etapa 2.
-
No campo Destino, insira o bloco CIDR do VPC no qual a configuração
secundária reside. Nota: Se você estiver repetindo essas etapas para o cluster secundário, a conclusão do campo Destino é o bloco CIDR do VPC no qual seu cluster principal reside.
- Clique em Salvar rotas.
-
Repita da etapa a à etapa g na tabela de rotas do cluster secundário.
Por exemplo, se o bloco CIDR de seu VPC do cluster principal for 172.16.0.0/16, o bloco CIDR de seu VPC do cluster secundário será 10.0.0.0/16 e você já criou uma conexão de peering chamada pcx-11112222. Após fazer essas atualizações, a tabela de rotas será semelhante ao exemplo a seguir:
Route table Destination Target VPC A 172.16.0.0/16 Local 10.0.0.0/16 pcx-11112222 VPC B 10.0.0.0/16 Local 172.16.0.0/16 pcx-11112222
-
Atualize os grupos de segurança das instâncias que você deseja conectar. Para isso, é necessária a
permissão de usuário relacionada ao grupo de segurança em sua conta.
- Efetue login no console de gerenciamento do AWS com o perfil do usuário padrão do IAM.
- Selecione EC2 > Instância e selecione a instância primária que contém a configuração.
-
Na guia Descrição, selecione o link que está associado ao campo Grupos
de segurança
A página Painel do VPC > Grupos de segurança é aberta.
- Na guia Entrada, selecione Editar > Incluir regra.
- Em Tipo, selecione Regra TPC customizada e insira 3260 em Intervalo da porta.
-
Em Origem, selecione Customizado e insira o bloco do CIDR
do VPC no qual o cluster secundário reside.
Nota: Se você estiver repetindo essas etapas para o cluster secundário, a conclusão do campo Origem é o bloco CIDR do VPC no qual seu cluster principal reside.
- Clique em Incluir regra e repita a etapa 4.d, mas insira 3265.
- Clique em Salvar.
- Repita da etapa a à etapa g no grupo de segurança do cluster secundário.