Criando uma VM pronta com acesso externo
Ao final, você terá um ambiente pronto para instalar sua aplicação, site ou projeto.
Sua VM de acesso externo em poucos passos
1. Configurar uma rede guest isolada
Você deve ter uma rede guest já configurada (isolada, ou dentro de uma VPC). Esta rede será o ambiente ao qual sua VM estará conectada. Caso ainda não exista, será necessário criar uma rede nova, definindo faixa de IPs internos, gateway e DNS.
2. Alocar um IP público à rede
Para permitir o acesso externo à VM, é necessário alocar um IP público à rede. Este IP será utilizado para criar regras de encaminhamento de portas (port forwarding) ou para aplicar NAT estático. O IP deve estar associado à mesma rede em que a VM será criada.
3. Crie uma chave SSH para poder se conectar à sua VM
Após aplicar devidamente as regras de saída, será necessário gerar e configurar uma chave SSH, garantindo um processo de autenticação seguro.
4. Crie a sua Máquina Virtual
Com a rede pronta e o IP público alocado, você poderá criar a VM. É um passo em que você define:
- A rede à qual a VM estará conectada;
- O sistema operacional ou ISO;
- A oferta de computação (CPU, RAM, disco);
- A chave SSH (opcional) para acesso seguro.
[Link: Tutorial 02 – Como criar uma MV (pronto)]
5. Configurar o acesso externo
Agora que sua VM está criada, é a hora de configurar o acesso externo. Para isso, você pode escolher entre duas possibilidades que atendem objetivos diferentes:
- Encaminhamento de portas (Port Forwarding): é a opção para liberar apenas portas específicas, como, por exemplo, SSH e HTTP.
- NAT Estático: deve ser escolhida para que todo o tráfego do IP público seja direcionado diretamente para a VM.
[link: Tutorial 31 – Como configurar um NAT estático]
6. Configure regras firewall
Para garantir uma segurança de rede robusta, nossa plataforma permite que você controle o tráfego tanto de entrada quanto de saída. Pense no firewall como a portaria de um prédio: ele decide quem pode entrar e quem pode sair.
Usar as regras de firewall de entrada e de saída em conjunto cria uma estratégia de defesa em profundidade, protegendo seu ambiente contra ameaças externas e também contra atividades internas indesejadas.
Precisa de ajuda? Veja como configurar suas regras de firewall com segurança.
7. Como acessar sua VM remotamente
Com a chave SSH configurada, sua VM criada e os serviços de rede prontos, você pode acessar sua VM remotamente. Conecte-se e verifique se os serviços desejados estão acessíveis e se as portas funcionam conforme esperado.
8. Configurar um domínio para sua aplicação
Sua aplicação já está no ar e acessível pelo endereço IP público, mas para que seus visitantes a encontrem de forma profissional, o último passo é usar um nome de domínio amigável (como www.seusite.com.br). Este processo é feito através de uma configuração chamada “apontamento de DNS”, que direciona o seu domínio para o IP da sua aplicação na nuvem.
Missão cumprida! Sua VM está no ar, conectada e pronta para atender aos seus critérios de operação. Agora é com você: instale sua aplicação, suba seu site e comece a criar. Seu ambiente na nuvem está pronto para o que você imaginar e precisar!
Próximos passos:
Ambiente de autoescalonamento
No Locaweb Cloud é possível criar grupos de autoescalonamento. Na prática, isso significa um conjunto de máquinas virtuais (VMs) cuja quantidade pode ser aumentada ou reduzida conforme a demanda. É uma garantia de que sua aplicação manterá a performance necessária para atender um maior número de usuários, adicionando VMs em picos de tráfego. Da mesma forma, nos períodos de baixa utilização, a funcionalidade remove VMs desnecessárias, otimizando a operação e reduzindo custos.
Monte uma VPN
Uma das preocupações em ambientes cloud que envolvem a concessão de acesso remoto é a segurança, certo? Aqui entra em cena a VPN (rede virtual privada), que cria um túnel seguro e criptografado para garantir a confidencialidade dos dados trafegados, via internet, entre a sua sua rede na nuvem e um local remoto. Ela serve tanto para ligar seu escritório à nuvem (site-to-site), quanto para permitir que usuários individuais acessem os recursos de forma segura (acesso remoto). Ou seja, você consegue estender sua rede privada, permitindo acesso seguro de qualquer lugar, sem abrir mão do necessário sigilo quanto às informações sensíveis ou estratégicas.