Fundamentos da Arquitetura em Nuvem

Gabrielly LemosGabrielly Lemos
3 min read
🛡
Antes de falarmos sobre segurança, é fundamental entender como uma aplicação ou serviço funciona. Compreender sua estrutura e os componentes é o primeiro passo para identificar as melhores formas de protegê-la.

Neste post, vamos explorar a arquitetura básica da AWS para ajudar a entender como os componentes se conectam e funcionam juntos na nuvem.

A AWS é líder no mercado de computação em nuvem, e por isso muitos cursos — como o que estou fazendo — focam nela. A grande vantagem é que os principais serviços oferecidos por qualquer provedor de cloud também existem na AWS. Ou seja, ao dominar a AWS, você constrói uma base sólida que te permite entender rapidamente outras plataformas, como Azure, Google Cloud ou Oracle.

É como aprender uma linguagem de programação: ao dominar os fundamentos da AWS, você terá mais facilidade em adaptar seus conhecimentos para outras plataformas. Entender a AWS não é só sobre uma ferramenta, é sobre aprender como a nuvem funciona de verdade.

Quando começamos a estudar a arquitetura em nuvem, podemos nos perder com tantos termos como VPC, Subnet, Gateway, Security Group e NACL… Mas entender esses conceitos é fundamental para criar e proteger qualquer infraestrutura na AWS.

Então, vou explicar de forma simples e direta os principais componentes de rede na AWS com analogias práticas, exemplos reais e até um diagrama visual que me ajudou a fixar esses conceitos.

Montei esse diagrama que me ajudou a visualizar e entender como os principais componentes de rede da AWS se conectam:

Cada um desses componentes é um bloco essencial para montar uma rede funcional e segura dentro da AWS. Agora, vamos entender como cada um desses componentes se conecta e contribui para uma arquitetura em nuvem funcional e segura

VPC (Virtual Private Cloud)

Uma rede privada isolada dentro da AWS. É onde organizamos subnets, regras de segurança e conexões com o mundo externo.

Subnet Pública

É usada para serviços que precisam se comunicar com a internet.

  • EC2 Web Server: Servidor web que está visível na internet.

    Exemplo: Site, Apps ou APIs.

  • Internet Gateway: Dispositivo que permite a entrada e saída da internet na sua VPC. Conecta a subnet pública com o mundo.

Subnet Privada

Rede sem acesso a internet, usada para serviços internos (como um banco de dados) onde a segurança é a prioridade.

  • EC2 Database Server: Servidor interno, usado para banco de dados. Não possui IP público e só é acessado de dentro da VPC.

    Exemplo: MySQL/PostgreSQL/MongoDB e API interna protegida.

  • NAT Gateway: Permite que instâncias privadas façam requisições à internet (como updates), mas impede conexões iniciadas de fora.

    Exemplo: Um banco de dados precisando baixar uma atualização

Segurança: Security Groups e NACLs

  • Security Groups (SG): É como o “Firewall Pessoal” das instâncias (*Stateful)

    🔸 Exemplo: Apenas permitir tráfego nas portas 80 e 443.

  • NACLs: Firewall da subnet inteira, define regras de entrada e saída para toda a rede (*Stateless)

    🔸 Exemplo: Pode bloquear todo tráfego de entrada na subnet privada exceto da VPC.

Diferença entre o Security Group (SG) e NACL (Network ACL) incluindo uma simulação de como seriam os logs dos dois firewalls:

A principal diferença entre o Security Group e o NACL está no nível em que operam e como lidam com o tráfego. O Security Group é como um firewall pessoal que controla a comunicação de uma instância específica, enquanto o NACL protege toda a subnet, oferecendo regras mais gerais e amplas.

Esses conceitos são fundamentais para entender a arquitetura básica da AWS e são a base para construir e proteger uma infraestrutura na nuvem. Em breve, trarei mais posts sobre tópicos mais avançados, aprofundando-se em práticas de segurança e otimização de recursos.

0
Subscribe to my newsletter

Read articles from Gabrielly Lemos directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Gabrielly Lemos
Gabrielly Lemos