Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemple : VPC pour un environnement de test
Cet exemple montre comment créer un environnement VPC que vous pouvez utiliser comme environnement de développement ou de test. Comme il n'VPCest pas destiné à être utilisé en production, il n'est pas nécessaire de déployer vos serveurs dans plusieurs zones de disponibilité. Pour réduire les coûts et la complexité, vous pouvez déployer vos serveurs dans une seule zone de disponibilité.
Table des matières
Présentation
Le schéma suivant fournit un aperçu des ressources incluses dans l'exemple. VPCIl possède un sous-réseau public dans une seule zone de disponibilité et une passerelle Internet. Le serveur est une EC2 instance qui s'exécute dans le sous-réseau public. Le groupe de sécurité de l'instance autorise le SSH trafic provenant de votre propre ordinateur, ainsi que tout autre trafic spécifiquement requis pour vos activités de développement ou de test.
Routage
Lorsque vous le créez à VPC l'aide de la VPC console Amazon, nous créons une table de routage pour le sous-réseau public avec les routes locales et les routes vers la passerelle Internet. Voici un exemple de table de routage avec des itinéraires pour les deux IPv4 etIPv6. Si vous créez un sous-réseau IPv4 uniquement au lieu d'un sous-réseau à double pile, votre table de routage ne contient que les routes. IPv4
Destination | Target |
---|---|
10.0.0.0/16 |
local |
2001:db8:1234:1a00::/56 |
locale |
0.0.0.0/0 | igw-id |
::/0 | igw-id |
Sécurité
Pour cet exemple de configuration, vous devez créer un groupe de sécurité pour votre instance, qui autorise le trafic dont votre application a besoin. Par exemple, vous devrez peut-être ajouter une règle autorisant le SSH trafic depuis votre ordinateur ou le HTTP trafic depuis votre réseau.
Vous trouverez ci-dessous des exemples de règles entrantes pour un groupe de sécurité, avec des règles pour les deux IPv4 etIPv6. Si vous créez des sous-réseaux IPv4 uniquement au lieu de sous-réseaux à double pile, vous n'avez besoin que des règles pour. IPv4
Source | Protocole | Plage de ports | Description |
---|---|---|---|
0.0.0.0/0 | TCP | 80 | Autorise l'HTTPaccès entrant depuis toutes les adresses IPv4 |
::/0 | TCP | 80 | Autorise l'HTTPaccès entrant depuis toutes les adresses IPv6 |
0.0.0.0/0 | TCP | 443 | Autorise l'HTTPSaccès entrant depuis toutes les adresses IPv4 |
::/0 | TCP | 443 | Autorise l'HTTPSaccès entrant depuis toutes les adresses IPv6 |
Public IPv4 address range of your network |
TCP | 22 | (Facultatif) Autorise l'SSHaccès entrant depuis les adresses IPv4 IP de votre réseau |
IPv6 address range of your network |
TCP | 22 | (Facultatif) Autorise l'SSHaccès entrant depuis les adresses IPv6 IP de votre réseau |
Public IPv4 address range of your network |
TCP | 3389 | (Facultatif) Autorise l'RDPaccès entrant depuis les adresses IPv4 IP de votre réseau |
IPv6 address range of your network |
TCP | 3389 | (Facultatif) Autorise l'RDPaccès entrant depuis les adresses IPv6 IP de votre réseau |
1. Créez le VPC
Utilisez la procédure suivante pour créer un VPC sous-réseau public dans une zone de disponibilité. Cette configuration est adaptée à un environnement de développement ou de test.
Pour créer le VPC
Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/
. -
Sur le tableau de bord, choisissez Create VPC.
-
Pour que Resources crée, choisissez VPCet plus encore.
-
Configurez le VPC
-
Pour la génération automatique du tag Name, entrez un nom pour leVPC.
-
Pour le IPv4CIDRblocage, vous pouvez conserver la suggestion par défaut ou saisir le CIDR bloc requis par votre application ou votre réseau. Pour de plus amples informations, veuillez consulter VPCCIDRblocs.
-
(Facultatif) Si votre application communique à l'aide d'IPv6adresses, choisissez IPv6CIDRBloquer, Bloquer fourni par Amazon IPv6 CIDR.
-
-
Configurer les sous-réseaux
-
Pour Nombre de zones de disponibilité (AZ), choisissez 1. Vous pouvez conserver la zone de disponibilité par défaut ou étendre Personnaliser AZs et sélectionner une zone de disponibilité.
-
Pour Number of public subnets (Nombre de sous-réseaux publics), choisissez 1.
-
Pour Number of private subnets (Nombre de sous-réseaux privés), choisissez 0.
-
Vous pouvez conserver le CIDR bloc par défaut pour le sous-réseau public, ou bien vous pouvez développer Personnaliser les CIDR blocs de sous-réseau et entrer un CIDR bloc. Pour de plus amples informations, veuillez consulter Blocs de sous-réseau CIDR.
-
-
Pour les NATpasserelles, conservez la valeur par défaut, None.
-
Pour les VPCpoints de terminaison, choisissez Aucun. Un point de VPC terminaison de passerelle pour S3 est utilisé uniquement pour accéder à Amazon S3 à partir de sous-réseaux privés.
-
Pour les DNSoptions, maintenez les deux options sélectionnées. Par conséquent, votre instance recevra un DNS nom d'hôte public correspondant à son adresse IP publique.
-
Choisissez Create VPC.
2. Déploiement de votre application
Il existe différentes manières de déployer des EC2 instances. Par exemple :
Après avoir déployé une EC2 instance, vous pouvez vous y connecter, installer le logiciel dont vous avez besoin pour votre application, puis créer une image pour une utilisation future. Pour plus d'informations, consultez Create a Linux AMI or Create a Windows AMI dans la EC2 documentation Amazon. Vous pouvez également utiliser EC2Image Builder
3. Tester votre configuration
Après avoir terminé le déploiement de votre application, vous pouvez la tester. Si vous ne parvenez pas à vous connecter à votre EC2 instance, ou si votre application ne parvient pas à envoyer ou à recevoir le trafic attendu, vous pouvez utiliser Reachability Analyzer pour vous aider à résoudre le problème. Par exemple, Reachability Analyzer peut identifier les problèmes de configuration liés à vos tables de routage ou à vos groupes de sécurité. Pour plus d'informations, reportez-vous au Guide de l'Analyseur d'accessibilité.
4. Nettoyage
Lorsque vous avez terminé avec cette configuration, vous pouvez le supprimer. Avant de pouvoir supprimer leVPC, vous devez mettre fin à votre instance. Pour de plus amples informations, veuillez consulter Supprimez votre VPC.