Fundamentos da Arquitetura em Nuvem


Neste post, vamos explorar a arquitetura básica da AWS para ajudar a entender como os componentes se conectam e funcionam juntos na nuvem.
A AWS é líder no mercado de computação em nuvem, e por isso muitos cursos — como o que estou fazendo — focam nela. A grande vantagem é que os principais serviços oferecidos por qualquer provedor de cloud também existem na AWS. Ou seja, ao dominar a AWS, você constrói uma base sólida que te permite entender rapidamente outras plataformas, como Azure, Google Cloud ou Oracle.
É como aprender uma linguagem de programação: ao dominar os fundamentos da AWS, você terá mais facilidade em adaptar seus conhecimentos para outras plataformas. Entender a AWS não é só sobre uma ferramenta, é sobre aprender como a nuvem funciona de verdade.
Quando começamos a estudar a arquitetura em nuvem, podemos nos perder com tantos termos como VPC, Subnet, Gateway, Security Group e NACL… Mas entender esses conceitos é fundamental para criar e proteger qualquer infraestrutura na AWS.
Então, vou explicar de forma simples e direta os principais componentes de rede na AWS com analogias práticas, exemplos reais e até um diagrama visual que me ajudou a fixar esses conceitos.
Montei esse diagrama que me ajudou a visualizar e entender como os principais componentes de rede da AWS se conectam:
Cada um desses componentes é um bloco essencial para montar uma rede funcional e segura dentro da AWS. Agora, vamos entender como cada um desses componentes se conecta e contribui para uma arquitetura em nuvem funcional e segura
VPC (Virtual Private Cloud)
Uma rede privada isolada dentro da AWS. É onde organizamos subnets, regras de segurança e conexões com o mundo externo.
Subnet Pública
É usada para serviços que precisam se comunicar com a internet.
EC2 Web Server: Servidor web que está visível na internet.
Exemplo: Site, Apps ou APIs.
Internet Gateway: Dispositivo que permite a entrada e saída da internet na sua VPC. Conecta a subnet pública com o mundo.
Subnet Privada
Rede sem acesso a internet, usada para serviços internos (como um banco de dados) onde a segurança é a prioridade.
EC2 Database Server: Servidor interno, usado para banco de dados. Não possui IP público e só é acessado de dentro da VPC.
Exemplo: MySQL/PostgreSQL/MongoDB e API interna protegida.
NAT Gateway: Permite que instâncias privadas façam requisições à internet (como updates), mas impede conexões iniciadas de fora.
Exemplo: Um banco de dados precisando baixar uma atualização
Segurança: Security Groups e NACLs
Security Groups (SG): É como o “Firewall Pessoal” das instâncias (*Stateful)
🔸 Exemplo: Apenas permitir tráfego nas portas 80 e 443.
NACLs: Firewall da subnet inteira, define regras de entrada e saída para toda a rede (*Stateless)
🔸 Exemplo: Pode bloquear todo tráfego de entrada na subnet privada exceto da VPC.
Diferença entre o Security Group (SG) e NACL (Network ACL) incluindo uma simulação de como seriam os logs dos dois firewalls:
A principal diferença entre o Security Group e o NACL está no nível em que operam e como lidam com o tráfego. O Security Group é como um firewall pessoal que controla a comunicação de uma instância específica, enquanto o NACL protege toda a subnet, oferecendo regras mais gerais e amplas.
Esses conceitos são fundamentais para entender a arquitetura básica da AWS e são a base para construir e proteger uma infraestrutura na nuvem. Em breve, trarei mais posts sobre tópicos mais avançados, aprofundando-se em práticas de segurança e otimização de recursos.
Subscribe to my newsletter
Read articles from Gabrielly Lemos directly inside your inbox. Subscribe to the newsletter, and don't miss out.
Written by
