0%

AWS_VPC-LAB1

AWS_VPC-LAB1

本篇主要簡單建立VPC過程:如下圖

  • 建立VPC (Virtual Private Cloud)
  • 建立IGW (Internet Gateway)
  • 建立Routing Table
  • 建立Subnet
  • 將路由表與Subnet建立關聯
  • 建立Security Group
  • 建立EC2並測試
  • 清理Lab所建立的所有元件

AWS_VPC-Public

建立VPC(Virtual Private Cloud)

建立VPC並命名為 VPC-LAB1,並劃分一個大網段 10.1.0.0/16
VPC-LAB1

建立 igw

建立igw 並命名為 igw-Lab,並連線到 VPC-LAB1
igw-Lab0
igw-LAb1
igw-Lab2

建立Routing Table

  • Routing Table: AZ1-Pub-Rtable

  • 編輯路由表, 新增一筆Default Route 到 igw-Lab

    建立Subnet

  • 選擇剛建立VPC : VPC-LAB1

  • Subnet 名稱: AZ1-PubSubnet

    • 選定AZ區域: 選擇日本大阪一個AZ(ap-northeast-3a)
    • 分配網段: 10.1.1.0/24

將路由表與Subnet建立關聯

建立Security Group(SG)

建立SG 名為 AZ1_Pub_sg1,新增兩筆傳入規則

  • 任何來源 0.0.0.0/0 ,tcp port 22 都允許
  • 任何來源 0.0.0.0/0 ,ICMP-IPv4

AWS的 SG 是屬於StateFul,都是綁定在ENI(Elastic Network Interface: 網卡)上(相當於Linux Iptable角色);NACL 屬於 Stateless,都是綁定上 Subnet

建立EC2 及測試

這邊EC2簡單建立, 只是測試VPC所建立的元件是否正確。

  • 透過public ip 使用 ssh 加上 key 的方式連進來
  • 在EC2 上聯外

以下圖示只要選擇 Network: VPC-LAB1 , Subnet: AZ1-PubSubnet ,Auto-assign-Public-IP: Enable (igw 會DHCP分配一個IP),其他預設即可

選擇剛建立的security group: AZ1_Pub_sg1

建立ssh-key , 主要是安全地連入EC2

建立好 EC2, 查看IGW 分配的IP

測試

  • 測試 連進 EC2
    1
    ssh -i vpc-Lab1.pem [email protected]
    連進去後, 測試是否能聯外

清理

AWS 的價值貴於方便與彈性,使用多少算多少錢,因此這個只是個LAB ,不用時記得將他清理刪除。

歡迎關注我的其它發布渠道