在学习AWS基本操作的时候做的一点小笔记,仅供参考
Amazon EC2: Amazon Elastic Compute Cloud
AWS : Amazon Web Services
通过使用 Amazon EC2,可以根据自身需要启动任意数量的虚拟服务器、配置安全和网络以及管理存储
Amazon EC2 可以提供
注册AWS
创建密钥对 :需要在创建的时候自行保存私钥
创建安全组 :需要使用本地计算机的公有 IPv4 地址;也可以使用 CIDR 表示法指定计算机的公有 IPv4 地址或网络
启动实例 : 启动实例的时候会使用默认的VPC来创建实例,如果需要更换注意在配置实例详细信息里修改使用的VPC
连接到Linux实例 :
对于源IP:可以使用本地网络中的特定 IP 地址或 IP 地址范围(采用 CIDR 块表示法)或者实例的安全组 ID
网络接口:包含IP地址等的虚拟网络接口,可以与实例关联,也可以将其与实例分离
什么是 Amazon VPC?
Amazon Virtual Private Cloud (Amazon VPC) 允许在已定义的虚拟网络内启动 AWS 资源。相当于是自己定义的一个相对隔离的集群环境
Virtual Private Cloud (VPC) 在逻辑上与 AWS 云中的其他虚拟网络隔绝。可在 VPC 中启动 AWS 资源,如 Amazon EC2 实例
子网是 VPC 内的 IP 地址范围。可以在指定子网内启动 AWS 资源。对必须连接互联网的资源使用公有子网,而对将不会连接到互联网的资源使用私有子网。
如需保护每个子网中的 AWS 资源,可以使用多安全层,包括安全组和访问控制列表 (ACL)。
在创建 VPC 时,必须以CIDR块的形式为 VPC 指定 IPv4 地址范围;例如,10.0.0.0/16。 一个VPC会有多个可用区,在创建 VPC 之后,可以在每个可用区中添加一个或多个子网。在创建子网时,需要指定子网的 CIDR 块,它是 VPC CIDR 块的子集。每个子网 CIDR 块中的前四个 IP 地址和最后一个 IP 地址无法提供使用,而且无法分配到一个实例(保留地址)。
公有子网和私有子网区别: 看一个子网的流量是否有通向 Internet 网关的路由
向VPC添加CIDR块规则:
每个子网都必须关联一个路由表,这个路由表可指定允许出站流量离开子网的可用路由。创建的每个子网都会自动关联 VPC 的主路由表。
AWS 提供了可以用于在 VPC 中提高安全性的两个功能:安全组 和网络 ACL(网络访问控制列表)。安全组可以控制实例的入站和出站数据流,网络 ACL 可以控制子网的入站和出站数据流。多数情况下,安全组即可满足需要;但是,如果需要为 VPC 增添额外一层安全保护,也可以使用网络 ACL。
创建的每个子网均自动与 VPC 的默认网络 ACL 关联
路由表包含一组称为“路由”的规则,它们用于确定将网络流量从 VPC 发送到何处。可以将子网与特定路由表显式关联。否则,子网将与主路由表隐式关联。
可以使用路由表来控制网络流量的流向。 VPC 中的每个子网必须与一个路由表关联,该路由表控制子网的路由(子网路由表)
一个子网一次只能与一个路由表关联,但可以将多个子网与同一子网路由表关联。
每个路由指定一个目的地和一个目标
路由的目的地为 0.0.0.0/0,表示所有 IPv4 地址。目标是连接到 VPC 的互联网网关。
上图路由解释: 流向具有 172.31.0.0/20 CIDR 块的子网的流量将路由到特定网络接口。流向 VPC 中所有其他子网的流量使用本地路由。
网关路由表仅支持目标为 local(默认本地路由)或网络接口的路由
如果不清楚网关应该怎么设置,可以参考这个示例路由选项
NAT网关 使用 NAT 设备允许私有子网中的实例连接到 Internet(例如,为了进行软件更新)或其他 AWS 服务,但阻止 Internet 发起与实例的连接。NAT 设备相当于是一个中转站,作为实例和Internet沟通的桥梁。
大体流程:
创建VPC–>创建子网—>创建网关–>创建自定义路由表–>将路由表和子网关联(控制子网的流量路由方式)
如果一个实例不想通过外网直接访问,但是希望可以进行下载更新,可以设置NAT网关的路由(注意创建NAT网关时需要选择公有子网,即可以与Internet通信的子网)
带有NAT的VPC的最佳实践
AWS有自己的负载均衡器,支持三种类型的负载均衡器:Application Load Balancer、Network Load Balancer
和 Classic Load Balancer。
应用负载均衡器的原理图如下:
通过Listener定义的规则将负载均衡器如何将请求路由到已注册目标上(target可以是ec2实例)
参考资料:
VPC指南
EC2指南