Certificando-se de que a rede interna seja usada

Certificando-se de que a rede interna seja usada

Estou me acostumando com a computação em nuvem, especialmente Amazon Web Services (AWS).

AWS tem o conceito de regiões e zonas de disponibilidade. Todas as zonas de disponibilidade de uma região estão conectadas por uma rede interna especial.

Esta rede interna é usada automaticamente quando transfiro dados dentro de uma região?

Por exemplo: 1) Faço uma solicitação HTTP-GET do EC2 para o S3 para receber um arquivo. 2) Faço uma solicitação HTTP-GET do EC2 para o API Gateway que atua como proxy para S3

Responder1

O que você está descrevendo é definido como "VPC Endpoints" na terminologia da AWS.

Aqui está um link que descreve isso em detalhes, https://docs.aws.amazon.com/vpc/latest/userguide/vpc-endpoints.html

Basicamente, para acessar a API Gtw ou S3, você tem a opção de criar um endpoint de interface ou endpoint de gateway, no caso de serviços S3. Caso contrário, o tráfego sai da VPC através do firewall instalado e é roteado de volta para a interface pública S3/API.

Responder2

Tráfego Inter AZ

Dentro de uma zona de disponibilidade, você está usando a rede interna da AWS se estiver usando endereços IP privados. Se você usar IPs privados, o tráfego entre instâncias ELB, RDS, Elasticache, S3 e EC2 AZs é gratuito. Se você usar IPs públicos, será cobrado.

A maior parte do tráfego entre AZ é gratuita, mas o tráfego entre AZ pode ser cobrado. Tenha cuidado para não ser pego, a largura de banda da AWS é muito cara. Em geral, se você precisar de um proxy reverso, considere usar instâncias do AWS Lightsail.

Tráfego entre regiões

O tráfego entre regiões é cobrado, atualmente em US$ 0,02/GB. Tenho certeza de que isso ocorre em uma rede privada da AWS, mas você deve criptografar o tráfego em trânsito.

Pontos finais de VPC

AWS também tem o conceito dePontos de extremidade VPC. Isso coloca um endpoint privado em sua VPC para que o tráfego para o S3 e outros serviços públicos passe pela rede AWS e não pela Internet. Isso aumenta a segurança e aumenta o desempenho. Não acho que a AWS cobre por isso.

Existem outros conceitos como PrivateLink mas não quero explicar tudo sobre EC2 aqui.

Página de preços do EC2

Isto é do EC2página de preços.

Transferência de dados na mesma região da AWS

Os dados transferidos "para dentro" e "para fora" do Amazon EC2, Amazon RDS, Amazon Redshift, Amazon DynamoDB Accelerator (DAX) e instâncias do Amazon ElastiCache ou Elastic Network Interfaces em zonas de disponibilidade ou conexões de peering de VPC na mesma região da AWS são cobrados em US$ 0,01/GB em cada direção.

IPv4: os dados transferidos “para dentro” e “para fora” de um endereço público ou Elastic IPv4 são cobrados a US$ 0,01/GB em cada direção. IPv6: Os dados transferidos “para dentro” e “para fora” de um endereço IPv6 em uma VPC diferente são cobrados a US$ 0,01/GB em cada direção.

Os dados transferidos entre instâncias do Amazon EC2, Amazon RDS, Amazon Redshift, Amazon ElastiCache e interfaces de rede elástica na mesma zona de disponibilidade são gratuitos. Veja acima ao transferir dados usando peering de VPC.

Os dados transferidos entre instâncias do Amazon S3, Amazon Glacier, Amazon DynamoDB, Amazon SES, Amazon SQS, Amazon Kinesis, Amazon ECR, Amazon SNS ou Amazon SimpleDB e Amazon EC2 na mesma região da AWS são gratuitos. Os serviços da AWS acessados ​​por meio de endpoints do PrivateLink incorrerão em cobranças padrão do PrivateLink, conforme explicado aqui.

Os dados transferidos "para dentro" e "para fora" do Amazon Classic e Application Elastic Load Balancers usando endereços IP privados, entre instâncias do EC2 e o balanceador de carga na mesma região da AWS são gratuitos.

informação relacionada