Exemple : VPC pour un environnement de test - Amazon Virtual Private Cloud

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Exemple : VPC pour un environnement de test

Cet exemple montre comment créer un environnement VPC que vous pouvez utiliser comme environnement de développement ou de test. Comme il n'VPCest pas destiné à être utilisé en production, il n'est pas nécessaire de déployer vos serveurs dans plusieurs zones de disponibilité. Pour réduire les coûts et la complexité, vous pouvez déployer vos serveurs dans une seule zone de disponibilité.

Présentation

Le schéma suivant fournit un aperçu des ressources incluses dans l'exemple. VPCIl possède un sous-réseau public dans une seule zone de disponibilité et une passerelle Internet. Le serveur est une EC2 instance qui s'exécute dans le sous-réseau public. Le groupe de sécurité de l'instance autorise le SSH trafic provenant de votre propre ordinateur, ainsi que tout autre trafic spécifiquement requis pour vos activités de développement ou de test.

A VPC avec un sous-réseau public dans une zone de disponibilité.

Routage

Lorsque vous le créez à VPC l'aide de la VPC console Amazon, nous créons une table de routage pour le sous-réseau public avec les routes locales et les routes vers la passerelle Internet. Voici un exemple de table de routage avec des itinéraires pour les deux IPv4 etIPv6. Si vous créez un sous-réseau IPv4 uniquement au lieu d'un sous-réseau à double pile, votre table de routage ne contient que les routes. IPv4

Destination Target
10.0.0.0/16 local
2001:db8:1234:1a00::/56 locale
0.0.0.0/0 igw-id
::/0 igw-id

Sécurité

Pour cet exemple de configuration, vous devez créer un groupe de sécurité pour votre instance, qui autorise le trafic dont votre application a besoin. Par exemple, vous devrez peut-être ajouter une règle autorisant le SSH trafic depuis votre ordinateur ou le HTTP trafic depuis votre réseau.

Vous trouverez ci-dessous des exemples de règles entrantes pour un groupe de sécurité, avec des règles pour les deux IPv4 etIPv6. Si vous créez des sous-réseaux IPv4 uniquement au lieu de sous-réseaux à double pile, vous n'avez besoin que des règles pour. IPv4

Source Protocole Plage de ports Description
0.0.0.0/0 TCP 80 Autorise l'HTTPaccès entrant depuis toutes les adresses IPv4
::/0 TCP 80 Autorise l'HTTPaccès entrant depuis toutes les adresses IPv6
0.0.0.0/0 TCP 443 Autorise l'HTTPSaccès entrant depuis toutes les adresses IPv4
::/0 TCP 443 Autorise l'HTTPSaccès entrant depuis toutes les adresses IPv6
Public IPv4 address range of your network TCP 22 (Facultatif) Autorise l'SSHaccès entrant depuis les adresses IPv4 IP de votre réseau
IPv6 address range of your network TCP 22 (Facultatif) Autorise l'SSHaccès entrant depuis les adresses IPv6 IP de votre réseau
Public IPv4 address range of your network TCP 3389 (Facultatif) Autorise l'RDPaccès entrant depuis les adresses IPv4 IP de votre réseau
IPv6 address range of your network TCP 3389 (Facultatif) Autorise l'RDPaccès entrant depuis les adresses IPv6 IP de votre réseau

1. Créez le VPC

Utilisez la procédure suivante pour créer un VPC sous-réseau public dans une zone de disponibilité. Cette configuration est adaptée à un environnement de développement ou de test.

Pour créer le VPC
  1. Ouvrez la VPC console Amazon à l'adresse https://console.aws.amazon.com/vpc/.

  2. Sur le tableau de bord, choisissez Create VPC.

  3. Pour que Resources crée, choisissez VPCet plus encore.

  4. Configurez le VPC

    1. Pour la génération automatique du tag Name, entrez un nom pour leVPC.

    2. Pour le IPv4CIDRblocage, vous pouvez conserver la suggestion par défaut ou saisir le CIDR bloc requis par votre application ou votre réseau. Pour de plus amples informations, veuillez consulter VPCCIDRblocs.

    3. (Facultatif) Si votre application communique à l'aide d'IPv6adresses, choisissez IPv6CIDRBloquer, Bloquer fourni par Amazon IPv6 CIDR.

  5. Configurer les sous-réseaux

    1. Pour Nombre de zones de disponibilité (AZ), choisissez 1. Vous pouvez conserver la zone de disponibilité par défaut ou étendre Personnaliser AZs et sélectionner une zone de disponibilité.

    2. Pour Number of public subnets (Nombre de sous-réseaux publics), choisissez 1.

    3. Pour Number of private subnets (Nombre de sous-réseaux privés), choisissez 0.

    4. Vous pouvez conserver le CIDR bloc par défaut pour le sous-réseau public, ou bien vous pouvez développer Personnaliser les CIDR blocs de sous-réseau et entrer un CIDR bloc. Pour de plus amples informations, veuillez consulter Blocs de sous-réseau CIDR.

  6. Pour les NATpasserelles, conservez la valeur par défaut, None.

  7. Pour les VPCpoints de terminaison, choisissez Aucun. Un point de VPC terminaison de passerelle pour S3 est utilisé uniquement pour accéder à Amazon S3 à partir de sous-réseaux privés.

  8. Pour les DNSoptions, maintenez les deux options sélectionnées. Par conséquent, votre instance recevra un DNS nom d'hôte public correspondant à son adresse IP publique.

  9. Choisissez Create VPC.

2. Déploiement de votre application

Il existe différentes manières de déployer des EC2 instances. Par exemple :

Après avoir déployé une EC2 instance, vous pouvez vous y connecter, installer le logiciel dont vous avez besoin pour votre application, puis créer une image pour une utilisation future. Pour plus d'informations, consultez Create a Linux AMI or Create a Windows AMI dans la EC2 documentation Amazon. Vous pouvez également utiliser EC2Image Builder pour créer et gérer votre Amazon Machine Image (AMI).

3. Tester votre configuration

Après avoir terminé le déploiement de votre application, vous pouvez la tester. Si vous ne parvenez pas à vous connecter à votre EC2 instance, ou si votre application ne parvient pas à envoyer ou à recevoir le trafic attendu, vous pouvez utiliser Reachability Analyzer pour vous aider à résoudre le problème. Par exemple, Reachability Analyzer peut identifier les problèmes de configuration liés à vos tables de routage ou à vos groupes de sécurité. Pour plus d'informations, reportez-vous au Guide de l'Analyseur d'accessibilité.

4. Nettoyage

Lorsque vous avez terminé avec cette configuration, vous pouvez le supprimer. Avant de pouvoir supprimer leVPC, vous devez mettre fin à votre instance. Pour de plus amples informations, veuillez consulter Supprimez votre VPC.