AWS VPC -- 使用AWS Management Console创建VPC

创建VPC

1. 打开vpc的主页面中的“Your VPSc”选项卡: https://ap-southeast-1.console.aws.amazon.com/vpc/home?region=ap-southeast-1#vpcs:sort=VpcId

2.点击Create VPC按钮

AWS VPC -- 使用AWS Management Console创建VPC_第1张图片

3. 输入如下配置后

Name tag: MyFristVPC

IPV4 CIRD block: 192.168.0.0/16 

AWS VPC -- 使用AWS Management Console创建VPC_第2张图片

点击Create按钮完成VPC的创建,出现如下界面则创建成功:

AWS VPC -- 使用AWS Management Console创建VPC_第3张图片

此时只创建了VPC,指定了VPC的可用IP的范围,还没有创建任何子网和实例.

创建Public Subnet

创建ElasticIP

1. 打开如下界面: https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#Addresses:

2.点击页面中的Allocate Elastic IP address按钮

AWS VPC -- 使用AWS Management Console创建VPC_第4张图片

3. 选择“Amazon's pool of IPv4 addresses”,然后点击Allocate按钮

AWS VPC -- 使用AWS Management Console创建VPC_第5张图片

创建成功后会出现如下页面:

AWS VPC -- 使用AWS Management Console创建VPC_第6张图片

创建InternetGateway

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/vpc/home?region=ap-southeast-1#igws:

2. 点击页面中的Create internet gateway按钮

AWS VPC -- 使用AWS Management Console创建VPC_第7张图片

3. 输入name tag: IGForMyFirstVPC,点击Create internet gateway按钮完成创建

AWS VPC -- 使用AWS Management Console创建VPC_第8张图片

4.创建成功后会进入internet gateway的配置页面,点击页面上的Attach to a VPC,将新创建的internet gateway与MyFirstVPC进行关联:

AWS VPC -- 使用AWS Management Console创建VPC_第9张图片

5. 在vpc列表中选择MyFirstVPC,然后点击Attach internet gateway按钮将Gateway与vpc进行关联

AWS VPC -- 使用AWS Management Console创建VPC_第10张图片

创建Public Subnet

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/vpc/home?region=ap-southeast-1#subnets:sort=SubnetId

2. 点击页面中的Create Subnet按钮

AWS VPC -- 使用AWS Management Console创建VPC_第11张图片

3. 输入如下配置:

Name tag: My Frist Public Subnet

VPC:在下拉列表中选择刚刚创建的MyFirstVPC

Availability Zone: ap-southeast-1a

IPv4 CIRD block: 192.168.0.0/24

AWS VPC -- 使用AWS Management Console创建VPC_第12张图片

点击Create按钮完成Subnet的创建,出现如下界面则创建成功:

AWS VPC -- 使用AWS Management Console创建VPC_第13张图片

创建Public Subnet 的RouteTable

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/vpc/home?region=ap-southeast-1#RouteTables:sort=routeTableId

AWS VPC -- 使用AWS Management Console创建VPC_第14张图片

2. 点击页面中的Create route table按钮,输入以下配置后点击Create按钮创建路由表:

Name tag: RTForPublicSubnet

VPC: MyFirstVPC

AWS VPC -- 使用AWS Management Console创建VPC_第15张图片

3.创建成功后会出现如下页面,点击 Close按钮返回到路由表列表.

AWS VPC -- 使用AWS Management Console创建VPC_第16张图片

4.将public subnet与路由表进行关联: 在列表中选中刚刚创建的路由表,点击页面下方的Subnet Asociations选项卡,然后点击Edit subnet associations按钮开始进行关联:

AWS VPC -- 使用AWS Management Console创建VPC_第17张图片

5. 在关联配置页面选择刚刚创建的public subnet,然后进行保存

AWS VPC -- 使用AWS Management Console创建VPC_第18张图片

6. 保存成功后,返回到路由表列表,在列表中选中刚刚创建的路由表,点击页面下方的Routes选项卡,然后点击Edit route按钮开始进行编辑:

AWS VPC -- 使用AWS Management Console创建VPC_第19张图片

7. 在编辑页面,点击Add route添加路由规则,将发往外部的请求转向MyFirstVPC的internet gateway,添加完成后进行保存.

Destination: 0.0.0.0/0

Target:IGForMyFirstVPC(首先在下拉列表中选择Internet Gateway,然后从internet gateway的列表中选择IGForMyFirstVPC)

AWS VPC -- 使用AWS Management Console创建VPC_第20张图片

 

创建用于Public Instance的Security Group

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#SecurityGroups:

AWS VPC -- 使用AWS Management Console创建VPC_第21张图片

2. 点击页面中的Create securoty group按钮,进入编辑页面,输入如下配置:

Security group name: PublicSubnetSecurityGroup

Description: PublicSubnetSecurityGroup

VPC:MyFirstVPC

AWS VPC -- 使用AWS Management Console创建VPC_第22张图片

Inbound rules:

Type: HTTP, Source: Custome 0.0.0.0/0   (表示允许所有来自外部的对80端口的HTTP请求)

Type: HTTPS Source: Custome 0.0.0.0/0   (表示允许所有来自外部的对443端口的HTTPS请求)

Type: Custom ICMP -IPv4 Source: Custome 0.0.0.0/0   (表示允许所有来自外部的ping请求)

Type: SSH Source: Custome 0.0.0.0/0   (表示允许在外部使用ssh远程登录拥有该security group的实例)

AWS VPC -- 使用AWS Management Console创建VPC_第23张图片

Outbound rules:

Type: All traffic, Destination: Custome 0.0.0.0/0   (表示允许拥有该security group的实例对所有对外部资源的访问)

AWS VPC -- 使用AWS Management Console创建VPC_第24张图片

配置完成后点击Create security group完成创建.

创建EC2 key pair

1. 打开如下页面:https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#KeyPairs:

AWS VPC -- 使用AWS Management Console创建VPC_第25张图片

2. 点击页面中的Create key pair按钮,进入编辑页面,输入如下配置后点击Create key pair按钮完成创建.

Name: KeyForMyFirstVPC

File format: pem

AWS VPC -- 使用AWS Management Console创建VPC_第26张图片

创建完成后KeyForMyFirstVPC.pem 文件会自动下载到本地.

创建Public EC2 Instance

1. 打开如下页面:https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#Instances:

点击Lunch Instance按钮开始创建实例

AWS VPC -- 使用AWS Management Console创建VPC_第27张图片

2.选择Free tire only的Ubuntu的AMI来创建实例:

AWS VPC -- 使用AWS Management Console创建VPC_第28张图片

3.选择免费的实例类型:

AWS VPC -- 使用AWS Management Console创建VPC_第29张图片

4.实例配置,配置完成后点击 Next:Add Storage按钮:

数量: 1

Network: MyFirstVPC

Subnet: My First Public Subnet

Auto-assign Public IP: Enable

AWS VPC -- 使用AWS Management Console创建VPC_第30张图片

5. 存储配置,不需要添加额外存储,击 Next:Add Tag按钮,添加如下tag,然后点击Next: Configure Security Group按钮:

Name: MyFirstPublicInstance

AWS VPC -- 使用AWS Management Console创建VPC_第31张图片

6.选择之前创建的PublicSubnetSecurityGroup

AWS VPC -- 使用AWS Management Console创建VPC_第32张图片

7. 点击Review and Lunch按钮,确认配置

AWS VPC -- 使用AWS Management Console创建VPC_第33张图片

8.确认无误后点击Lunch按钮进行启动,在弹出的对话框中选择之前创建的KeyForMyFirstVPC的key pair,勾选checkbox之后,点击Lunch Instances按钮进行启动.

AWS VPC -- 使用AWS Management Console创建VPC_第34张图片

启动完成后将进入如下页面:

AWS VPC -- 使用AWS Management Console创建VPC_第35张图片

测试外网对Public Instance的访问

点击上图中的instance id可以进入到instance的主页面,在主页面中可以看到实例的Public IP:

AWS VPC -- 使用AWS Management Console创建VPC_第36张图片

在自己的电脑上打开console,输入: ping instancePublicIP,可以接收到返回包则表明外部可以访问public instance:

AWS VPC -- 使用AWS Management Console创建VPC_第37张图片

测试Public Instance对外网的访问

在instance的主页面上点击Connect按钮,根据提示从自己测电脑远程登录到public instance:

AWS VPC -- 使用AWS Management Console创建VPC_第38张图片

Connect提示信息:

AWS VPC -- 使用AWS Management Console创建VPC_第39张图片

远程登录到public instance(记得修改ip为真实的ip):

xin@PC:~/Downloads$ chmod 400 KeyForMyFirstVPC.pem
xin@PC:~/Downloads$ ssh -i "KeyForMyFirstVPC.pem" [email protected]

AWS VPC -- 使用AWS Management Console创建VPC_第40张图片

登录成功后会显示当前instance的private ip, 输入如下更新命令尝试对系统进行更新,可以更新成功则表示可以对外部网络进行正常访问:

$ sudo apt-get update && sudo apt upgrade -y

至此我们已经成功创建了Public Subnet和Public Instance.

创建Private Subnet

创建NAT实例的Security Group

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#SecurityGroups:

AWS VPC -- 使用AWS Management Console创建VPC_第41张图片

2. 点击页面中的Create securoty group按钮,进入编辑页面,输入如下配置:

Security group name: NATInstanceSecurityGroup

Description: NATInstanceSecurityGroup

VPC:MyFirstVPC

AWS VPC -- 使用AWS Management Console创建VPC_第42张图片

Inbound rules:

Type: All traffic, Source: Custome 192.168.1.0/24   (表示允许所有来自私有子网的所有请求)

Type: SSH Source: Custome 192.168.0.0/24   (表示允许所有来自公有子网的远程登录)

Outbound rules:

Type: All traffic, Destination: Custome 0.0.0.0/0   (表示允许拥有该security group的实例对所有对外部资源的访问)

 

AWS VPC -- 使用AWS Management Console创建VPC_第43张图片

配置完成后点击Create security group完成创建.

创建NAT实例

1. 打开如下页面:https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#Instances:

点击Lunch Instance按钮开始创建实例

AWS VPC -- 使用AWS Management Console创建VPC_第44张图片

2.选择Community AMIs,在搜索框中输入nat来查找支持nat的ami,这里直接查找amzn-ami-vpc-nat-2018.03.0.20200514.0-x86_64-ebs来使用:

AWS VPC -- 使用AWS Management Console创建VPC_第45张图片

3.选择免费的实例类型:

AWS VPC -- 使用AWS Management Console创建VPC_第46张图片

4.实例配置,配置完成后点击 Next:Add Storage按钮:

数量: 1

Network: MyFirstVPC

Subnet: My First Public Subnet

Auto-assign Public IP: Enable

AWS VPC -- 使用AWS Management Console创建VPC_第47张图片

5. 存储配置,不需要添加额外存储,击 Next:Add Tag按钮,添加如下tag:

Name: NatInstanceForMyFirstVPC

然后点击Next: Configure Security Group按钮.

6.选择之前创建的NATInstanceSecurityGroup

AWS VPC -- 使用AWS Management Console创建VPC_第48张图片

7. 点击Review and Lunch按钮,确认配置,确认无误后点击Lunch按钮进行启动,在弹出的对话框中选择之前创建的KeyForMyFirstVPC的key pair,勾选checkbox之后,点击Lunch Instances按钮进行启动.

AWS VPC -- 使用AWS Management Console创建VPC_第49张图片

启动完成后将进入如下页面:

AWS VPC -- 使用AWS Management Console创建VPC_第50张图片

8. 点击实例id进入实例主页面,在导航窗格中,点击Actions 按钮,在下拉菜单中选择Networking Change Source/Dest.Check,将Change Source/Dest.Check 设置为Disable

AWS VPC -- 使用AWS Management Console创建VPC_第51张图片

AWS VPC -- 使用AWS Management Console创建VPC_第52张图片

创建Private Subnet

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/vpc/home?region=ap-southeast-1#subnets:sort=SubnetId

2. 点击页面中的Create Subnet按钮

AWS VPC -- 使用AWS Management Console创建VPC_第53张图片

3. 输入如下配置:

Name tag: My Frist Private Subnet

VPC:在下拉列表中选择刚刚创建的MyFirstVPC

Availability Zone: ap-southeast-1b

IPv4 CIRD block: 192.168.1.0/24

AWS VPC -- 使用AWS Management Console创建VPC_第54张图片

点击Create按钮完成Subnet的创建,出现如下界面则创建成功:

AWS VPC -- 使用AWS Management Console创建VPC_第55张图片

创建Private Subnet 的RouteTable

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/vpc/home?region=ap-southeast-1#RouteTables:sort=routeTableId

AWS VPC -- 使用AWS Management Console创建VPC_第56张图片

2. 点击页面中的Create route table按钮,输入以下配置后点击Create按钮创建路由表:

Name tag: RTForPrivateSubnet

VPC: MyFirstVPC

AWS VPC -- 使用AWS Management Console创建VPC_第57张图片

3.创建成功后会出现如下页面,点击 Close按钮返回到路由表列表.

AWS VPC -- 使用AWS Management Console创建VPC_第58张图片

4.将private subnet与路由表进行关联: 在列表中选中刚刚创建的路由表,点击页面下方的Subnet Asociations选项卡,然后点击Edit subnet associations按钮开始进行关联:

AWS VPC -- 使用AWS Management Console创建VPC_第59张图片

5. 在关联配置页面选择刚刚创建的private subnet,然后进行保存

AWS VPC -- 使用AWS Management Console创建VPC_第60张图片

6. 保存成功后,返回到路由表列表,在列表中选中刚刚创建的路由表,点击页面下方的Routes选项卡,然后点击Edit route按钮开始进行编辑:

AWS VPC -- 使用AWS Management Console创建VPC_第61张图片

7. 在编辑页面,点击Add route添加路由规则,将发往外部的请求转向NAT Instance,添加完成后进行保存.

Destination: 0.0.0.0/0

Target: NatInstanceForMyFirstVPC (首先在下拉列表中选择Instance,然后从Instance的列表中选择NatInstanceForMyFirstVPC)

创建用于Private Instance的Security Group

1. 打开如下页面: https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#SecurityGroups:

AWS VPC -- 使用AWS Management Console创建VPC_第62张图片

2. 点击页面中的Create securoty group按钮,进入编辑页面,输入如下配置:

Security group name: PrivateSubnetSecurityGroup

Description: PrivateSubnetSecurityGroup

VPC:MyFirstVPC

AWS VPC -- 使用AWS Management Console创建VPC_第63张图片

Inbound rules:

Type: All traffic Source: Custome 192.168.0.0/24   (表示允许所有来自公共子网的请求)

Outbound rules:

Type: All traffic, Destination: Custome 0.0.0.0/0   (表示允许拥有该security group的实例对所有对外部资源的访问)

AWS VPC -- 使用AWS Management Console创建VPC_第64张图片

配置完成后点击Create security group完成创建.

启动Private EC2 Instance

1. 打开如下页面:https://ap-southeast-1.console.aws.amazon.com/ec2/v2/home?region=ap-southeast-1#Instances:

点击Lunch Instance按钮开始创建实例

AWS VPC -- 使用AWS Management Console创建VPC_第65张图片

2.选择Free tire only的Ubuntu的AMI来创建实例:

AWS VPC -- 使用AWS Management Console创建VPC_第66张图片

3.选择免费的实例类型:

AWS VPC -- 使用AWS Management Console创建VPC_第67张图片

4.实例配置,配置完成后点击 Next:Add Storage按钮:

数量: 1

Network: MyFirstVPC

Subnet: My First Private Subnet

Auto-assign Public IP: Disable

AWS VPC -- 使用AWS Management Console创建VPC_第68张图片

5. 存储配置,不需要添加额外存储,击 Next:Add Tag按钮,添加如下tag:

Name: MyFirstPrivateInstance

然后点击Next: Configure Security Group按钮.

6.选择之前创建的PrivateSubnetSecurityGroup

AWS VPC -- 使用AWS Management Console创建VPC_第69张图片

7. 点击Review and Lunch按钮,确认配置,确认无误后点击Lunch按钮进行启动,在弹出的对话框中选择之前创建的KeyForMyFirstVPC的key pair,勾选checkbox之后,点击Lunch Instances按钮进行启动.

AWS VPC -- 使用AWS Management Console创建VPC_第70张图片

启动完成后将进入如下页面:

AWS VPC -- 使用AWS Management Console创建VPC_第71张图片

测试Public Instance对Private Instance的访问

首先远程登录到Public Instance,

在Public Instance的console输入: ping privateInstanceIP,可以接收到返回包则表明public instance可以访问private instance:

AWS VPC -- 使用AWS Management Console创建VPC_第72张图片

测试Private Instance对外网的访问

首先将KeyForMyFirstVPC.pem从本地电脑发送到public instance:

$ scp -i KeyForMyFirstVPC.pem  KeyForMyFirstVPC.pem [email protected]:~

远程登录到public instance

在private nstance的主页面上点击Connect按钮,根据提示从public instance远程登录到private instance:

AWS VPC -- 使用AWS Management Console创建VPC_第73张图片

Connect提示信息:

AWS VPC -- 使用AWS Management Console创建VPC_第74张图片

从public instance远程登录到private instance(记得修改ip为真实的ip):

ubuntu@ip-192-168-0-189:~$ ssh -i "KeyForMyFirstVPC.pem" [email protected]

AWS VPC -- 使用AWS Management Console创建VPC_第75张图片

登录成功后会显示当前instance的private ip, 输入如下更新命令尝试对系统进行更新,可以更新成功则表示可以对外部网络进行正常访问:

$ sudo apt-get update && sudo apt upgrade -y

 

至此我们已经成功创建了Private Subnet和Private Instance.

你可能感兴趣的:(aws)