Fala galera, beleza? Vamos entrar agora no assunto VPC, mas antes da gente começar a falar desse assunto com mais profundidade, quero te pedir um grande favor. Esse capítulo é um pouquinho mais chato, sendo bem honesto, pelo menos pra mim, pra muitas pessoas com quem eu falo, que vieram de desenvolvimento, vieram de engenharia, vieram de assuntos onde a gente estava mais acostumado a codificação do que a olhar a infraestrutura. Esse assunto é um pouquinho mais chato e por isso eu deixei para falar dele agora, um pouco mais para frente. Então, eu vou pedir um grande favor para você, toma aquele golão de café para você aguentar falar dele comigo. Brincadeira da parte, mas a gente vai fazer de tudo para deixar esse assunto mais leve, o mais tranquilo possível, para a gente conseguir guardar as informações que eu vou falar para vocês. DPC é um pouquinho chato, é um pouquinho complicado para algumas pessoas, mas vocês vão ver que no fim do dia a gente consegue abstrair de formas a deixar de uma forma muito simples de entendimento, tá bom? Então se vocês forem ler em literatura, no site da AWS, assim por diante, eles vão muito no nível de rede e falam um pouco sobre como que a gente organiza isso para usar no nosso dia a dia. Aqui eu vou tentar fazer o inverso, vou tentar colocar para vocês como é a utilização disso para vocês entenderem como as coisas funcionam no dia a dia. Beleza? Então eu conto com vocês, a gente vai começar a falar um pouquinho mais disso, depois a gente vai aprofundar até mais no assunto. Eu vou começar a falar em alto nível e depois a gente vai começar a ir descendo para entender os detalhes da VPC. Quando a gente vai começar a ir descendo para entender os detalhes da VPC. Quando a gente está falando de VPC, o que a gente está falando? É a Virtual Private Cloud. Ou seja, imagina que você tem a sua AWS, o seu provedor cloud. Dentro do seu provedor cloud, o que você está fazendo é olhando qual é o seu pedaço. Qual é a parte que você vai ter só com o seu domínio. E daí aqui você pode falar, poxa, mas a gente já não falou disso quando a gente estava definindo a minha conta, a minha Z e assim por diante? Se você olhar tudo isso, você está definindo sim o seu domínio, a sua Z e assim por diante, mas você ainda não entrou no detalhe de qual pedaço você vai executar ali dentro, ou seja, o que você vai querer que rode dentro de cada VPC. Então a VPC vai te dar um controle para você tanto segregar as ações que você quer fazer ali dentro, ou seja, os assuntos até no fim do dia, quanto ela vai te permitir implementar uma prática de segurança mais avançada, otimização de rede e como você vai organizar os seus serviços ali dentro, beleza? E a integração deles vai ser muito importante. É importante a gente conhecer isso, porque se você definir errado a sua VPC, é como se você estivesse definindo errado a sua base, onde você vai construir tudo o que você vai precisar fazer aqui. Ou seja, toda a sua aplicação vai estar construída em cima de uma base errada, e depois você vai ter muito mais dificuldade para montar a sua arquitetura cloud, beleza? A VPC, então, é uma partição isolada dentro da cloud AWS ali. E essa partição é isolada para você, onde você define quais são as bordas disso, até onde vai os limites da sua VPC. Então você vai ter total controle sobre os IPs que você tem dentro dessa rede, tá? E você vai conseguir definir subredes ali dentro, que a gente vai chamar de subnets também, porque a gente consegue ver quando você vai olhar na literatura, a maior parte das vezes a gente vai chamar de subnet, tá bom? Mas, subrede ou subnet vai dar no mesmo, tá bom? A configuração de roteamento e gerenciamento de gateways de rede também fica aqui, é onde a gente vai aprofundar também. Então tá bom, vamos lá. Aqui dentro do que a gente já tinha conversado, a gente tem uma region, tá? Então até aqui a gente já tinha vindo, eu já tinha falado rapidamente da VPC. O Aminadab já falou um pouco com vocês sobre VPC, até com mão na massa ali, fazendo algumas coisas já pra gente entender, mas aqui a gente vai entrar ainda mais no conceito por trás disso, tá bom? Então você tem ali a region e dentro da region você define suas VPCs a sua VPC pode ser vou dar um exemplo pra gente deixar mais claro imagina que dentro da minha da minha conta AWS dentro da minha region eu tenho a minha VPC e dentro dessa VPC é eu vou querer definir o seguinte eu tenho uma VPC para por exemplo ambiente de desenvolvimento uma VPC para ambiente por exemplo, ambiente de desenvolvimento, uma VPC para ambiente de produção e uma para ambiente de homologação. Por exemplo, aqui eu segreguei em três VPCs, onde uma ela não tem acesso a outra, e com isso eu consigo definir que o que eu subir para desenvolvimento não vai ser replicado, para homologação não vai ser replicado para produção. Então, eu fiz uma separação. Você está vendo que simples? Se você parasse para olhar antigamente, quando a gente estava falando dos nossos hacks ali dentro da empresa, a gente também fazia isso. A gente também separava os ambientes. E aqui é muito parecido. O que a gente pode fazer é separar esses ambientes. Pô, Natan, mas é só desse jeito? Não, você pode separar de outras formas. Eu estou falando aqui sobre uma estratégia de separação de amb em espaços privados para cada um deles, para um não interferir no espaço do outro. Então, uma ideia é isso. Eu posso falar o seguinte também, para o meu ambiente, por exemplo, de homologação, eu vou ter tais acessos. Para o meu VPC de produção, outros acessos. E para o meu VPC de desenvolvimento, outros acessos. Controle de acesso pelo IAM também você vai conseguir organizar para conseguir montar a sua cadeia de controle para cada um desses caras, o que também é interessante. Tá bom, Nathanael, mas e esses monte de coisa aqui embaixo? Já vamos falar nisso aí também. Outra coisa também que é legal a gente falar, que a gente vai entrar um pouquinho na Internet Gateway, como que você tem acesso a essa rede, como é que você consegue adentrar a sua vpc fechou então tá bom dentro de uma vpc você tem espaço de ip então tem ali uma porrada de ip dentro da sua vpc você pode separar em como eu posso dizer em ranges de ip do ip 0000 até o ip 0001 vai ser uma subrede, do 0000 até não sei qual vai ser outra subrede, e assim por diante. Você pode quebrar ainda dentro dos seus registros de IP quais são os tamanhos da sua subrede. E cada subrede pode ser colocada em uma zona de disponibilidade. E se você colocar cada uma em uma zona de disponibilidade, você pode aumentar a sua disponibilidade e a tolerância falha. Porque se uma zona cair, você não está vendido, você ainda consegue pensar em ir para outras estratégias. Aqui está o nosso desenho, então, de novo. Imagina que eu tenho a minha VPC, eu tenho a minha subnet que está em uma Z, aqui eu tenho uma outra subnet em outra Z, e aqui uma subnet em outra Z. Ah, Nathan, por que eu vou ter três subnets? Eu posso fazer o seguinte, vamos fazer uma brincadeira aqui. Então, imagina que a subnet aqui da esquerda, aí estou falando que vai ter as minhas instâncias e o meu ambiente dentro da minha VPC, que vai ter, por exemplo, acesso à internet. Então, as minhas páginas ali, que são as minhas páginas estáticas dentro de um S3 podem estar aqui dentro, com acesso à internet e assim por diante. Fechou? Faz sentido, porque o meu usuário vai ter que acessar isso. Então, eu vou ter que, lógico, com segurança, com todos os protocolos que a gente já falou de segurança, liberar acesso para que os meus buckets consigam ser acessados, os sites, assim por diante, consigam ser vistos pelos usuários. Tá bom. Mas, quando eu falo, por exemplo, dos meus bancos de dados, eu preciso que meus bancos de dados sejam exposição para a internet? Nem sempre. Eu posso deixar meus bancos de dados em uma subnet privada, que ele não vai ter exposição para a internet pública, onde as pessoas conseguem mexer no banco de dados, teoricamente. Então, além de eu ter uma camada de segurança na minha subnet para o banco de dados, eu ainda coloco ele em uma subnet que nem tem acesso à internet pública. E com isso, eu consigo separá-lo para ninguém poder ver esse banco de dados de fora. Tem uma outra coisa também que eu posso ter aqui, imagina que do lado direito aqui, o último carinha, eu fiz, por exemplo, uma subnet para uso isolado de sistemas internos puramente. Está vendo que eu tenho outra configuração de subnet, de rede e assim por diante? Eu consigo olhar para esses IPs de uma forma diferente, cada range de IP de um jeito. Então, quando você olha para as estratégias de VPC, pensar nessa separação é bastante importante, tá bom? Então, tá bom. importante tá bom então tá bom internet que vocês viram ali ou igw é um componente ali que ele vai ajudar você a comunicar entre vpc e entre a internet permitindo que as instâncias na subir rede pública e vim e recebam tráfego na internet então quando tem uma uma sub rede pública e que está sendo exposta você precisa ter esse cara que ele te ajudar a expor essa sub rede beleza e como é que fica isso agora já virou uma zona né eu tentei simplificar vocês viram que eu coloquei o mais simples possível e agora a gente vai entrando um pouco mais no nível de detalhes aqui o que a gente está falando vamos revisar tudo o que a gente falou dentro desse desenho para vocês não se confundirem. Então imagina que aqui eu tenho então a minha AV, beleza? A minha VPC, então a VPC tá aqui com a VPC1 aqui dentro de uma region e dentro dessa VPC1 eu tenho uma subnet1 e subnet2. Imagina que a subnet1 aqui, por exemplo, ela tem a sua exposição aqui nesse range de P, como eu falei pra vocês tá vendo, eu deixei isso aqui tudo aberto pra uma pra exposição, e aqui esse outro range de IPs, e quem que vai fazer isso ser exposto eu tenho o router e o internet gateway aqui levando isso pra fora, com isso eu consigo expor pra cloud mesmo, pro mundo me ver entendeu, só que sempre lógico com uma camada de controle aqui de como essas coisas vão entrar e o que pode ser e o que não pode e assim por diante. O Internet Gateway vai fazer muito dessa função de segurança aqui também. Fechou? Dentro da VPC eu tenho um negócio chamado tabela de roteamento que elas vão direcionar o tráfego de rede entre uma subnet e ir para fora dessa VPC, beleza? Então, ali dentro da subnet, você vai conseguir montar como que você quer expor isso. E cada subnet dentro de uma VPC, ela pode ser associada a uma tabela de roteamento e de como que vai funcionar esse fluxo de tráfego. Ou seja, o que eu estou falando aqui é basicamente a organização do que a gente vem falando até agora. Vamos olhar para o desenho e ficar mais fácil. Ou seja, sabe aqueles grupos de IPs que eu falei? Eles não ficam voando por aí, eles ficam dentro dessa route table. E dentro dessa route table é onde você vai falar o que cada coisa vai poder fazer. Você está vendo que aqui eu tenho o private subnet A, private subnet B. Dentro da private subnet A eu tenho uma route table aqui, aqui que a gente está apontando para alguns IPs de forma implícita. O que isso significa? Isso nasce junto com a sua Private Subnet. Ele já nasce configurado para os seus serviços dentro da sua subnet poderem se conversar ali dentro, para as coisas funcionarem. Então, você não precisa mexer nisso, você não precisa alterar isso, você não deve alterar isso, nem pode. Então, para cá, para o que é implícito, é o que já nasce criando a camada de comunicação interna da sua private subnet. Beleza? E a parte explícita? O que ela vai fazer? Dentro da parte explícita é onde você vai realmente explicitar o que cada coisa deve fazer ali dentro. Ou seja, aqui é o seu controle. Então dentro dessa parte explícita na sua host table B, por exemplo, você pode direcionar que um grupo de IPs vai estar fazendo acesso à internet e assim por diante. Então com isso você consegue fazer a sua distribuição de como a sua subnet vai ficar aberta ou exposta para fora e assim por diante. Fechou? E dentro disso você ainda tem um negocinho chamado ACL, ou seja, foi vindo a camada. Você está vendo que a gente está adentrando cada vez mais no nosso sistema, na nossa rede. E quando a gente fala de ACL, ele é um grupo ali que vai oferecer algumas camadas adicionais de segurança para você. Ou seja, o que significa? Eles são associados ali à sua instância para controlar o tráfico de entrada. Então imagina que você já foi lá e liberou o seu grupo de IPs, assim, nesse range de IPs eu vou deixar liberado para acesso à internet. A minha subnet vai estar aberta à internet ou um grupo de IPs é liberado para acesso à internet. E dentro desse grupo você pode falar, olha, o IP A123, esse IP A123 são IPs maliciosos. Eu já peguei que eles estão tentando fazer algum tipo de invasão aqui eu consigo colocar no meu ACL um bloqueio pra esses caras nunca serem permitidos então eles nunca vão conseguir acessar a minha rede e daí com isso você traz uma camada adicional de segurança, então é importante você pensar nisso também, porque estrategicamente faz muito sentido você colocar e distribuir os IPs que você não quer que acessem a sua subrede também, pode