Cours compact Amazon Virtual Private Cloud (AWS VPC) | Philipp Anders | Skillshare

Vitesse de lecture


1.0x


  • 0.5x
  • 0.75x
  • 1 x (normale)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

Cours compact Amazon Virtual Private Cloud (AWS VPC)

teacher avatar Philipp Anders

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Regardez ce cours et des milliers d'autres

Bénéficiez d'un accès illimité à tous les cours
Suivez des cours enseignés par des leaders de l'industrie et des professionnels
Explorez divers sujets comme l'illustration, le graphisme, la photographie et bien d'autres

Leçons de ce cours

    • 1.

      Introduction

      2:23

    • 2.

      Définition de AWS VPC

      4:18

    • 3.

      Gérez les ressources

      4:25

    • 4.

      Tarification

      1:56

    • 5.

      Créer un utilisateur IAM

      3:47

    • 6.

      Attribuer des autorisations de l'IAM

      3:26

    • 7.

      Interface de ligne de commande AWS (CLI)

      5:00

    • 8.

      VPC par défaut

      2:57

    • 9.

      Aperçu des composants créés automatiquement dans le VPC par défaut

      5:07

    • 10.

      Limites du VPC par défaut AWS

      4:00

    • 11.

      Avantages du VPC AWS non par défaut

      1:39

    • 12.

      Blocs de CIDR

      3:10

    • 13.

      Spécifier la taille du réseau

      4:08

    • 14.

      Créer un VPC AWS non par défaut

      9:37

    • 15.

      Aperçu sous-réseaux publics

      2:25

    • 16.

      Adresses IP publiques

      1:35

    • 17.

      Adresses IP élastiques

      2:37

    • 18.

      Créer des sous-réseaux publics

      5:08

    • 19.

      instances EC2 dans le sous-réseau public

      6:51

    • 20.

      Passerelle Internet (IGW)

      3:14

    • 21.

      Tableaux de routes

      3:59

    • 22.

      Établir l'accès à Internet

      7:29

    • 23.

      Aperçu des sous-réseaux privés

      1:26

    • 24.

      Adresses IP privées

      1:34

    • 25.

      Portail NAT de base

      4:23

    • 26.

      Créer une passerelle NAT

      3:40

    • 27.

      Sous-réseaux publics vs. privés

      7:52

    • 28.

      Hôte de bastion

      9:09

    • 29.

      Groupes de sécurité d'introduction

      3:47

    • 30.

      Liste de contrôle d'accès en réseau (NACL)

      11:25

    • 31.

      Groupe de sécurité

      10:07

    • 32.

      Pare-feu réseau

      2:06

    • 33.

      AWS VPC - Logs de flux

      13:38

    • 34.

      Points d'extrémité d'interface

      29:34

    • 35.

      Points d'extrémité de passerelle

      5:48

    • 36.

      AWS VPC Peering

      2:29

    • 37.

      Passerelle de transit AWS VPC

      1:43

    • 38.

      Sous-réseau VPN

      1:32

    • 39.

      CONCLUSION

      5:57

  • --
  • Niveau débutant
  • Niveau intermédiaire
  • Niveau avancé
  • Tous niveaux

Généré par la communauté

Le niveau est déterminé par l'opinion majoritaire des apprenants qui ont évalué ce cours. La recommandation de l'enseignant est affichée jusqu'à ce qu'au moins 5 réponses d'apprenants soient collectées.

62

apprenants

--

projet

À propos de ce cours

De quoi consiste ce cours ?

Dans ce cours, nous travaillerons ensemble pour créer une configuration VPC AWS Native de cloud prête à la production. À la fin de ce cours, vous connaîtrez tous les composants importants du VPC AWS nécessaires à l'exécution d'applications en nuage pur. Le cours est conçu pour vous donner des connaissances pratiques sur le point le plus rapidement possible. Il couvre également tous les sujets du réseau pertinents pour l'examen AWS Solutions Architect Associate.

Pour atteindre cet objectif, nous le construisons pas à pas. Les bases théoriques sont intelligemment intégrées dans le processus pratique. Le contenu se compose d'un ensemble complet de diapositives, de matériel vidéo pratique, de quelques tests intermédiaires et d'un gros test final.

De quoi ce cours ne s'agit pas ?

Si vous cherchez des réponses spécifiques sur les nuages hybrides, ce cours ne vous aidera probablement pas. Nous nous concentrons ici sur le côté cloud pur et nous ne faisons que brièvement sur le sujet de l'intégration des centres de données sur site.

Rencontrez votre enseignant·e

Teacher Profile Image

Philipp Anders

Enseignant·e

Hey I'm Philipp from decentnodes, Cloud Engineer with several years of professional experience and AWS Solutions Architect Associate. In my courses here on Udemy, I mainly teach basics around the cloud topic in order to inspire as many IT professionals as possible for the actual vision of decentnodes. This is about running decentralized IT infrastructure to rebalance the distribution of power regarding data and finances in this world. Feel free to check out my website if you want to know more.

How are my courses structured? Have you ever read a complete non-fiction book, but forgotten most of what you learned after a short time? The guideline of my courses results from the elaboration of exactly this problem. The theory is cleverly integrated into the practical part, so that it n... Voir le profil complet

Level: Beginner

Notes attribuées au cours

Les attentes sont-elles satisfaites ?
    Dépassées !
  • 0%
  • Oui
  • 0%
  • En partie
  • 0%
  • Pas vraiment
  • 0%

Pourquoi s'inscrire à Skillshare ?

Suivez des cours Skillshare Original primés

Chaque cours comprend de courtes leçons et des travaux pratiques

Votre abonnement soutient les enseignants Skillshare

Apprenez, où que vous soyez

Suivez des cours où que vous soyez avec l'application Skillshare. Suivez-les en streaming ou téléchargez-les pour les regarder dans l'avion, dans le métro ou tout autre endroit où vous aimez apprendre.

Transcription

1. Introduction I: Vous souhaitez mieux connaître le VPC AWS, mais vous ne pouvez pas vraiment vous frayer un chemin dans la documentation écrasante. Il fallait regarder d'autres ressources d' apprentissage par attention. Je ne sais pas vraiment s'il est logique pour vous, en tant que débutant passer 40 heures à suivre un cours théorique. Vous vous demandez s'il y a quelqu'un qui peut décomposer tout le sujet détail afin d'en tirer quelque chose au final, vous voudrez peut-être même vous préparer pour les solutions AWS. Architecte associé XM. Et le thème du réseautage est encore écrasant. Félicitations, c'est le bon endroit pour vous. Je suis Philip de bons notes, ingénieur Cloud avec plusieurs années d' expérience professionnelle et associé AWS Solutions Architect. Mon ambition est de vous expliquer tous les composants importants du VPC AWS tous les composants importants du VPC AWS dans les plus brefs délais afin que vous les compreniez bien et puissiez les utiliser pratiquement immédiatement. L'objectif du cours est de construire avec vous un VPC natif cloud prêt à la production à partir de zéro, et de vous fournir les outils théoriques et pratiques nécessaires , le tout est spécialement conçu pour débutants à intermédiaires. Dans ce cours, nous essayons de regarder le plus propre possible le service VPC pur uniquement là où c'est vraiment nécessaire. Nous examinons brièvement les autres services AWS. Ce qui n'est pas inclus dans ce cours. Si vous souhaitez approfondir le routage dynamique avec BGP, si vous souhaitez créer des connexions cloud sur site redondantes à trois voies connexions cloud sur site redondantes sur regradation de 50 pétaoctets de données de votre centre de données sur site vers le Cloud. Ce n'est pas le bon cours pour vous. Nous nous concentrons ici sur le côté pur Cloud. Nous restons appelés natifs pour l'instant, Pure Cloud ou partout où vous voulez l'appeler. Si vous souhaitez apprendre tout ce vous devez savoir tout au long du VPC de production solide dans le cloud AWS en peu de temps. Si vous n'avez pas seulement besoin d'une essence théorique pour apprendre, mais de quelqu'un qui vous montrera tous les éléments essentiels en détail, alors c'est l' endroit idéal pour vous. Inscrivez-vous rapidement et je vous verrai dans une seconde. Faisons un peu de réseautage ensemble. 2. Définition de AWS VPC: Dans cette première conférence, je souhaite vous donner un bref aperçu de ce sujet complet du VPC et de la façon dont il s'intègre au cloud AWS. Le cloud AWS est un réseau partagé. Vous pouvez imaginer qu'il y ait des nœuds physiques, alimentation riche en étoiles et qu'il existe également une colonne vertébrale privée car vous devez connecter tous les différents centres de données du monde entier , est fourni ou fourni par AWS. Et ils doivent être connectés en privé. Et c'est le but de cette colonne vertébrale. Ensuite, vous avez le VPC, et le VPC est alors un réseau privé. Par exemple, uniquement pour vous, votre réseau privé dans ce cloud AWS. Et sur cette diapositive, vous pouvez voir qu'il y a plusieurs VPC dans ce cloud AWS. Par exemple, le client A et le client B peuvent créer leurs propres VPC. Mais vous, en tant que client, vous pouvez également créer plusieurs VPC. Ce n'est donc pas un problème. Et ce qu'il est vraiment important de savoir, c'est qu'il existe certains services mondiaux d'AWS, comme vous pouvez le voir ici à gauche. Par exemple, il s'agit de S3. Il s'agit donc du service de stockage d'AWS ou de SQS ou DynamoDB. Et ces services sont exécutés dans leurs propres VPC, ou il s'agit d'un VPC géré par AWS. Et ce qui est vraiment important de savoir, vous ne pouvez pas faire tourner votre paquet S3 privé , par exemple dans votre VPC. Dans votre VPC privé. Cela est toujours fourni et géré par AWS. Et vous devez vous connecter par nos points de terminaison à ces services. Mais si vous souhaitez lancer uniquement une machine EC2 de base, par exemple, votre propre serveur. C'est quelque chose que vous pouvez faire dans votre VPC privé. Sur cette diapositive, vous pouvez voir une structure plus détaillée concernant le cloud AWS. En gros, il est structuré en plusieurs régions. Une région est une zone géographique plus vaste. Par exemple, USE store US West, Francfort ou ILM. Dans une région, il existe plusieurs zones de disponibilité. Et une zone de disponibilité est un centre de données. Il est égal à un centre de données. Oui. Le nombre de zones de disponibilité dans une région dépend de la région. Il y en a donc parfois trois, parfois six. Si vous souhaitez créer un VPC, vous devez d'abord sélectionner la région. Voulez-vous faire tourner le dos ? Dans l'Est des États-Unis ou en Irlande, en Europe ? Vous devez le sélectionner. Une fois que vous l'avez sélectionné, vous pouvez le créer. Et il est créé par défaut sur toutes ces zones de disponibilité dans cette région. Ensuite, vous pouvez créer un sous-réseau. Sous-réseaux. Par exemple, vous pouvez décider dans quelle zone de disponibilité je souhaite créer mon sous-réseau. Mais essentiellement, les bonnes pratiques à créer un sous-réseau dans chaque zone de disponibilité. Mais par exemple, si vous avez simplement besoin de faire tourner une machine EC2 et d'héberger leur site Web esthétique et leur sécurité n'a pas d'importance. Ensuite, vous pouvez simplement créer un sous-réseau dans une zone de disponibilité, car il est plus logique d' avoir plusieurs sous-réseaux pour cette exigence. 3. Gérer les ressources: Dans cette conférence, je veux simplement résumer pour vous les principales approches, façon dont vous pouvez gérer vos ressources dans AWS. Le premier est la console de gestion. Il s'agit d' interface utilisateur graphique pour gérer vos ressources. Ensuite, vous disposez de l'interface de ligne de commande AWS et, bien sûr, de plusieurs kits SDK. Je veux juste vous montrer cette vie. Vous trouverez également les liens ci-dessous. Et nous allons sur la console de gestion. Comme je l'ai déjà dit, il s'agit l'approche graphique de la gestion de vos ressources. Et je voulais sélectionner ici le VPC car il correspond à notre sujet d'aujourd'hui. Oui, ici, par exemple, je peux sélectionner vos VPC et créer un VPC. Et oui, en gros, c'est la console principale pour gérer vos ressources car vous pouvez presque tout faire dans cette console. L'autre approche consiste à utiliser l' interface de ligne de commande d'AWS. Il vous suffit donc de télécharger cet outil et de gérer vos ressources pendant que le terminal, votre terminal préféré. y a pas non plus de différence entre l'interface de ligne de commande et la console de gestion. Mais parfois, la console de gestion crée des ressources sous le capot. Ensuite, lorsque vous créez vos ressources via l'interface de ligne de commande, vous vous demandez pourquoi cela ne fonctionne pas. Ensuite, vous devez vous plonger un peu plus en profondeur dans la ressource que vous souhaitez configurer. Parce que parfois, il manque d'autres ressources dépendantes, qui sont créées sous le capot par la console de gestion. Et la troisième approche consiste à utiliser des kits SDK. Et comme vous pouvez le voir ici, pour presque tous les langages de programmation, il existe un SDK car ma langue maternelle est Python. Je veux vous montrer cette approche SDK à l'aide de Python. J'ai donc sélectionné ici, puis je peux sélectionner, par exemple ici, le kit SDK AWS pour Python. Et puis, vous savez ici de ce côté-ci qu'on appelle ça la photo trois. Vous avez une instruction sur la façon d'installer, dans ce cas le kit SDK du portail trois et vous avez la documentation ici. Ensuite, vous pouvez simplement consulter la documentation, comment elle est installée et comment l'utiliser. Mais en fin de compte, il faut comprendre quelles ressources vous souhaitez mettre en place. Et ce ne sont que des outils pour y parvenir. Oui, vous pouvez décider si je veux utiliser la console, je veux utiliser l'interface de ligne de commande ou les kits SDK à la fin, peu importe. Et il y a aussi une autre approche. Aws fournit également une API et, fondamentalement, l'interface de ligne de commande est basée sur cette API. Mais il existe également des outils tels que l' infrastructure Terraform en tant que code. Et j'utilise normalement Terraform, donc je ne fais pas beaucoup de choses dans la console de gestion AWS. Mais pour cette heure, nous allons mettre en place un autre cours pour tout ce sujet Terraform. Dans ce cours, nous voulons nous concentrer sur la console de gestion AWS. Faites-le graphiquement parce que nous voulons simplement comprendre comment cela fonctionne. Mais nous allons également installer l'interface de ligne de commande pour savoir comment cela fonctionne. Nous souhaitons également créer des ressources à la fois avec la console de gestion et l'interface de ligne de commande. 4. Tarification: Le thème de la tarification est également très important, surtout dans le monde des affaires. Je voulais donc simplement vous donner un bref aperçu ou quelques règles de base que vous pouvez suivre pour obtenir un aperçu des coûts. En principe, il n'y a pas de coûts supplémentaires pour le VPC. Par exemple, si vous créez une machine EC2 et que vous voulez simplement utiliser ce service, ce service, ce service, service, le réseau est déjà inclus. Mais il existe certains services ou certaines fonctionnalités où il est très probable qu'il y ait des frais supplémentaires. Il s'agit essentiellement de contrôler et de surveiller le VPC. Ainsi, chaque fois qu'il y a quelque chose avec la surveillance, la chance est très élevée d'avoir une pièce supplémentaire. De plus, chaque fois qu'il s' agit d'une mission d'énoncé, par exemple entre différentes régions ou d'une région à Internet et d'Internet vers une région ou une zone de disponibilité, chaque le moment où la connexion se produit et la transmission des données et aussi la sécurité bien sûr, par exemple, si vous souhaitez configurer un pare-feu sophistiqué , oui, vous devez payer des frais supplémentaires pour cela. Donc, toutes les règles de base. Et dans ce cours, je veux aussi parler parfois la tarification lorsque nous créons les différents composants. Mais la plupart des éléments dont nous parlons dans ce cours sont sans frais supplémentaires. Mais ce sont là les règles de base. 5. Créer un utilisateur d'IAM: Dans ce chapitre, nous voulons préparer notre compte AWS. Je ne sais pas si vous possédez déjà un compte AWS. Je suppose donc qu'il existe déjà un compte principal. Si vous n'avez pas de compte AWS actuellement, vous pouvez simplement accéder à la console AWS , puis enregistrer votre compte principal. Ce que nous voulons faire maintenant, c'est créer un utilisateur IAM. Je ne sais pas si vous connaissez déjà le service IAM d'AWS. Il s'appelle Identity Access Management. Et en gros, il s'agit simplement de la gestion des utilisateurs. Passons donc à la console. Vous pouvez le voir déjà ici et là récemment avec les services récemment visités, le service IAM, car je l'ai déjà visité. Et il vous suffit de rechercher ici le service IAM et de le sélectionner. Alors, vous êtes ici. Ensuite, nous allons ici aux utilisateurs, et nous voulons ajouter l'utilisateur. Vous pouvez alors lui donner un nom. Je veux nommer des notes décentes. Ensuite, nous rencontrons l'accès à la console de gestion AWS. Cela est donc nécessaire car nous voulons utiliser la console de gestion. Je veux aussi vous montrer parfois un peu l'interface de ligne de commande. C'est pourquoi je vous sélectionne également la clé d'accès, l'accès programmatique. Mais vous pouvez décider si vous voulez le faire ou si vous voulez simplement regarder. Si je vous montre la méthode CLI, je veux donner ici un mot de passe personnalisé. Et je ne veux pas non plus réinitialiser mon mot de passe. Mais oui, en fin de compte, si vous voulez être vraiment sûr, vous pouvez bien sûr choisir l'option de mot de passe générée automatiquement ou créer un mot de passe WIOA et un gestionnaire de mots de passe. Et vous pouvez cependant cocher ici case à cocher pour réinitialiser le mot de passe. L'étape suivante est celle des autorisations. Je ne veux pas le sauvegarder. C'est quelque chose que nous reportons à la prochaine conférence. Ensuite, vous pouvez créer des textes, attribuant simplement des textes. Par exemple, l'environnement est apporté pour moi ou quelque chose comme ça. Oui. Et puis juste pour examiner le nom d'utilisateur, il y a des notes correctes. Nous souhaitons faciliter l' programmatique et l'accès à la console de gestion. Nous avons créé un mot de passe personnalisé, nous créons l'utilisateur. Vous pouvez ensuite voir ici qu'AWS a créé l'utilisateur et également pour l'accès programmatique, accès et la clé d'accès secrète. Et cette paire de valeurs que je peux télécharger ici avec ce fichier CSV. J'ai déjà téléchargé le fichier CSV. Ensuite, vous n'avez qu'un fichier CSV dans lequel se trouvent les deux valeurs et nous pourrons les utiliser ultérieurement pour configurer l'interface de ligne de commande. Il suffit ensuite de cliquer ici sur le bouton Fermer. Et puis nous avons créé avec succès l'utilisateur, dans mon cas, des notes décentes. 6. Attribuer des autorisations de l'IAM: Nous devons maintenant attribuer les autorisations correctes à l'utilisateur AWS IAM, que nous avons créé lors de la dernière conférence. Parce que cet utilisateur n'a actuellement aucune autorisation pour faire quoi que ce soit. Et nous voulons créer des ressources VPC, certains composants avec l'aide de cet utilisateur. Nous passons donc à nouveau à la console et nous sélectionnons à nouveau le service IAM. Vous y êtes peut-être déjà. Et nous allons vers les utilisateurs et sélectionnons l'utilisateur créé. Ensuite, vous pouvez voir ici le bouton Ajouter des autorisations et nous cliquons sur ce bouton. Vous avez plusieurs possibilités de sélectionner les stratégies ou les autorisations. Nous voulons attacher directement les politiques existantes. Ensuite, nous devons rechercher EC2. Vous pouvez simplement taper ici EC2, puis sélectionner EC2 full xs. Ensuite, nous avons également besoin de VPC, d'excès complet. Il suffit donc de rechercher ici le VPC. Ensuite, je sélectionne Amazon VPC, accès complet. Nous avons également besoin d'autorisations d' administrateur système. Je recherche donc le système, puis je peux sélectionner ici l'administrateur système. Et à la fin, nous pouvons attribuer un accès complet à IAM. Si vous vous demandez pourquoi nous donnons maintenant à cet utilisateur, je suis des promotions imbéclées parce que c'est essentiellement là que nous sommes lourds. Et c'est juste parce que je ne veux pas suivre un cours complet de messagerie instantanée ici. certaines ressources nécessitent des autorisations IAM. Je ne veux pas sélectionner ou restreindre, très spécifique. C'est pourquoi nous utilisons simplement ici un accès complet. Mais oui, bien sûr, je soutiens toujours l'approche du moindre privilège et je vous soutiens toujours si vous vous asseyez et recherchez les politiques IAM très spécifiques sont déclarations selon lesquelles les autorisations sont restreints autant que possible. Oui. Et ensuite, nous pouvons passer ici pour examiner et simplement vérifier quelles autorisations nous attribuons, quelles stratégies nous avons assignées à cet EC2, nous aurions un accès complet C que droits d'administrateur système et je suis plein de x. Et nous pouvons cliquer ici sur Ajouter des autorisations. On y va. Nous attribuons les autorisations correctes. Je pense que c'est suffisant pour faire ce que nous voulons faire. Peut-être que nous avons un peu deux bords à la fin, mais cela suffit principalement à configurer toutes les ressources VPC que nous voulons configurer. 7. AWS L'interface de la ligne de commande (CLI): La dernière étape de préparation consiste à installer l'interface de ligne de commande. Vous pouvez décider si vous souhaitez installer l'interface car nous ne voulons pas l'utiliser si souvent. Je veux simplement mentionner qu'il existe. Mais oui, notre console principale est la console de gestion, l'interface utilisateur graphique, car nous voulons comprendre comment elle fonctionne. Nous voulions comprendre comment construire un VPC. Et nous ne voulons pas le créer avec deux ou trois approches différentes. Mais oui, je veux juste vous montrer comment cela fonctionne et je voulais juste mentionner que l'interface de ligne de commande existe. Donc oui, je passe à nouveau sur mon navigateur. Vous pouvez voir ici la documentation de l' interface de ligne de commande. Vous pouvez simplement Google pour l'interface de ligne de commande AWS, ou vous utilisez le lien qui est également inclus dans nos diapositives. Il vous suffit de cliquer ici pour commencer et installer une mise à jour. Ensuite, vous devez sélectionner votre système d'exploitation. Dans mon cas, c'est macOS. Et puis vous pouvez installer ici, ce fichier d'installation. Je l'ai déjà téléchargé. Ensuite, vous pouvez simplement l'installer, il suffit de double-cliquer et de l'installer. Ensuite, nous pourrons passer au terminal. Et la première chose que nous devons obtenir, c'est les informations d'identification. Si vous vous en souvenez, nous avons créé l'utilisateur, puis nous avons téléchargé le fichier CSV avec la clé d'accès et la clé d'accès secrète. Je pense donc que c'est dans mon dossier de téléchargements. Oui, c'est ici. Je viens de couper ce fichier CSV. Bien sûr, il est une mauvaise pratique de couper les informations d'identification Swift du fichier, car elles sont minces dans l'historique. De plus, vous ne souhaitez pas partager votre clé d'accès secrète avec d'autres utilisateurs. Mais dans ce cas, nous sommes simplement en mode présentation. Je supprimerai cet utilisateur décent fondu par la suite. Pardonnez-moi donc pour la quatrième coupe de ce fichier d'accréditation. Ensuite, je peux vérifier si l'installation de l'AWS CLI a réussi. Et je le fais avec la commande AWS dash, version dash. Et comme vous pouvez le voir ici, cela fonctionne parfaitement. J'ai donc réussi à installer la version 252. ne me reste plus qu' à configurer mon compte AWS. Je le fais avec AWS configure. Et puis je copie ici cette clé d'accès. Ensuite, je copie la clé d'accès secrète AWS. C'est celui-là ici. Coller. Ensuite, je dois sélectionner une région par défaut. Et lorsque nous revenons au navigateur, à la console de gestion, vous pouvez sélectionner, par exemple, le service VPC. Et puis vous pouvez voir ici cette sélection. Ici, toutes les différentes régions, qui sont actuellement disponibles dans Ada dans le cloud AWS. Oui. J'aime bien l'Irlande. C'est pourquoi j'ai décidé d'utiliser la région par défaut, celle de l'Ouest. Fondamentalement, c'est votre décision où vous souhaitez lancer votre VPC avec l'interface de ligne de commande. Bien sûr, avec l'interface de ligne de commande, il suffit de définir une région par défaut. Si vous ne spécifiez pas directement la région , elle génère vos ressources. En vue de cette région par défaut. C'est exactement ce dont il s'agit. Je vais sélectionner cette région d' Irlande ici. Quand je retourne au terminal, je peux simplement taper ici. Vous êtes l'Ouest. Le format de sortie par défaut que vous pouvez laisser vide. Oui. C'est tout ce que nous devons faire pour configurer l'AWS CLI 8. Vue d'hélicoptère par défaut: Maintenant, il s'excite. Nous voulons parler de la rubrique VPC par défaut. Quel est le VPC par défaut ? Aws crée par défaut dans chaque région du Cloud, un VPC par défaut pour vous. Je pense que c'est le cas pour tous les comptes AWS créés après 2014. Je pense. Il est très probable qu'il soit également créé dans votre compte. outre, AWS crée dans chaque région, pour chaque VPC, des sous-réseaux publics dans chaque zone de disponibilité située à l'intérieur de la région. Quel est le but d'un VPC par défaut ? Le but est que vous puissiez, par exemple, lancer très rapidement une machine EC2 où vous pouvez, par exemple, héberger un site Web statique et vous ne voulez pas vous soucier de tous les éléments de mise en réseau. Vous voulez simplement créer très rapidement vos ressources et vous voulez simplement vous concentrer sur la configuration de la machine EC2, alors le VPC par défaut est la solution à suivre pour vous. Oui. Je voulais simplement vous donner un bref aperçu de ce qu' AWS crée par défaut pour vous dans chaque région. Ici, vous pouvez voir à nouveau le cloud AWS et votre VPC. Nous sommes à l'intérieur d'une même région. Et vous y trouverez, bien sûr, les zones de disponibilité. Et dans chaque zone de disponibilité, il y a un sous-réseau public. Vous pouvez le voir ici. Et AWS crée un jeu d'options DHCP, qui réalise la résolution DNS. Ensuite, il crée une liste dite NaCl, qui est une liste de contrôle d'accès réseau. Il crée un routeur, une table de routage. Il crée également un groupe de sécurité, mais c'est essentiellement la même chose que les têtes de poing dans la région de sécurité ici. Il crée une passerelle Internet et oui, c'est tout. Et je modifie ici la machine EC2. Bien sûr, la machine EC2 n' est pas créée par défaut, mais je veux simplement vous montrer comment le flux de trafic peut être vers l'Internet public, que vous pouvez voir ici. C'est la vue de l'hélicoptère. Ce qu'AWS crée par défaut dans chaque région, dans chaque zone de disponibilité. 9. Aperçu des composants créés automatiquement dans le VPC par défaut: Oui, nous voulons maintenant passer en revue tous les composants que nous connaissons déjà depuis la vue hélicoptère dans la console de gestion AWS. Par conséquent, je passe à mon navigateur. Et vous pouvez cliquer ici sur le service VPC si vous avez récemment visité le service. Mais bien sûr, vous pouvez également rechercher le service VPC et sélectionner ici. Tout d'abord, vous pouvez sélectionner la région ici. Dans mon cas, je viens de choisir l'Irlande, mais oui, c'est sur vous. Vous pouvez également décider de créer vos ressources dans us-east1-d. over. Je ne sais pas. Vous pouvez donc sélectionner la région ici. Ensuite, nous avons le tableau de bord du VPC. Et comme vous pouvez le voir ici, AWS a créé par défaut un VPC par défaut, puis trois sous-réseaux. Et c'est parce qu'un ILM, trois zones de disponibilité sont disponibles. Ensuite, vous avez une table de routage principale. Vous disposez d'une passerelle Internet, vous disposez d'un ensemble d'options DHCP. Vous disposez d'une liste principale de contrôle d'accès réseau et vous disposez d'un groupe de sécurité principal. Bien sûr, chaque composant que vous pouvez voir ici est entièrement gratuit, donc il n'y a pas de frais supplémentaires. Avoir ici ces ressources par défaut dans chaque région. Je voulais juste passer en revue les composants juste pour vous donner un bref aperçu afin que vous n' ayez pas à tout comprendre car nous allons approfondir tous les différents composants plus tard. Oui. Comme vous pouvez le voir ici, nous avons un VPC par défaut. Il possède un ID VPC. L'état est disponible. Aws configuré par défaut, le bloc CIDR ici. La plage IP est donc déjà corrigée. Et comme vous pouvez le voir ici, un jeu d' options DHCP est déjà attribué et la table de routage principale, une liste ACL réseau principale. La tendance est par défaut. Et bien sûr, l'indicateur ici indique que ce VPC est un VPC par défaut. Ensuite, nous pourrons accéder aux sous-réseaux. Et vous pouvez voir ici qu'il y a trois sous-réseaux. Ils ont différents sous-réseaux, I, ID de sous-réseau, mais ils sont affectés au même VPC, au même VPC par défaut, mais ils ont un ensemble de blocs différent, de sorte qu'ils configurent les verrous ne se chevauchent pas. Et oui, lorsque vous définissez ici le bloc de configuration, vous définissez également les adresses IP maximales disponibles. Dans ce cas ici, il s'agit d'environ 4 000. Vous pouvez ensuite voir ici les zones de disponibilité, C, ABC. Nous pouvons déjà entendre ABC. Et bien sûr, la même table de routage principale est attribuée et la même ACL réseau. Bien sûr, les trois sous-réseaux sont des sous-réseaux par défaut. Ensuite, vous disposez d'une table de routage principale. On peut juste avoir ici. Examinez rapidement les itinéraires. Fondamentalement, c'est le cœur de l'ensemble du routage à partir du trafic réseau. Cela est défini ici. Nous avons maintenant une passerelle Internet. Rien à dire ici, c'est juste vous créez simplement une passerelle Internet, puis elle est assignée à un VPC disponible dans la région. Ensuite, il est prêt à partir. Alors, bien sûr, nous avons une période de sécurité. Il y a donc un réseau principal, ACL. Il est affecté à tous les sous-réseaux. Et ici, vous disposez de règles entrantes, de règles sortantes et de certaines règles que vous pouvez définir ici quel trafic est autorisé à entrer dans notre VPC où le trafic n'est pas le trafic. Et c'est la même chose. Également pour les groupes de sécurité. Il existe un groupe de sécurité principal et vous disposez également de règles entrantes et sortantes. Et nous parlerons des différences plus tard. 10. Limites de l'AWS VPC par défaut: Dans cette dernière section, dans le chapitre VPC par défaut, nous voulons parler des limites du VPC par défaut. Et si vous vous en souvenez, j'ai dit que le VPC par défaut est le VPC approprié pour vous. Si vous voulez simplement faire tourner une machine EC2 et que vous ne voulez pas vous préoccuper de l'ensemble du réseau. Vous souhaitez simplement faire tourner une machine, une machine publique et héberger le site Web Study, par exemple , le VPC par défaut est la solution. Mais les limites sont multiples. Et de mon point de vue, la limite la plus importante est que vous ne pouvez pas contrôler les paramètres réseau. Si vous vous souvenez, quand nous avons fait notre petite visite. Les blocs CIDR sont prédéfinis par AWS dans le VPC par défaut. Aws sélectionne pour vous, par exemple, la plage IP commençant par 172. De plus, ils configurent également votre taille du VPC et des sous-réseaux. Donc, si vous vous souvenez, chaque sous-réseau a une plage d'adresses IP ou une plage d'adresses maximale, qui était disponible là-bas avec 4 091 adresses IP, je pense. Et vous pouvez décider si c' est trop ou est-ce suffisant ? Mais en fin de compte, vous ne pouvez pas le contrôler. C'est la limite principale de mon point de vue. Et bien sûr, il n'y a rien de tel qu' un sous-réseau privé. Ainsi, chaque ressource que vous souhaitez faire tourner dans ce VPC par défaut, à l'intérieur du sous-réseau public par défaut, est bien sûr publique. Le dernier point ici est que la réplication des vitamines n'est pas si facile. Par exemple, si vous avez sourd et Wyoming et l'environnement de mise en scène, environnement proton, lorsque vous l' utilisez avec un VPC autre que par défaut, qui est la rubrique suivante, le chapitre suivant. Ensuite, vous pouvez, par exemple, attribuer simplement un bloc CIDR commençant par dix pour les sourds et commençant par 110 pour mettre en scène quelque chose comme ça et le copier. Relativement facile. Dans ce cas, avec une valeur par défaut , ce n'est pas si facile. Je voulais juste le mentionner. Et ce qui est également très important c'est de ne pas supprimer ce VPC par défaut. Car évidemment, si vous voulez simplement créer une machine EC2 par défaut, nous continuons, qui est publique alors. Oui, d'accord. Mais je pense que vous voulez vous plonger un peu plus en profondeur dans tout le travail de réseautage parce que vous regardez ce cours ici. C'est pourquoi vous créez très probablement votre propre VPC autre que par défaut. Et mais oui, je voulais juste dire que s'il vous plaît laisser la valeur par défaut serait C tel quel, car parfois il y a des problèmes ou des problèmes qui apparaissent lorsque vous supprimez le VPC. Je l'ai fait dans le passé et j'ai eu des problèmes bizarres car AWS fait parfois référence au raide ou au VPC et quand il n'est pas disponible, vous avez un problème. Ma suggestion est de le laisser tel quel , puis de créer votre propre VPC autre que par défaut. Et c'est notre prochain chapitre. 11. Avantages de l'AWS VPC non par défaut: Dans cette conférence, nous voulons parler du sujet principal, le VPC non par défaut. C'est très important. Le premier sujet concerne les avantages du VPC non Depot. Et peut-être que vous pouvez arrêter la vidéo maintenant et réfléchir aux avantages. Quels sont à votre avis les avantages de la non-défaut nous PC. Juste un petit indice. Très probablement. Ces valeurs seront exactement à l'opposé des limites du VPC autre que par défaut. Oui, quels sont les avantages ? Le plus grand avantage est que vous aidiez le contrôle total de tous les paramètres réseau. Cela signifie que vous pouvez, par exemple, définir votre propre taille de bloc CIDR afin que vous puissiez décider de la plage IP qu'elle doit être et du nombre d'adresses IP disponibles dans votre VPC, dans votre sous-réseau. Et bien sûr, vous pouvez également créer vos sous-réseaux privés. Et c'est très important, surtout si vous construisez des architectures commerciales, des architectures de production. Parce que c'est juste une question de sécurité et qu'il est bon de créer autant de ressources que possible dans vos sous-réseaux privés, privés et de n'avoir que quelques connexions au Web mondial. Et bien sûr, dans le VPC non par défaut, il est également plus facile de répliquer vos environnements, par exemple, Dev Staging et Prod. 12. Blocs de CIDR: Nous voulons maintenant parler d' concept clé très important dans l'ensemble de l'espace réseau. Et c'est ce qu'on appelle le routage inter-domaines sans classe. Cette relation est une sitter. Si vous lisez la documentation sur l'ensemble du bloc CIDR, cela devient, je trouve un peu accablant, mais en fin de compte, c'est vraiment facile à comprendre. Comme vous pouvez le voir ici, vous avez quelques chiffres derrière ce coup de fouet. Et ce numéro définit un masque de sous-réseau qui sera appliqué à l'adresse IP, qui se trouve avant la barre oblique ici. Comme 0 ici signifie que vous appliquez votre masque de sous-réseau, qui comporte 32 bits et tous les bits sont des zéros. En décimal, c'est o. Et cela signifie qu'à la fin, vous avez un maximum d' adresses de deux à la puissance de 32. En fin de compte, il s'agit d' environ 4 milliards d' adresses IP que vous pouvez utiliser dans un sous-réseau ou Internet, qui est défini par une barre oblique 0. Ensuite, vous pouvez augmenter ce nombre jusqu'à ce que 3232 signifie que vous avez un masque de sous-réseau avec 32 masques. En fin de compte, cela signifie qu'il ne vous reste qu' une seule adresse IP. Vous pouvez également l'utiliser, par exemple, si vous souhaitez définir dans votre pare-feu ou dans votre groupe de sécurité que seule votre adresse IP est autorisée ou une autre adresse IP. Mais oui, juste si vous voulez définir une seule adresse IP qui est sur le point d'entrer dans votre VPC. Et mon truc, c'est que je me souviens de cette définition de slash 16 sitter ici. Cela signifie que vous avez deux à la puissance de 16 possibilités en tant qu'adresses IP. Quelque chose d'environ 65 000. Et chaque fois que nous diminuons ce nombre ici derrière la barre oblique. Donc, quand il passe à 0, cela augmente ici. Ainsi, les adresses maximales augmentent. Chaque fois que nous passons de la barre oblique 16 à la barre oblique 32. L'IP. Le nombre maximal d' adresses diminue à 1. Ici, au bout du compte. C'est tout le concept que vous devez comprendre lorsque nous parlons d'un ensemble de blocs. Parce que nous voulons définir la taille de notre VPC et c'est pourquoi nous avons besoin de ce concept de configuration ici. 13. Spécifier la taille du réseau: La question est maintenant de savoir comment spécifier la taille du réseau dans AWS ? Et il existe une norme appelée RFC 1980 puis cette norme, c'est la pinte, dont les plages IP sont préférées pour l'utilisation dans les réseaux privés. En gros, il s'agit de trois gammes ici. L'un commence par 101, commençant par 172161, à partir de 192168. Et AWS détermine que la taille minimale d'un VPC ou sous-réseau est définie par une barre oblique 28, ce qui signifie que les adresses minimales disponibles sont 16. Et c'est également très important si vous souhaitez apprendre quelque chose pour la certification associée AWS Solutions Architect. Parce que c'est là que nous sommes en question. Ils demandent, quelle est la taille minimale ? Cela est dû au fait qu' AWS dispose de cinq adresses IP réservées par défaut. La taille maximale est oblique 16, soit environ 65 000 adresses. Il s'agit du maximum que vous pouvez configurer ici dans AWS. Lorsque nous examinons ici l'exemple de blocs, vous pouvez voir, par exemple, si vous souhaitez définir un ensemble de blocs dans la plage IP commençant par dix, et que vous souhaitez avoir un taille maximale de 65 000 adresses. Ensuite, vous pouvez le définir comme ça ici. Donc 100 et ensuite, 16. Cela signifie que la première adresse IP est 100 et que nous aurons 65 000 adresses. C'est également le cas pour toutes les autres plages IP disponibles ici. C'est le concept principal, comment il fonctionne avec les blocs CIDR. Et bien sûr, vous devez décider de la taille de votre réseau. Cela dépend du nombre de ressources que vous souhaitez lancer et de ce qui est également important ici. Nous avons une autre diapositive pour cela. C'est le troisième ici. Vous ne pouvez pas modifier la taille de vos blocs CIDR lorsqu' ils sont créés une fois. Cela signifie que vous devez décider avant de créer votre VPC et vos sous-réseaux, quelle taille ils doivent avoir. Et bien sûr, vous pouvez le modifier en supprimant l'intégralité du VPC et l'ensemble de la construction du sous-réseau et en créant un nouveau. Mais bien sûr, c' est une tâche très difficile, surtout si vous avez déjà lancé certaines ressources dans votre ancien VPC, car vous devez ensuite migrer toutes vos ressources. Vous devez donc créer un nouveau VPC avec un nouvel ensemble de plages de blocs. Ensuite, vous devez migrer toutes vos ressources. Ensuite, vous pouvez supprimer votre ancienne BBC dans votre ancien sous-réseau. Et c'est une tâche très difficile, surtout si vous avez déjà plusieurs ressources dans votre VPC. Il est logique d'en tenir compte avant créer votre architecture réseau de base. Et bien sûr, les blocs CIDR ne peuvent pas non plus se chevaucher. Vous pouvez attribuer plusieurs blocs CIDR par VPC, mais ils ne peuvent pas se chevaucher. C'est très important à dire ici. 14. Créer un VPC non par défaut: Nous voulons maintenant créer un VPC autre que par défaut. Je voulais juste le mentionner. Nous voulons maintenant parcourir tous les composants et les ressources nécessaires à la création votre VPC natif cloud non prêt pour la production par défaut. Et chaque fois que nous créons une nouvelle ressource ou que nous avons besoin d'une nouvelle ressource, je vous expliquerai la partie théorique de cela, puis nous la créerons pratiquement dans le Cloud. C'est donc le plan. Nous pouvons maintenant passer à la console de gestion AWS. Et vous pouvez voir ici, je suis bloqué maintenant pourquoi ces utilisateurs IAM sont-ils ? Je n'utilise donc pas maintenant le compte principal. Et comme je l'ai déjà dit, c'est une bonne idée à chaque fois que vous créez de nouvelles ressources, faites-le avec un utilisateur IAM avec une approche de moindre privilège. Oui, j'ai déjà sélectionné ici la région Europe ILM, celle de l'UE Ouest. Et dans cette région, nous allons créer notre première marche VPC non par défaut. Vous devez le faire, vous devez aller au Service BBC, je pense qu'il est également disponible dans votre liste récemment visitée ici. Et vous allez sur le VPC et vous pouvez voir qu' il s'agit du tableau de bord. Vous allez sur vos VPC. Vous pouvez voir ici la valeur par défaut. Nous serions C, ce que nous avons mentionné quelques leçons auparavant lorsque nous avons parlé la vue par défaut de l'hélicoptère VPC. Nous pouvons maintenant cliquer ici sur le bouton Créer un VPC. Et il y a deux options. Vous pouvez créer le VPC uniquement ou la structure de sous-réseau VPC. Mais nous le voulons, nous voulons comprendre toute l'architecture. C'est pourquoi, à mon avis ou à mon point de vue, c'est une bonne idée que nous le construisons à partir de zéro. Dans cette première zone, vous pouvez définir une étiquette de nom. Je l'appellerai donc prod. Vous pouvez lui donner un meilleur nom. Et puis nous voulons définir ici le menu, menu bloc CIDR. Oui, je pense que c'est une bonne idée de le définir avec 100 en barre oblique 16. Cela signifie que notre gamme p.band commence par 100, et qu'elle possède environ 65 000 adresses IP possibles. Nous ne voulons pas utiliser le jeu de blocs IP version six. Et ensuite, nous pouvons également attribuer ici plusieurs textes. J'aime, par exemple, le fil épais signifié à nouveau, il est apporté. Oui, je pense que c'est tout. Ensuite, vous pouvez simplement créer, créer le VPC ici, cliquer sur le bouton Créer un VPC. Et puis vous pouvez voir ici la balle VPC créée avec succès, nous définissons le bloc de configuration ici. Et nous avons également quelques textes ici, les vitamines et le nom cochent. Et quand nous reviendrons à la liste, vous pouvez voir ici que nous avons la valeur par défaut, nous serions C, et nous avons le Praat sur VPC. Maintenant, je veux vous montrer comment construire ce VPC. Toujours à la CIA, je pense que c'est un bon sujet pour parler de l'interface de ligne de commande car il est relativement facile à créer ici, ce VPC, il n'y a pas beaucoup de paramètres que vous pouvez attribuer ici. C'est pourquoi je veux vous montrer comment cela fonctionne avec l'interface de ligne de commande. Vous pouvez décider si vous le souhaitez. Si vous souhaitez également créer un VPC avec l'interface de ligne de commande ou si vous souhaitez simplement le regarder. Oui, c'est pourquoi nous avons besoin d'abord. Nous voulons d'abord obtenir la commande de l'interface de ligne de commande. C'est pourquoi je viens de chercher, par exemple, AWS CLI et de créer un VPC. Et je pense que c'est la première entrée ici, créer, créer VBC, et maintenant nous sommes ici dans la référence de commande AWS CLI. Ceci ici dans les enregistrements, l'énoncé entre parenthèses est très important car c'est votre préfixe. Ainsi, chaque fois que vous créez une commande dans l'interface de ligne de commande, elle commence par AWS, bien sûr, car il s'agit du binaire. Ensuite, le second est l'espace de noms. Et dans ce cas, ici, c'est ec2. C'est pourquoi, c'est parce que tous les éléments de mise en réseau proviennent EC2 parce qu'AWS a commencé à créer ses services basés sur EC2. Et l'EC2 a été le premier service qui nécessitait des éléments réseau. C'est pourquoi il s'agit de l'espace de noms EC2. Et ensuite. Comprend la commande Create VPC. Donc, à la fin, il y aura AWS EC2 create VPC, puis vous pourrez entendre, trouver le synopsis. Ici. Voici toutes les options définies que vous pouvez choisir. Et nous utiliserons le bloc CIDR, et nous utiliserons les spécifications techniques ici. C'était donc les seules options que nous avons également définies dans la console de gestion. Commençons. Nous passons au terminal, puis nous pouvons commencer par une commande, AWS EC2, créer un VPC. Et maintenant, revenons au navigateur. Nous avons besoin du drapeau de bloc d'installation ici, donc je vais le copier et je peux le coller ici. Ensuite, nous utilisons cette plage IP ici, et ce n'est qu'un exemple. Nous supprimerons donc le VPC puis ensuite, c'est juste pour vous montrer comment il fonctionne avec l'interface de ligne de commande, puis revenir à la ligne. Encore une fois, nous avons besoin de la définition des spécifications techniques, et ce n'est pas si facile. Donc, si vous allez ici aux spécifications techniques, vous pouvez le voir ici. Il existe une structure sophistiquée et écrasante. Vous devez définir le premier type de ressource. Ensuite, vous pouvez ajouter une liste de textes qui est une paire de valeurs clés à la fin. Mais pour moi, il est un peu difficile de comprendre comment cela fonctionne ici. C'est pourquoi j' utilise toujours quelques exemples. Et je pense que dans l' exemple ici, oui, vous pouvez copier un exemple. Un exemple de fonctionnement pour les spécifications techniques. Et celui-ci que je vais utiliser, je le copie, puis je retourne au terminal et ensuite je peux le coller ici. Et puis, par exemple, nous voulons nommer l' environnement ici, en esclavage parce que nous avons maintenant un environnement proton, nous sommes peut-être une bonne idée de nous aider à mettre en scène VPC et propriétaire dont nous n'avons pas besoin, nous utiliserons alors le nom ici. Le nom met également en scène EUS en mettant en scène un comme nom et le Wyoming ne fait que dire, oui, et ensuite nous pouvons entrer ici. Nous pouvons cliquer sous Fin. Le VPC est ensuite créé avec succès. Comme vous pouvez le voir ici, vous avez la plage de blocs CIDR et vous avez les textes ainsi que le montant y et le nom. Et où nous revenons à la console de gestion du VPC ici. Lorsque nous cliquons ici sur Actualiser, vous pouvez voir que nous avons maintenant apporté un VPC et le transfert un VPC et les différents blocs CIDR ici. Et lorsque nous y allons, vous pouvez voir dans la liste de Flex VPC par défaut il n' y a qu' un seul VPC par défaut. C'est celui qui a été créé par AWS et nous devons connaître ou non les VPC par défaut. Et maintenant, je vais supprimer le VPC de mise en scène car nous voulons procéder à un tracé d'un VPC. C'est peut-être trop déroutant d'avoir deux PC pour l'instant. C'est pourquoi je le supprime ici. Nous pouvons ensuite construire notre VPC produit, avec une structure plus détaillée. 15. Aperçu des sous-réseaux publics: Nous avons la valeur par défaut qui serait C. Et maintenant nous voulons créer des informations, ce VPC autre que par défaut, ce que l' on appelle des sous-réseaux. Je voulais vous donner un bref aperçu des différents types de sous-réseaux existants. Et comme vous pouvez le voir ici dans cet aperçu, un des types est le sous-réseau public. Et comme vous pouvez le voir ici dans son nom, il est appelé sous-réseau public. Toutes les ressources de ce type de sous-réseau sont publiques, disponibles ou disponibles en public. Cela signifie que si votre machine EC2, par exemple, dans le sous-réseau public possède une adresse IP publique , elle est accessible depuis le Web mondial. Et puis un autre type est le sous-réseau privé. Et chaque ressource d'un sous-réseau privé est vraiment privée. Donc, fondamentalement, il n'a pas d'adresse IP publique, et il n'est pas accessible de l'extérieur, n' est pas accessible depuis Internet. Ensuite, il existe un type spécial qui s'appelle sous-réseau VPN uniquement. Et en gros, il s'agit également d'une sorte de sous-réseau privé. Mais ici, vous avez un autre point. Et il s'agit d'une connexion VPN. Dans la table de routage à partir d'un sous-réseau VPN uniquement, il existe une définition et elle est connectée au serveur VPN, mais c'est une sorte de sous-réseau privé. Et les sous-réseaux les plus importants sont le sous-réseau public du sous-réseau privé. Ensuite, il y a un autre concept clé que les utilisateurs AWS et eux font la différence entre IP version quatre uniquement, IP version six uniquement et un sous-réseau dualiste. En fin de compte, vous pouvez combiner ces types ici avec ces types ici. Vous pouvez dire que nous voulions créer un sous-réseau public avec IP version quatre uniquement, ou créer un sous-réseau privé avec double pile, etc. Vous pouvez combiner cela à la fin. Oui, ce sont les types de sous-réseaux les plus importants. 16. Adresses IP publiques: Oui, pour établir un très bon cloud natif que nous voyons avec les sous-réseaux, il est également important de comprendre les différents types d'adresses IP, c'est l'adresse IP publique. Cela signifie qu' AWS fournit un pool d'adresses IP publiques, ce qui est géré par AWS. Il est donc très important de comprendre que ces adresses IP publiques ne sont pas associées à votre compte AWS, votre compte AWS spécifique. Cela signifie que si vous voulez faire tourner une machine EC2, vous pouvez décider, et c'est ici en 0.3. Vous pouvez concevoir, vous pouvez décider avec un indicateur dans chaque sous-réseau, si vous souhaitez attribuer ou non une adresse IP version quatre. Et si vous définissez cet indicateur sur true, il attribue automatiquement adresse IP publique à votre machine EC2. Ensuite, il se soulève, tant que votre machine EC2 se soulève sur votre compte. Et si vous mettez fin à votre machine EC2 , cette adresse IP sera libérée. Il est ensuite remis à nouveau au pool mondial, qui est maintenu par AWS. s'agit donc pas de votre adresse IP personnelle, ni de votre adresse IP personnelle ou publique. Il est juste emprunté à une piscine. 17. Adresses IP élastiques: Dans un autre type d' adresses IP, il y a l'adresse IP Elastic. Et vous pouvez imaginer comme ça. Il s'agit également d'un pool public d'adresses IP élastiques géré par AWS. Et vous pouvez emprunter à ce pool votre adresse IP publique statique, votre adresse IP élastique. Dans ce cas, il sera attribué à votre compte AWS. Vous pouvez décider pendant combien de temps vous souhaitez conserver cette adresse IP dans votre compte, puis vous pouvez la restituer si vous le souhaitez. Mais il n'est pas lié à la machine EC2, par exemple. Cela n'a donc rien à voir avec la création de votre machine EC2. Ensuite, l'adresse API est renvoyée lorsque la machine EC2 est arrêtée. Ce n'est pas le cas. Il est vraiment attribué à votre compte AWS et HEW Health prend la décision lorsque vous souhaitez le rendre. Vous pouvez voir ici et 0.3, il est également possible de mapper plusieurs adresses IP privées à une adresse IP élastique. En gros, l' idée est, par exemple, faire tourner une machine EC2 et que cette machine EC2 possède par défaut une adresse IP publique et une adresse IP privée. Mais cette adresse IP publique n'est pas la vôtre. Donc, si la machine EC2 est arrêtée, alors bien sûr, elle a disparu. Par exemple, ce que vous ferez si la machine EC2 panne ou si vous devez mettre fin à la machine EC2, mais vous devez vous assurer que le service se soulève davantage à la fin. Un concept simple est donc que vous n'empruntez qu'une adresse IP élastique à ce pool. Ensuite, vous avez votre adresse IP publique statique fixe, puis vous lui attribuez la première machine EC2. Et lorsque cette machine EC2 tombe en panne, vous pouvez facilement faire tourner une nouvelle machine EC2, puis passer simplement de l'adresse IP Elastic à la nouvelle machine EC2. Il s'agit donc d'un cas d'utilisation simple. Vous pouvez imaginer comment fonctionne cette adresse IP Elastic. 18. Créer des sous-réseaux publics: Nous voulons maintenant créer les sous-réseaux publics. Tout d'abord, voici un petit aperçu de ce que nous voulons construire dans notre nouveau VPC. Et comme vous pouvez le voir ici, nous avons le VPC et l'installation rock 10016. Ensuite, nous voulons créer deux sous-réseaux publics. Et l'un s'appelle prod sub one, et l'autre est appelé prot sub two. Et les deux se trouvent dans une seule zone de disponibilité. Ce n'est donc qu'un exemple ici. Et oui, c'est pourquoi j'ai décidé de créer dans une seule zone de disponibilité, les sous-réseaux publics. Mais bien sûr, vous pouvez également créer dans toutes les zones de disponibilité de votre région. Sous-réseaux. est également importante La plage de verrouillage de configuration est également importante pour les sous-réseaux, un est 10024, et pour le sous-deux apporté, c'est 1001024. Passons à la console de gestion. Et nous allons ici au service VPC, puis nous sélectionnons les sous-réseaux. Comme vous pouvez le voir ici, nous avons déjà les sous-réseaux par défaut. Nous voulons créer un nouveau sous-réseau. Nous cliquons donc sur Créer un sous-réseau, puis nous sélectionnons l'ID du VPC. Dans notre cas, c'est large. Vous pouvez voir ici le sélecteur associé pour le VPC, c'est 100016. Ensuite, vous pouvez lui donner un nom, par exemple, fier sous-un tel que nous l'avons défini dans l'aperçu. Ensuite, nous pouvons dire que la zone de disponibilité est Test1. Vous pouvez ensuite définir ici le bloc CIDR pour le sous-réseau spécifique. Et dans notre cas, nous avons décidé d'opter pour 10024. Nous allons utiliser celui-ci. Et vous pouvez penser au nombre d'adresses IP disponibles. Si nous définissons ici les 24. Oui, et on peut dire ici que le nom est sous-un en tant que balise. Et nous allons également les balises alpha et Wyoming. Et ce n'est pas dans ce cas. Oui, on peut créer ici le sous-réseau. C'est le premier , puis nous pouvons revenir à la vue d'ensemble et le second sera le sous-deux Praat, et il y a le rocher 1001024. Reconstruisons également ce sous-réseau. Nous cliquons sur le bouton Créer des sous-réseaux. Ensuite, nous choisirons ici cette fière, puis nous le nommerons large cherchant également à attribuer à l'UE Ouest une zone de disponibilité. Et puis nous disons 1001024. Et bien sûr aussi l'homme blanc a apporté. Nous créons ce sous-réseau. Et si je supprime ici, ce filtre, alors vous pouvez le voir ici, je peux le commander un peu que nous ayons environ un et deux sous-réseau. Et ils sont affectés à notre VPC produit, que vous pouvez voir ici. Et nous avons ces deux blocs. Et la disponibilité maximale ou non, les micros disponibles apparaissent comme 251. Il est également important, comme vous pouvez le voir ici, que Fleck attribue automatiquement une adresse IP publique version quatre est définie sur non, et nous voulons modifier celle-ci. C'est pourquoi nous sélectionnons d' abord le sous-réseau Praat et accédons à Actions et modifions les paramètres du sous-réseau. Ensuite, vous pouvez sélectionner ici activé l' attribution automatique de l'adresse IP publique version quatre. C'est ce que nous voulons faire pour le sous-réseau, et nous voulons également le faire pour le sous-réseau Praat. Encore une fois, actions et modifiez les paramètres de sous-réseau, puis activez l'adresse IP publique d'attribution externe de la version quatre de l'adresse IP publique. C'est parce que nous voulons lancer dans les prochaines leçons les machines EC2 dans les deux sous-réseaux. Et bien sûr, nous voulons également atteindre les machines EC2 que nous pouvons examiner, ces deux machines, faire quelques pings et faire des trucs de réseau là-bas. Nous avons donc besoin d'une adresse IP publique , car sinon les instances ne sont pas accessibles. 19. Les instances EC2 du sous-réseau public: Dans cette leçon, nous allons créer des instances ec2 dans nos sous-réseaux publics. Et ici, vous pouvez voir un petit aperçu de ce que nous voulons faire. Nous avons donc les produits sur un sous-réseau et nous avons le processus jusqu'au sous-réseau. Ensuite, chacun des sous-réseaux, nous voulons créer une machine EC2. L'un est appelé EC2 apporté un et L1 est appelé EC2 apporté. Pour cela, nous voulons le faire, nous passons à notre console et nous sélectionnons le service EC2. Si vous ne pouvez pas le voir ici. Sous les services récemment visités, vous pouvez toujours rechercher le service et le sélectionner. Oui. Et comme vous pouvez le voir ici, aucune instance n' est actuellement en cours d'exécution. Et nous voulons lancer notre première machine EC2. Et nous pouvons y parvenir en cliquant ici sur le bouton Launch Instance. Et puis nous avons cherché un 12 parce que nous voulons juste tourner ne fera pas de machine basée. Oui, 2004 est bon pour nous. Nous le sélectionnons. Et ensuite, nous pouvons utiliser ici ce type de micro-instance T2 car il s'agit d' un niveau gratuit reliable. Ensuite, le suivant. Et ici, nous sélectionnons notre VPC de produit, et nous sélectionnons le premier dans nous east1-d. bien sûr, nous voulons modifier l'attribution de l'adresse IP publique car nous voulons atteindre cette instance depuis le Web mondial. Oui, je pense que tous les autres paramètres sont corrects pour l'instant. Nous pouvons ajouter du stockage, mais nous n'en avons pas besoin, nous n'avons pas besoin du stockage, donc c'est très bien d'avoir le stockage racine ici et ensuite nous pouvons ajouter des textes. Et d'habitude, j'assigne la technologie et le Wyoming, qui est fier dans ce cas. Je veux également lui donner un nom. Et cela a amené EC2 un. Ensuite, je configure le groupe de sécurité. Dans ce cas. Pour l'instant, je veux simplement utiliser le groupe de sécurité existant, car nous voulons simplement parler du sujet des groupes de sécurité plus tard, plus tard. C'est pourquoi, pour l'instant, il est normal d'utiliser le groupe de sécurité VPC par défaut. Ensuite, je clique sur Review and Launch, et je peux le lancer. Et puis je peux créer une nouvelle paire de clés car je veux me connecter à la machine EC2 puis à la fin via SSH. J'ai donc besoin d'une paire de clés, et c'est ce que je crée ici. Oui, je pense que comment je veux le nommer, je pense que C2 ou qu'est-ce qu'il a apporté ? Ec 2. Un par exemple. Ensuite, je peux télécharger cette paire de clés, puis lancer l'instance. Ensuite, je peux aller ici sur des instances. Et vous pouvez voir ici les dépenses de l'État. En attendant, nous pouvons créer les autres machines EC2. Nous cliquons à nouveau sur Launch Instance. Nous recherchons la plaie pour sélectionner à nouveau ce 200 pour l'utiliser, la micro instance ici, Configurer l'instance à, dans ce cas, nous sélectionnons également le tracé VPC un, mais maintenant nous pouvons tracer sous deux. L'adresse IP publique Alto San est également activée et le reste est correct. Et le stockage est également correct. Nous voulons ajouter à nouveau quelque chose de taxé, sorte que des hommes bruns sont amenés. Et bien sûr, nous voulons également lui donner un nom. Et dans ce cas, fier EC2 de configurer le groupe de sécurité, nous voulons également créer ou sélectionner le groupe de sécurité existant. C'est celui-là, révision et lancement. Lancement. Et dans ce cas, je dirais que nous pouvons simplement utiliser la paire de clés créée pour le C21. Parce que oui, pour l' instant, nous pouvons utiliser la même paire de clés pour se connecter à toutes les machines EC2 ici. Lancez ensuite l'instance, revenez à la vue d'ensemble de l'instance. Et puis vous pouvez voir ici que le premier est en cours d'exécution et le second est toujours en attente. Nous pouvons essayer de nous connecter maintenant à ce premier EC2, une seule machine. Et donc je peux simplement copier ici mon adresse IP publique, copier, et ensuite nous pouvons aller au terminal. Et si nous regardons ici notre dossier Téléchargements, ici, nous pouvons trouver notre fichier de clé privée. Cela a amené EC2 1. Tout d'abord, nous devons modifier les autorisations car elles sont plutôt erronées à ouvrir. Et nous le changeons à 060 et la foule EC2, 13h. C'est bon. Et puis nous pouvons essayer de connecter le fil est ce H avec la parabole SSH I. Et ensuite nous pouvons sélectionner notre clé privée. Parce que ce n'est pas celui par défaut qui se trouve dans notre dossier SSH à points. Ensuite, nous disons que nous voulons qu'il revienne car Ubuntu ne fera pas d'utilisateur. Et puis j'honore, désolé. Maintenant, je le copie à nouveau. C'est tout ce que je dois revenir à la console et copier nouveau l'adresse IP. Maintenant, nous pourrions travailler. Comme vous pouvez le constater maintenant, il n'est pas possible de se connecter à la machine EC2 à partir du Web mondial. Et pourquoi c'est le cas. Nous voulons parler de ce sujet dans les prochaines leçons. 20. Internet Gateway (IGW): Et maintenant, la première raison pour laquelle nous devons réfléchir à la raison pour laquelle nous ne pouvons pas nous connecter à nos machines EC2 est la passerelle Internet. Et qu'est-ce que la passerelle Internet ? La passerelle Internet est un composant VPC, une instance très évolutive horizontalement, redondante et hautement disponible. En fin de compte, AWS maintient ce service, cette passerelle Internet, et cela ne pose aucun risque en termes de disponibilité ou de limitation de bande passante. Et ce qu'il est important de savoir, il n'y a pas de coûts supplémentaires. Vous vous souvenez peut-être que nous l'avions déjà dans la présentation par défaut du VPC. Il s'agit d'une instance créée automatiquement pour le VPC par défaut. Et le but de cette passerelle Internet, comme son nom l'indique déjà, est que cette instance veille à ce que la connexion à Internet soit disponible. Donc, s'il n'y a pas de passerelle Internet pour votre VPC, vous n'avez certainement pas accès à Internet. Et pour créer cet accès Internet, vous devez d' abord créer la passerelle Internet, puis additionner routage et les tables de routage que nous obtiendrons, nous parlerons des tables de routage dans la prochaine leçon. Ici, vous pouvez voir le petit aperçu. Donc, notre statut actuel est que nous devons tracer des sous-réseaux publics et les deux sont deux machines. Et maintenant, nous ajoutons ici cette passerelle Internet. Par conséquent, nous pouvons passer à nouveau à la console de gestion, et maintenant nous devons passer au service VPC ici. Ensuite, vous pouvez voir ici, sur le côté gauche, les passerelles Internet. Actuellement, nous n'avons que la passerelle par défaut qui est affectée au VPC par défaut. Nous voulons créer une nouvelle passerelle Internet. Je vais appeler ça juste en imprimer un. Ensuite, je peux dire aussi que l' environnement est apporté. Ensuite, je peux simplement créer cette passerelle Internet. n'y a donc rien à dire à ce sujet. Et vous pouvez voir ici que notre statut actuel s'est détaché et qu'il n'y a pas d'ID VPC ici. En fin de compte, cela signifie que cette passerelle Internet n' est actuellement affectée à aucun VPC. C'est pourquoi je dois cliquer ici sur Actions, puis l' attacher à un VPC. Et puis je peux sélectionner ici le tracé d'un VPC et attacher la passerelle Internet au VPC. Et c'est tout ce que nous avons à faire ici dans cette leçon. Nous avons créé la passerelle Internet, et c'est notre porte d'entrée sur le Web mondial à partir de notre VPC. 21. Tableaux de route: Un autre concept important est le concept de table de routage. Comme vous pouvez le voir ici, nous avons créé nos sous-réseaux publics. Nous avons créé ces deux machines et nous avons créé la passerelle Internet ici. Nous ajoutons maintenant une table de routage. Et cette table de routage n'est essentiellement qu'une carte de configuration pour configurer le routeur. Et le routeur est livré par défaut avec tous les VPC. Par conséquent, si vous créez un VPC , un routeur est automatiquement créé ici. Et comme vous pouvez le voir ici, sur le côté gauche, une table de routage se compose principalement de ces deux colonnes. Et une colonne est la destination et une autre cible. Dans ce cas ici, cela signifie simplement que chaque trafic sera acheminé vers la passerelle Internet x, y, z. Si vous le souhaitez. Oui. Si vous souhaitez atteindre le niveau d' associé AWS Solutions Architect , ces règles sont très importantes. C'est donc là que nous des questions dans cet exome. Chaque sous-réseau est affecté à une table de routage exactement. Cela signifie que vous pouvez simplement attribuer une table de routage par sous-réseau, mais vous pouvez attribuer une table de routage à plusieurs sous-réseaux. Si vous vous en souvenez, nous avons cette table de routage principale qui est fournie par défaut avec VPC. Et celui-ci que vous pouvez attribuer à tous vos sous-réseaux. Mais bien sûr, vous pouvez également créer des tables de routage personnalisées. À l'aide de ces tables de rôles personnalisées, vous pouvez définir des paramètres plus détaillés. Par exemple, vous souhaitez distinguer les sous-réseaux privés des sous-réseaux publics. Et c'est la voie à suivre pour vous. Si vous le souhaitez, vous pouvez créer des tables de routage personnalisées. Nous voulons maintenant revenir à notre console de gestion. Et peut-être que vous êtes ici dans la section passerelle Internet et vous pouvez simplement sélectionner ici les tables de routage. Ensuite, vous pouvez voir que nous avons deux tables de routage principales, une pour le VPC par défaut et l'autre pour notre tracé autre que par défaut, l'une pour le VPC. Et je voulais juste sélectionner ici cet ID de table de routage à partir de notre VPC autre que par défaut. Et puis vous pouvez voir ici, nous avons les itinéraires, la table des itinéraires ici, la destination, la cible et le statut. Et en gros, nous n'avons qu'une seule règle ici. Et c'est la règle par défaut. Et chaque table de routage doit avoir un itinéraire local. Cela signifie ici que chaque instance créée dans notre VPC peut atteindre n'importe quelle autre machine EC2 ou toute autre instance de notre VPC. Ainsi, chaque ressource peut atteindre n'importe quelle autre ressource du VPC. Et c'est le principal bloc CIDR du VPC. Vous ne pouvez pas modifier cette règle. Par conséquent, si vous essayez de supprimer une règle locale, cela n'est pas possible. 22. Établir un accès internet: Et maintenant, nous voulons enfin établir l'accès à Internet. Ce qui manque pour accéder à notre machine EC2 à partir du Worldwide Web. Comme vous pouvez le voir ici, nous avons notre passerelle Internet. Nous avons pour routeur avec une table de routage. Et à l'intérieur de cette table de routage, nous n'avons qu'une seule règle. Et cette règle stipule que chaque trafic situé à l'intérieur de notre VPC est redirigé ici dans notre sous-réseau local. Chaque trafic local est autorisé. Ce que nous devons faire maintenant, c'est que nous devons ajouter un autre itinéraire et une autre règle qui dit que chaque trafic si 0000 barre oblique est redirigé vers notre passerelle Internet avec, car c'est notre instance qui assure la connexion à Internet. C'est ce que nous voulons faire. Par conséquent, je reviens à la console de gestion , puis je sélectionne la table de routage donnée ici. Comme vous pouvez le voir ici, nous avons le VPC Praat one, donc je sélectionne l'ID de table associé. Ensuite, nous avons ici les itinéraires. Et comme vous le savez déjà dans la leçon précédente, nous avons ici cette règle d' itinéraire unique, la règle locale, et nous voulons en ajouter une nouvelle ici. Nous allons dans Modifier les itinéraires et ajouter un itinéraire. Ensuite, nous disons chaque trafic et c'est 00000 barre oblique. Ensuite, je clique ici et la proposition est chaleureuse d'avoir une passerelle Internet. Et comme vous pouvez le constater ici, c'est notre passerelle Internet que nous avons créée auparavant. Nous utiliserons celui-ci. Oui, c'est tout. Il suffit de cliquer ici pour enregistrer les modifications. Vous pouvez ensuite voir que nous avons créé un autre itinéraire qui connecte toutes nos instances à la passerelle Internet. Oui. Et maintenant, nous devons nous assurer que cette table de routage est affectée à tous nos sous-réseaux. Nous avons donc nos deux machines EC2 dans les deux sous-réseaux, prot sub un et deux. Et si nous faisons défiler ici vers la droite, vous pouvez voir qu'il s'agit la même table de lignes pour les deux sous-réseaux. Et quand je sélectionne ceci, cet ID, puis je vais ici deux itinéraires, alors vous pouvez voir que c'est celui que nous, nous le modifions. Je pense donc que cela fonctionnera. Maintenant. Nous pouvons vérifier si nous sommes enfin en mesure d'accéder à la machine EC2, c'est pourquoi j' irai à nouveau sur la console EC2 et ensuite je copierai l'adresse IP. Ensuite, nous allons à nouveau au terminal. Ssh. Puis je pense qu'il a été appelé EC2, 13:00 PM, le fichier de clé privée. Et puis nous sommes nés pour ajouter l'adresse IP. Et de toute évidence, cela ne fonctionne pas. Alors, que pourrait-il être ? Oui, la raison pour laquelle cela ne fonctionne pas actuellement est un autre concept, appelé groupes de sécurité. Et je voudrais simplement le mentionner ici très prochainement, car nous aurons un chapitre distinct pour l'ensemble du sujet de la sécurité. Oui. Nous devons revenir à la minute à la console de gestion et revenir sur les machines EC2 ici. Et si nous sélectionnons cette machine EC2, il existe un onglet appelé sécurité. Et ici, vous pouvez voir ici un groupe de sécurité par défaut. Le groupe de sécurité, vous pouvez imaginer que c'est comme un pare-feu. Vous pouvez définir le trafic autorisé ici en tant que règle entrante. Et par défaut, nous avons ici cette règle qui autorise tout le trafic de tous les protocoles et de toutes les plages de ports. Mais la restriction ici est qu'elle autorise tout le trafic provenant d' instances appartenant au même groupe de sécurité. Donc, lors des références au même groupe de sécurité, et évidemment mon PC local ne fait pas partie de ce groupe de sécurité et c'est pourquoi cela ne fonctionne pas. Ce que nous devons faire ici, c'est que nous pouvons simplement cliquer ici sur Modifier les règles entrantes et ajouter une règle qui autorise le trafic SSH. Donc sur le port TCP 22, et nous disons que nous voulons autoriser les x de partout. Et bien sûr, vous pouvez également définir ici votre adresse IP statique si vous en avez une localement. Et puis, faites simplement cette barre oblique 32, et puis c'est votre adresse IP, puis elle est plus restreinte. Mais pour l'instant, il est normal d' attribuer tout le trafic ici à partir de SSH. Nous sauvegardons cette règle. Et puis nous pouvons voir ici, nous avons ajouté une autre règle en tant que règles entrantes. Et c'est le trafic SSH ici. Essayons encore une fois. Nous retournerons au terminal. Et puis j'ai recommencé ici. Comme vous pouvez le voir ici, je peux me connecter maintenant à ma machine EC2. C'est ainsi que cela fonctionne et nous avons parfaitement créé notre première connexion Internet à nos machines EC2. Donc, ce que nous avons fait jusqu'ici, nous avons créé un non-défaut. Nous voyons que nous avons créé deux sous-réseaux publics. Et dans chacun des sous-réseaux publics, nous avons lancé une instance EC2. Nous avons créé une passerelle Internet qui est attachée à notre VPC non par défaut et qui peut être utilisée pour tous les sous-réseaux, Insight one VPC. Ensuite, nous avons créé une table de routage qui nous permet de garantir que chaque trafic de partout puisse se connecter à notre passerelle Internet. Que la passerelle Internet puisse assurer le trafic vers le Web mondial. Ensuite, nous modifions simplement l'enchère, notre groupe de sécurité que nous obtenons l'autorisation d'accéder à nos machines EC2. Et c'est ainsi que cela fonctionne. Nous avons maintenant créé avec succès la connexion Internet. 23. Aperçu des sous-réseaux privés: Dans ce chapitre, nous voulons parler du sous-réseau à section, et il s'agit des sous-réseaux privés. Et juste un bref aperçu de notre situation actuelle, nous avons créé avec succès des sous-réseaux publics. Et chaque sous-réseau possède une machine EC2 qui fonctionne à l'intérieur de ce sous-réseau. Et l'accès Internet est disponible en raison des tables de routage ici, car chaque table de routage ici a un itinéraire vers la passerelle Internet. Dans ce cas, nous n' avons qu'une table de lignes, juste cette table de routage principale du VPC. Nous voulons maintenant basculer le sous-réseau public sub2 en sous-réseau privé. Et comme vous pouvez le constater ici, par défaut, il n'y a aucune différence entre les sous-réseaux publics et les sous-réseaux privés. La seule chose qui est différente sera la définition dans la table de routage. Donc, si vous créez un sous-réseau, vous ne pouvez pas décider s'il s' agit d'un sous-réseau public ou d'un sous-réseau privé ? Vous ne créez qu'un sous-réseau. Ensuite, vous pouvez décider en fonction des règles de cette table de routage. S'il s'agit d'un sous-réseau public d'un sous-réseau privé ou d'un sous-réseau VPN. 24. Adresses IP privées: Lorsque nous parlons de sous-réseaux privés , un concept clé très important est également le concept d'adresses IP privées. Voici un petit aperçu des choses les plus importantes que vous devez savoir sur les adresses IP privées. Les adresses IP privées ne sont pas accessibles via Internet. Le but ou l'objectif des adresses IP privées est qu'elles assurent la communication entre toutes vos instances au sein de votre VPC ou de votre sous-réseau. Lorsque vous démarrez une machine EC2, par exemple, vous ne spécifiez aucune adresse IP fixe, AWS attribue automatiquement une adresse IP disponible dans le poids de votre sous-réseau, dans la plage de votre sous-réseau. N'oubliez pas que cela est basé sur la configuration de votre bloc CIDR. Aws ne choisit qu'une seule adresse IP dans cette plage. Mais vous pouvez également, ou ce que vous pouvez également faire, c'est que vous pouvez spécifier votre adresse IP fixe pour cette machine EC2, mais elle doit également correspondre à votre plage de blocs CIDR. Ce qui est également possible, c'est que vous puissiez attribuer plusieurs adresses IP privées à une instance EC2. 25. Les bases de la passerelle NAT: Le dernier sujet dont nous devons parler avant de passer à la partie pratique est la passerelle NAT. Je veux donc vous donner un bref aperçu des bases d'une passerelle dite NAT. Qu'est-ce que la passerelle NAT ? Ce n'est pas une traduction d' adresse réseau, et cela signifie qu' il y a une traduction entre une adresse P. Dans ce cas, nous remplacons l'adresse IP source d'une instance, par exemple votre machine EC2 dans votre sous-réseau privé. Cette adresse IP est remplacée par l'adresse IP de la passerelle NAT. Cela fonctionne également dans l' inverse. Donc, si vous recevez du trafic, si vous en avez, la réponse du World Wide Web , l'adresse IP de la passerelle NAT est retraduite à votre adresse IP source. Et ce qui est également très important ici, c'est que si vous souhaitez créer une haute disponibilité, il devrait y avoir une passerelle non distincte dans chaque zone de disponibilité. Mais si vous ne voulez pas avoir HA ou si ce n'est pas une exigence , c'est bien sûr suffisant. Si vous créez simplement une passerelle NAT et que vous l'utilisez simplement pour toutes les raisons. De cette façon. Il existe deux types différents de passerelles NAT. L'un est public et l'autre est la passerelle NAT privée. La passerelle NAT publique fonctionne de cette façon que j'ai déjà expliqué. Il autorise donc le trafic sortant d' une instance placée dans un sous-réseau privé. Il traduit ensuite l'adresse IP en adresse IP de la passerelle NAT. Ensuite, le trafic peut aller sur le World Wide Web. La réponse peut également être redirigée vers l'instance EC2 elle-même, et les adresses IP sont retraduites. Pour y parvenir, nous le sommes, pour atteindre cette adresse IP élastique est nécessaire pour la passerelle NAT publique. Vous devez attribuer une adresse IP Elastic à votre passerelle NAT publique. Sinon, cela ne fonctionne pas. Oui. Ensuite, vous disposez de la passerelle NAT privée. Et la passerelle NAT privée fonctionne pour être différente. Vous n'avez donc pas besoin cette adresse IP élastique car la porte privée NOT, nous connectons simplement différents VPC ou d'autres réseaux locaux. Et vous êtes toujours dans votre privé et dans le Wyoming. Ce qui se passe ici, c'est simplement que les adresses IP privées de vos instances sont remplacées par les adresses IP privées de la passerelle NAT. Il n'est donc pas nécessaire d'avoir une adresse IP publique. Et je veux juste mentionner ici aussi les prix car dans ce cas la passerelle NAT nécessite des frais supplémentaires. Vous pouvez simplement Google tarification, pas passerelle. Et puis je pense qu'il est tarifaire toutes les heures et combien de trafic passe par cette passerelle NAT. Mais oui, les leçons apprises. Vous pouvez savoir si vous souhaitez obtenir des x à partir d' une machine EC2 privée, d'une instance privée dans un sous-réseau privé. Si vous souhaitez y avoir accès à Internet. Parce que, par exemple, vous souhaitez peut-être mettre à jour votre système d'exploitation ou quelque chose du genre. Ensuite, vous avez besoin d'une passerelle NAT. En raison de la passerelle Internet elle-même, la passerelle Internet peut simplement traduire des adresses IP publiques, mais pas des adresses IP privées. 26. Créer une passerelle NAT: Maintenant, c'est pratiquement ce que nous voulons faire. Nous voulons créer une passerelle NAT. Par conséquent, je reviens à ma console de gestion et je passe au service VPC. Et oui, maintenant vous pouvez trouver ici les passerelles NAT. Et comme vous pouvez le voir ici, nous avons une île non, pas une passerelle n'est actuellement disponible. Et c'est ce que nous voulons changer. Nous créons ici et non pas passerelle. Et disons, par exemple, le nom est proche. Ensuite, nous devons sélectionner un sous-réseau approprié pour cela. C'est ici, très important à comprendre. Nous avons besoin d'un sous-réseau public pour la passerelle NAT car elle peut simplement traduire les adresses IP de l' privé vers l'espace public, si c'est le cas, si elle est placée dans un sous-réseau public. C'est pourquoi nous devons nous assurer qu'il est public. Et parce que nous voulons modifier l'intrigue sous-deux en sous-réseau privé. Il ne reste plus que cette option pour mettre dans le sous-réseau sève one. Et comme vous pouvez le constater ici, nous avons les deux types de connectivité que nous avons déjà appris. Il existe donc un type de connectivité publique et privée. Nous voulons utiliser le public parce que nous voulons avoir un accès public à partir de nos instances privées. Ensuite, nous avons besoin d'une adresse IP élastique. Je peux donc dire ici, allouez-moi une adresse IP élastique et AWS l'alloue sous le capot dans votre compte ou, dans ce cas, à mon compte. Nous avons cela fonctionne très bien. Et puis il y a déjà ici, déjà une étiquette avec protonate. Et nous voulons simplement ajouter N Y, une balise principale, appelée prod. Et nous pouvons simplement créer cette passerelle NAT. Et c'est ça, c'est tout. C'est tout ce que nous devons faire. Si nous voulons créer une passerelle NAT, nous devons attendre un peu car l'état ici est en attente. Et si c'est fini, nous obtiendrons également une adresse IP privée. Et puis dans l'adresse IP Elastic ici. Ce que je voulais également mentionner, c'est qu'il existe également quelque chose appelé instance NAT. C'est une sorte d'héritage. Et c'est une autre option pour réaliser cette traduction d'adresses réseau. Dans ce cas, vous allez faire tourner une machine comme une machine EC2 avec des fonctionnalités de passerelle NAT. Et probablement, dans la plupart des cas, vous utiliserez simplement la passerelle NAT. Mais oui, parfois, si vous souhaitez effectuer des configurations complètes, certaines si vous souhaitez effectuer des configurations plus détaillées, vous pouvez peut-être envisager de lancer une instance NAT. Mais je pense que dans 95 % des cas, la passerelle NAT est la voie à suivre. 27. Sous-réseaux publics ou privés: Oui, et maintenant, nous voulons enfin traduire nos deuxièmes sous-réseaux publics en sous-réseau privé. Voici le petit aperçu. Nous voulons modifier ici cette table de routage. De cette façon le sous-réseau public de l'intrigue sous deux devient un sous-réseau privé. La première chose que nous devons faire est de créer une autre table de routage, car vous savez déjà que nous utilisons simplement la table de routage principale. Et la table de routage principale est utilisée pour chaque sous-réseau ici. Lorsque nous supprimons cette route de passerelle Internet ici , elle est également supprimée pour le sous-réseau public, et ce n'est pas ce que nous voulons faire. C'est pourquoi nous devons créer une autre table de routage. Et nous voulons le faire, mais avant de le faire, je vais simplement vous montrer que la connexion fonctionne actuellement pour la deuxième machine EC2. Cette machine EC2 se trouve donc actuellement dans notre deuxième sous-réseau public. C'est pourquoi je copie ici. Il s'agit d'une adresse IP associée. Puis je retourne au terminal et je dis SSH dish. La clé est appelée EC2 apportée, un fichier PEM. Et nous voulons nous connecter, voulons mettre fin à cette adresse IP. Comme vous pouvez le voir ici, cela fonctionne actuellement, donc je peux actuellement me connecter à la deuxième machine EC2 car elle se trouve toujours dans un sous-réseau public. C'est très bien. Je vais quitter ça ici et revenir à la console de gestion. Nous passons maintenant au service VPC. Ensuite, nous pourrons accéder aux tables de routage. Il n'y a que ces deux tables de routage principales pour les deux VPC. Et je veux créer ici une nouvelle table de routage qui s'appelle Proud Private One. Je souhaite sélectionner le VPC produit car cette table de routage est liée à notre VPC proton. Je vais attribuer ici la balise d'élément y et y, qui est également fière. Et je crée cette table de routage. Comme vous pouvez le voir ici, nous n'avons qu'un seul itinéraire ici, juste l'itinéraire local. Je l'ai déjà expliqué. Ce que nous devons faire maintenant, c'est que nous devons attribuer cette table de routage au deuxième sous-réseau ici. Par conséquent, nous sélectionnons simplement ici des sous-réseaux, puis accédons aux actions sous-deux et modifions l'association de table de routage. Ensuite, vous pouvez simplement sélectionner ici l'ID de la table de routage. Et nous ne voulons pas utiliser la table de lignes principales, nous voulons utiliser la table de routage privée Praat. Ensuite, ici les entrées qui se sont réduites juste à l' entrée locale ici. Et puis je peux dire « Sauver ». Maintenant, le deuxième sous-réseau présente une autre table de routage. Comme vous pouvez le voir ici, l' ID est différent de cet ID de table de routage de l' autre sous-réseau de notre VPC. Maintenant, nous pouvons vérifier cela. Nous pouvons retourner au terminal et essayer de nous connecter à nouveau. Et comme vous pouvez le voir ici, cela ne fonctionne plus car nous n'avons pas le fil de connexion, la passerelle Internet, c'est le, cette route est supprimée. C'est très bien. Cela fonctionne comme prévu. Et maintenant, nous pouvons ajouter ici. Nous pouvons revenir à la table de routage et à la table de routage privée. Maintenant, nous pouvons ajouter ici Internet, le truc de route de la passerelle NAT. Avant de vouloir le faire, nous pouvons jeter un coup d'œil ici, ce petit aperçu, comment cela fonctionne. Ce que nous voulons atteindre, que est que cette instance EC2 privée ait accès à Internet, mais le trafic provenant du World Wide Web n' a pas l' autorisation d'accéder à la machine C22 du produit. C'est pourquoi nous avons déjà créé cette passerelle NAT ici dans le sous-réseau public. Mais nous n' avons actuellement aucune connexion à cette passerelle NAT depuis les ressources privées de ce sous-réseau privé ici. C'est pourquoi nous devons définir un autre itinéraire dans cette table de routage privée, définie comme une barre oblique o vers la passerelle NAT, ce qui signifie que chaque trafic sera acheminé vers la passerelle NAT. Et puis cela fonctionne de cette façon. Vous avez votre instance EC2 ici, et il s'agit d'une instance privée. Et à l'aide de cet itinéraire, il peut se connecter via le routeur depuis le VPC à notre passerelle NAT. Et cette passerelle NAT se trouve ici à l'intérieur ou au VPC public de notre sous-réseau public. Désolé. Cela signifie qu'il peut utiliser cette entrée de route ici. Il possède une adresse IP, une adresse IP publique. Et à l'aide de cette adresse IP publique, il peut utiliser la route laquelle chaque trafic est redirigé vers la passerelle Internet. Il peut transmettre le trafic via le routeur à la passerelle Internet. Et via la passerelle Internet, il s'agit de x vers le Web mondial. Et c'est ainsi que cela fonctionne. Mais encore une fois, il fonctionne juste dans une direction et dans l'autre, juste avec les réponses. Cela signifie que l'instance EC2 peut demander certaines choses via Internet et qu'elle peut également récupérer les réponses. Mais personne ne peut atteindre cette machine EC2 depuis le Web mondial si la machine EC2 elle-même ne le veut pas. Donc, s'il n'y a pas de demande de la machine EC2 elle-même. C'est donc la théorie qui sous-tend cela. Et maintenant, nous pouvons enfin revenir à la console et ajouter ici cet itinéraire. Si vous allez modifier l' itinéraire sur l'itinéraire, et à nouveau les zéros 00. Ensuite, nous choisissons ici plutôt que la passerelle Internet, la passerelle NAT, nous avons ici notre tracé, pas une seule passerelle et sauvegardons les modifications. Et c'est ainsi que cela fonctionne. C'est tout ce que nous avons à faire pour l'instant. Quand nous retournons au terminal. Bien sûr, nous ne pouvons pas non plus nous connecter à notre machine EC2 car, comme nous l'avons déjà appris, ce n'est qu'une direction et nous ne pouvons pas demander maintenant notre machine EC2 privée et le sous-réseau privé. du World Wide Web. Mais c'est un comportement attendu. 28. Hôte de bastion: Oui. Maintenant, une fois l'étape manquante, nous voulons nous connecter à notre machine EC2 privée et à notre sous-réseau privé. Et nous voulons vérifier le fonctionnement de la connexion au Web mondial. Donc, au fond, nous voulions simplement faire un ping à Google pour nous assurer que nos paramètres sont corrects. Et pour ce faire, nous devons introduire un concept appelé bastion host. Et ce qui fait le mieux dans l'hôte, le mieux le sait, c'est juste vous pouvez imaginer comme un serveur public accessible depuis le Web mondial et qui a également les autorisations nécessaires pour se connecter le serveur privé. En fin de compte, si vous vous en souvenez, nous avons comme groupe de sécurité pour la machine EC2 publique et pour la machine EC2 privée à laquelle l'accès SSH est autorisé. Donc, c'est bon. Et également les tables de routage de chaque assureur de sous-réseau que chaque instance exécutée dans notre tracé un VPC peut se connecter à toutes les autres instances de ce VPC. Donc, ça devrait être très bien. Et ce que nous devons faire maintenant, c'est que je n' ai fourni ici que peu de commandement. Et il s'agit d'une commande qui fait essentiellement le tunneling IP. Tunnel portuaire, désolé. Oui, vous pouvez juste copier celui-ci ici. Ensuite, nous passons à notre terminal. J'ai déjà préparé ici juste le commandement. Et comme vous pouvez le voir ici, s'agit que de la commande copier de la diapositive. Nous devons remplacer ici cette adresse IP de ressource privée, et nous devons remplacer l'API hôte vétéran. Par conséquent, nous devons à nouveau passer à notre console de gestion. Allez au service EC2, puis notre machine de parcelle EC2 one. C'est notre hôte de bastion d'accessoires. Nous avons donc besoin de l'adresse IP publique. Et cela, dans ce cas, commence ici avec 54. Et je vais le copier. Ensuite, je reviendrai au terminal, puis je peux le coller ici. Et je le ferai également pour l'adresse IP privée. Revenons donc à la console de gestion. Et ensuite, je vais copier ici. Et l'important est que nous ayons ici l'adresse IP privée. Il doit donc s'agir de l'adresse IP privée, non de l'adresse IP publique, car la machine EC2 publique doit atteindre l'instance privée via la plage d'adresses IP privée. Oui, alors copiez ça ici, puis collez-le, et ensuite ça devrait fonctionner. Maintenant, ce que nous devons évidemment, c'est nos PEM car nous n'utilisons pas le fichier par défaut et notre dossier SSH à points. Oui, maintenant cela devrait fonctionner et comme vous pouvez le constater, l'empreinte digitale est requise, et maintenant nous sommes connectés sur notre machine publique. Comme vous pouvez le voir ici, il s'agit la machine EC2 publique car elle n'est pas égale à cette adresse IP ici, qui est l'adresse IP privée de la machine EC2 privée. Ce n'est que la première étape. Dans ce cas, nous avons maintenant mis en tunnel le port 22 de notre machine EC2 privée vers notre hôte local sur le port 20202020. Cette machine EC2 est donc maintenant disponible ici, ces 22 ports maintenant disponibles sur mon hôte local. Un autre port, 2222. Maintenant, je peux ouvrir un autre terminal où il est important que cela soit ouvert tout le temps. Vous ne pouvez donc pas fermer ce terminal ici car sinon vous fermerez également cette session. Ensuite, le port n'est pas envoyé en tunnel vers notre hôte local. Cela signifie que vous pouvez vous connecter à votre machine EC2 privée. Cela sera donc ouvert tout le temps ici. Ensuite, je peux simplement me connecter à ma machine EC2 privée et je le ferai avec SSH là-bas. Et puis nous remarquons le mauvais feu de camp. Nous utilisons les protéines c2, un fichier PEM. Ensuite, nous utilisons également l' utilisateur qui ne règle pas. Et maintenant, l'hôte local au lieu de l'adresse IP de la machine EC2 privée, car comme je l'ai déjà dit, il est mappé à notre hôte local. Et puis il suffit de spécifier ce port 2222 parce qu'il est assez défectueux car H utilise la puissance de 22. Mais c'est notre port local 22. C'est pourquoi nous devons le préciser ici. Et puis je viens d'exécuter cette commande. Empreinte digitale. Oui. Et maintenant, nous sommes sur notre machine EC2 privée et que vous pouvez vérifier en vérifiant ici cette adresse IP privée EC2. Et c'est dans ce cas 1001228. Nous pouvons également le vérifier dans notre console de gestion. Donc, si vous sélectionnez ici cet EC2 dans la machine et que vous regardez cette adresse IP privée ici, il s'agit en effet de l'adresse IP 1001228. Nous sommes donc sur notre machine. La dernière étape consiste à nous assurer que nos paramètres ne fonctionnent pas. C'est pourquoi nous exécutons simplement un petit ping vers Google par exemple. Et comme vous pouvez le voir ici, cela fonctionne parfaitement. Alors, qu'est-ce que nous avons fait ? Nous avons créé un sous-réseau public. Nous avons créé le sous-réseau privé et la table de routage a été modifiée. Nous ne pouvons donc pas avoir excès du Web mondial à notre machine EC2 privée, mais la machine EC2 peut avoir accès au Web mondial. Par exemple, si nous voulons installer juste une petite mise à jour sur cette machine EC2 privée, cela est possible avec le fil de guidage réseau, la passerelle NAT, mais ce n'est pas possible dans l' inverse. C'est donc là encore une étape importante. Et ce que nous devons faire maintenant, c'est simplement supprimer et arrêter toutes les ressources qui nécessitent des coûts supplémentaires. C'est pourquoi j'ai arrêté ici maintenant le service, puis je retourne à la console de gestion et puis je dis, je veux juste arrêter ici ces deux machines EC2 parce que nous en avons peut-être besoin. Ensuite, dans les conférences et les chapitres suivants. Ce que nous voulons également faire, c'est d'aller au service VPC. Nous voulons supprimer la passerelle NAT. Le voilà. Actions Supprimer, passerelle NAT, Supprimer. Et maintenant, vous pouvez voir ici que l'état est en train de supprimer. Ici, nous pouvons juste avoir un dernier aperçu, le tableau de bord du VPC. Et je pense qu'il n'y a pas d'autres ressources nécessitant des frais ou qui entraînent des coûts ou des coûts supplémentaires ? Non, je ne pense pas. J'ai presque oublié l'adresse IP Elastic. Si vous vous souvenez, lorsque nous avons créé notre passerelle NAT, nous avons également dû allouer une adresse IP élastique. Et cette adresse IP ne sera pas supprimée lorsque vous supprimez la passerelle NAT. C'est pourquoi je reviens au service EC2 ici. Et puis vous pouvez trouver sous Elastic IP adresse ici, sous le chapitre premier réseau et sécurité , Elastic IP address. Et je dois juste passer ici aux actions et ensuite je peux libérer l'adresse IP Elastic. Je vais le faire relâcher. Et ensuite, c'est également fait. 29. Groupes de sécurité: Dans ce chapitre, nous voulons parler de la sécurité. J'ai beaucoup réfléchi à la bonne façon de le faire. Placez le sujet de sécurité devant tout ce cours ou non ici. Mais j'ai ensuite décidé d'utiliser pour créer d'abord l'architecture VPC et tous les éléments fonctionnels et m'assurer que tout fonctionne. Et maintenant, nous pouvons ajouter la couche de sécurité. Voici un petit aperçu. abord, j'ai un indice pour vous, et l'indice se voit attribuer une priorité élevée à la sécurité dès le début. D'après mon expérience, vous vous perdez. Si vous ne commencez pas à ajouter la couche de sécurité dès le début, votre infrastructure ou votre architecture croît, augmente et se développe. Ensuite, vous arrivez au point où vous ne pouvez pas rattraper tout ce que vous avez manqué dans le passé. Juste comme indice. La sécurité, une priorité très élevée. Ensuite, vous devez utiliser deux types de sécurité différents dans le Cloud. La première est la sécurité du Cloud, et c'est la partie d'AWS dans ce cas. Ainsi, par exemple, AWS et les tâches liées aux pare-feu matériels que le Cloud est sécurisé ou qu'il fournit des serveurs redondants, quelque chose comme ça. Principalement au niveau matériel mais aussi au niveau logiciel. Ensuite, il y a la sécurité dans le Cloud et c'est l'utilisateur. Comme vous pouvez le voir ci-dessous. Vous pouvez augmenter le niveau de sécurité avec une aide, par exemple des listes de contrôle d'accès réseau. Vous pouvez utiliser des groupes de sécurité, vous pouvez utiliser des pare-feu. Et ces trois points ne sont essentiellement que quelques pare-feu logiciels. Au final. Vous pouvez également augmenter votre niveau de sécurité. Just Bye l'enroulage de votre VPC dans sous-réseaux appropriés et simplement en utilisant des sous-réseaux privés. Ainsi, chaque instance EC2 qui ne peut pas être atteinte par défaut depuis Worldwide Web n'a pas besoin d'une liste de contrôle d'accès ou quelque chose du genre car elle est séparée. Et bien sûr, vous avez besoin de groupes de sécurité et listes de contrôle d' accès pour d'autres raisons. Mais il s'agit d'un niveau de sécurité accru. Si vous créez ici des sous-réseaux appropriés. Et bien sûr, la surveillance est également une chose dans laquelle vous pouvez augmenter votre niveau de sécurité, car lorsque vous ne savez pas ce qui se passe dans votre VPC et votre sous-réseau, vous ne pouvez pas sécuriser votre sous-réseau. Il est également possible d' utiliser les autorisations IAM. Par exemple, il y a une chose avec notre utilisateur IAM. Nous avons créé un utilisateur IAM pour créer nos ressources VPC, ce qui est fortement recommandé. N'utilisez donc pas votre compte AWS principal pour cela. La dernière chose ici, c' est le chiffrement. Par exemple, vous avez la possibilité de chiffrer vos données en transit. Et il s'agit également une autre couche de sécurité que vous pouvez appliquer ici. C'est la petite introduction de la sécurité. Et la prochaine conférence, nous parlerons des listes de contrôle d'accès au réseau. 30. Liste de contrôle de l'accès au réseau (NACL): Dans cette conférence, nous voulons parler de listes de contrôle d'accès réseau appelées « knock-offs ». Qu'est-ce que le NaCl ? Nacl est une couche de sécurité supplémentaire et vous pouvez imaginer qu'elle fonctionne comme un pare-feu au niveau du sous-réseau. Et lorsque vous vous souvenez, par défaut, chaque VPC créé, dispose d'une liste de contrôle d' accès réseau principale qui autorise par défaut tout le trafic. Nous nous sommes donc dirigés vers le VPC par défaut et également vers le VPC non par défaut, nous avons créé uniquement le VPC, puis, par défaut, il y a eu un nœud et le trafic a également été interrompu. Mais vous pouvez également créer votre liste de contrôle d'accès réseau personnalisée et l'attribuer au sous-réseau de votre choix. Toutefois, lorsque vous créez une liste de contrôle d'accès réseau personnalisée , aucune règle n'est spécifiée. Cela signifie donc que vous devez autoriser explicitement le trafic. Sinon, chaque circulation est la nuit. Ce qu'il est très important de savoir ici, surtout si vous souhaitez certifier la liste de AWS Solutions Architect contrôle d' accès réseau associé est sans état. Qu'est-ce qui signifie ici qu'il est apatride ? Cela signifie que vous devez définir une règle entrante , puis une règle sortante pour réussir la transmission des données. Par exemple, si vous effectuez la demande et que vous définissez une règle entrante, cela fonctionne. Mais vous ne pouvez pas récupérer la réponse car vous n'avez aucune définition de la règle sortante. Et la liste de contrôle d'accès réseau n'est pas en mesure de se souvenir de qui a fait la demande. Cela signifie donc que vous devez également définir la règle sortante. n'y a pas de stockage, il n'y a pas d'état. est également important que l'ordre des règles soit important dans ce cas ici. Vous avez la possibilité de créer des règles allant de 1 à 32 766. AWS RECOMB vous recommande également de créer vos règles par incréments de dix. Par exemple, vous créez 10203040, des trucs comme ça. Et c'est parce que si vous le faites de cette façon, vous pouvez vous assurer que vous voulez ajouter des règles, puis un peu plus tard, vous avez la possibilité, alors vous avez la possibilité d' ajouter quelques règles au milieu. Sinon, vous devez ensuite restructurer l'ensemble du fichier de règles. est également très important qu' une règle au sein d'une telle liste de contrôle d'accès réseau puisse autoriser ou refuser le trafic. C'est une marche que nous voulons vérifier maintenant dans la console AWS, nous allons d'abord, nous voulons démarrer la machine EC2 dans le sous-réseau car nous voulons vérifier si cela fonctionne vraiment. C'est pourquoi je redémarre ici notre machine EC2. Et bien sûr, nous voulons utiliser la machine EC2 et le prod arrêter cela parce que nous voulons simplement nous connecter directement à cette machine. Nous ne voulons pas utiliser le meilleur et l'héberger. Donc, si je rafraîchis l'état ici, il est en attente. En attendant, nous pouvons accéder à notre service VPC. Ensuite, vous pouvez vous rendre ici pour accéder aux ACL réseau. Vous pouvez voir ici que nous n'avons toujours que les deux principales ACL réseau. Et nous voulons en créer un nouveau, appelé sous-réseau prod un car je veux l'attribuer au sous-réseau. Je sélectionne ici le VPC Praat one, puis je crée ici Tech et crée une ACL réseau. Vous pouvez maintenant voir ici qu'il n'est associé à aucun composant de sous-réseau. Nous avons un nouvel ID ACL et je peux cliquer ici, et vous pouvez voir par défaut que nous avons une règle entrante, qui est agréable tout le trafic et nous avons une règle sortante par défaut qui refuse également tout le trafic. Et ce que nous voulons réaliser, c'est que nous pouvons nous connecter à nouveau à notre machine EC2 lorsque nous utilisons ici cette ACL réseau. Et nous devons d'abord attribuer cette ACL réseau à notre sous-réseau de sous-réseau. C'est pourquoi nous pouvons simplement le sélectionner ici. Ensuite, allez dans Actions et modifiez l'association ACL réseau, puis nous la basculons ici sur le sous-réseau et en toute sécurité. Oui. Et maintenant, nous pouvons revenir à la section EC2 et peut-être qu'elle est en cours d'exécution. Oui, ça semble bien ici. Nous pouvons copier notre adresse IP ici , puis passer au terminal. Oui, maintenant nous pouvons faire ici et SSH avec E et utiliser à nouveau notre fichier PEM EC2 one, nous le voulons, et nous utilisons ici cette adresse IP Enter. Et nous voyons que cela ne fonctionne pas. Et nous nous attendions à ce comportement. Parce que lorsque nous revenons à notre service VPC, revenez à la liste ACL réseau. Nous pouvons voir que tout est refusé ici Nous devons donc ajouter des règles entrantes et sortantes pour garantir que ce trafic SSH atteindra notre machine EC2. La première chose que nous voulons faire ici, c'est que nous voulons modifier une règle entrante. Je vais lui attribuer le numéro dix ici et sélectionner SSH de partout. Et je veux l'autoriser ici dans la première étape, sauvegarder les modifications. Ensuite, je vais le vérifier à nouveau. Je retournerai au terminal de la console. Et comme vous pouvez le voir ici, cela ne fonctionne pas. Et c'est parce que nous ne pouvons pas récupérer la réponse de la machine EC2. Ici encore, dans la console AWS. Et maintenant, nous voulons ajouter également une règle sortante, modifier une règle sortante. Et j'ajoute également ici le numéro dix, ainsi que le trafic SSH de partout. Et je veux lui permettre de sauvegarder les modifications. Et nous retournons également à notre terminal. Et comme vous pouvez le voir ici, cela ne fonctionne pas non plus. Et pourquoi cela ne fonctionne pas. Il s'agit d'un comportement spécifique du protocole SSH, car le protocole SSH nécessite des plages de ports élevées lorsqu'il s'agit de réponses, cependant, nous devons définir pour les règles sortantes, plus les règles sortantes élevées parce qu'il choisit au hasard certains ports deux, renvoyez la réponse. C'est spécifique à SSH. Et c'est pourquoi je reviens ici aux règles sortantes. Et puis je dis, je veux modifier à nouveau la règle sortante, ne pas permettre tout comme son âge, je veux connaître tout le trafic. Ensuite, je peux enregistrer à nouveau mes modifications sur la console. Et maintenant, ça devrait fonctionner. Et comme vous pouvez le voir ici, cela fonctionne vraiment. Maintenant. Je vais quitter cette connexion. Ensuite, je vais vous montrer, ou je veux vous montrer comment l'ordre des fichiers fonctionne l'ordre des fichiers de règles ici. Dans ce cas, nous modifions à nouveau la règle entrante. Et maintenant, je peux dire que je veux ajouter une autre règle avec un numéro 20 et dire aussi SSH. Et je veux le nier. Et maintenant, vous pouvez réfléchir à ce qui va se passer maintenant. Est-il possible d'atteindre l'instance EC2 ou non avec cette configuration ici ? J'ai sauvegardé ce changement. Ensuite, je retourne à mon terminal. Et comme vous pouvez le voir ici, cela fonctionne donc je suis capable de me connecter à ma machine EC2. C'est pourquoi nous avons d' abord défini la règle d'autorisation. Cette règle ici n'a pas d'importance car l'ordre est important. Si nous passons à nouveau aux règles entrantes et disons que cette règle est par exemple, non ou t. et ce sera 30. Cela signifie que lorsque nous le commandons ici, nous refusons d'abord nos yeux en tant que trafic H, puis nous autorisons notre trafic SSH. Et lorsque nous allons à nouveau déterminer et vérifier la connexion, nous voyons que cela ne fonctionne pas. Il s'agit d'un comportement attendu. Nous avons modifié la commande ici. Et maintenant cette règle ici n'a pas d'importance car nous avons déjà défini que nous voulions refuser tout le trafic SSH ici. Oui, je veux dire, c' est comme ça que ça marche. C'est ainsi que fonctionne l'ensemble du personnel avec ACS réseau. Et le but est, par exemple, si vous voulez vous assurer de régler votre adresse IP à partir de votre meilleur ami hôte ou de votre PC local. Si vous possédez un service DNS ou quelque chose du genre, si vous possédez une adresse IP statique, vous pouvez, par exemple, ici pour constater que votre adresse IP barre oblique 32 est autorisée à accéder à votre réseau SSH de VPC pour exemple. Donc oui, vous avez un contrôle très détaillé ici car vous pouvez utiliser des adresses IP, des plages IP, et vous pouvez également définir un refus explicite ou une LLC. 31. Groupe de sécurité: Dans cette leçon, nous allons parler du groupe de sécurité. Qu'est-ce qu'un groupe de sécurité ? C'est aussi comme un pare-feu virtuel. Mais dans ce cas, nous opérons au niveau des ressources. Cela signifie que vous pouvez attribuer un groupe de sécurité, une machine EC2 par exemple. Et bien sûr, chaque VPC et chaque sous-réseau, la moitié d'un groupe de sécurité par défaut. Et ce qui est vraiment important c'est que les groupes de sécurité soient avec état. Cela signifie, par exemple, si vous effectuez une demande SSH à une machine EC2 , la réponse est également autorisée automatiquement. Vous pouvez donc imaginer qu'il y ait un peu de stockage au milieu et que le groupe de sécurité se souvienne de qui a demandé quelque chose et que la réponse est automatiquement chargée. Puis, à la fin. Pour les groupes de sécurité, nous ne pouvons définir que des affectations faibles. Ces deux énoncés sont également très importants pour l' associé Solutions Architect. Excellent. Les groupes de sécurité ont un état et seuls les attributions sont disponibles. Dans ce tableau, vous pouvez voir à nouveau la différence entre les groupes de sécurité et les listes de contrôle d'accès réseau. Comme nous l'avons déjà dit, pour le groupe de sécurité, il fonctionne au niveau de l'instance et prend en charge les règles d'autorisation. Il est avec état, ce qui signifie que le trafic de retour est automatiquement autorisé. Vous n'avez donc pas besoin de créer des règles sortantes supplémentaires si vous souhaitez simplement autoriser le trafic SSH entrant. les règles sont toutes évaluées avant qu'AWS décide d'autoriser ou de refuser le trafic ou de le refuser. Vous devez également attribuer explicitement le groupe de sécurité à l'instance. Donc, si c'est le problème, vous avez la liste de contrôle d'accès au réseau. Et le contrôle d'accès au réseau. Cela fonctionne au niveau du sous-réseau. Ici, comme nous l'avons déjà dit, vous autorisez des règles et niez les règles. Le NaCl est apatride et l'ordre compte la façon dont vous définissez vos règles. Donc, si vous vous souvenez quand vous créez certaines ou deux règles égales, mais une juste avec autorisation, une avec le naïf, alors c'est important, ce qui vient en premier. Et si vous attribuez cette liste de contrôle d'accès réseau à un sous-réseau ou à un VPC , elle est automatiquement appliquée à toutes les machines EC2 pour toutes les instances de ce sous-réseau ou de ce VPC. C'est la différence. Oui, faisons des choses pratiques. Je passerai à nouveau sur notre console. Et d'abord, je vais à nouveau au service VPC. Je vais vérifier comment cela fonctionne ici avec une liste ACL réseau car nous voulons nous assurer que nous autorisons tout le trafic pendant vos ACL réseau, que nous puissions vérifier la fonctionnalité des groupes de sécurité. C'est pourquoi je retourne ici sur les sous-réseaux. Et je pense que nous attribuons au sous-réseau notre liste de contrôle d'accès réseau personnalisée. C'est pourquoi je reviens ici pour Edit. Et puis je le remplacerai ici par la liste ACL par défaut. Que nous puissions nous assurer que tout le trafic est autorisé. Câblez ces ACL ici. Je vais donc ici, économise, puis je peux choisir ici les groupes de sécurité. Comme vous pouvez le voir ici, nous avons simplement commandé les groupes de sécurité par défaut pour les deux ou deux VPC. Et mon cas ici, je clique sur créer le groupe de sécurité, puis je peux lui donner un nom. Je le nomme également fier de sous-réseau un et d'un faible accès SSH, SSH. Ensuite, je peux m'asseoir ici, je veux l'utiliser avec un tracé VPC 1. Ensuite, je peux définir, par exemple, une règle SSH pour le protocole TCP et la plage de ports 22. Et puis je peux dire de partout ici et la description est SSH. Et je vais supprimer toutes les règles sortantes ici. fin de compte, nous n'avons qu' une seule règle entrante avec le trafic SSH autorisé. Créez le groupe de sécurité. Maintenant, je peux accéder à la console de gestion EC2 ici. Et nous avons lancé ici notre produit EC2 une machine que j'ai sélectionné. Cheville ici pour le groupe de sécurité. Et comme vous pouvez le voir ici, nous affectons ce groupe de sécurité par défaut. Nous voulons changer celle-ci. C'est pourquoi je vais ici pour agir en sécurité et changer les groupes de sécurité. Oui, je peux maintenant sélectionner ici notre groupe de sécurité sous-réseau un, le groupe de sécurité. Et je peux supprimer ici celui par défaut. Et comme vous le voyez déjà ici, vous pouvez également attribuer plusieurs groupes de sécurité à une seule machine. Dans ce cas. Dans notre cas, nous voulons simplement avoir ce groupe de sécurité obligataire de sous-réseaux. Je clique sur Enregistrer, puis je retourne au groupe de sécurité. Et comme vous pouvez le voir ici, elle a été modifiée par AWS, mais vous ne pouvez pas voir de règle entrante et je pense que c'est un dollar dans la console ici. Donc je le ferai, je vais me rafraîchir de ce côté et revenir à la sécurité. Et ensuite, vous pouvez voir ici notre règle entrante affichée ici. Et maintenant, nous pouvons vérifier si cela fonctionne vraiment. Je vais copier l' adresse IP publique de cette machine EC2. Ensuite, je retournerai à mon terminal. Je dis SSH dish, puis le fichier PEM et né à notre adresse IP. Comme vous pouvez le voir ici, il fonctionne parfaitement. Et juste pour s'assurer qu'il s' agit vraiment de cette règle SSH, nous pouvons également revenir ici au groupe de sécurité. Cliquez sur le groupe de sécurité et Modifier les règles entrantes, puis dites que nous voulons supprimer ici cette règle entrante et nous cliquons sur Enregistrer. Ensuite, il faut attendre quelques secondes qu'il se propage, je pense. Oui, en quelques secondes, mais probablement pas en temps réel. Oui. Maintenant, je reviens, quitte ici, puis je réessaie. Et comme vous pouvez le voir ici, cela ne fonctionne pas. C'était donc vraiment cette règle SSH entrante. Et aussi important, nous venons de définir une règle entrante. Nous venons donc de définir la règle SSH entrant et nous sommes en mesure de nous connecter à cette machine EC2. C'est pourquoi le groupe de sécurité est impeccable. Je me suis interrompu ici. Et oui, je pense que c'est presque ça. Et je veux juste mentionner ici une autre chose. Lorsque nous allons à nouveau dans Modifier les règles entrantes et la règle eta , nous pouvons également attribuer comme source un groupe de sécurité ici. Si vous vous en souvenez, nous l'avons également fait pour notre principal groupe de sécurité VPC pour le VPC autre que celui par défaut et également pour le VPC par défaut. Il y avait donc une règle selon laquelle tout le trafic était autorisé à Forum toutes les instances affectées au même groupe de sécurité. Mais oui, euh, je ne sais pas très bien quelle est la meilleure pratique ici. Certaines personnes l'utilisent et d'autres non. Je pense qu'il est très proche de la dépendance****, car par exemple, si vous créez un groupe de sécurité de base et que vous créez un autre groupe de sécurité. Et un autre groupe de sécurité est lié à ce groupe de sécurité de base. Et puis vous décidez, je veux supprimer ce groupe critique de base. Vous ne pouvez pas supprimer cela essentiellement le groupe avant l'autre groupe de sécurité. La règle assignée au groupe de sécurité n'est pas nécessaire . Et si vous faites cela dans de nombreux cas avec de nombreux groupes de sécurité, alors oui, vous êtes dans la colline des dépendances. C'est pourquoi, de ma personne avec quelques-uns, je suggère simplement, par exemple, créer un groupe de sécurité qui autorise le trafic SSH, par exemple, depuis, n'importe où ou depuis le VPC, à partir de toutes les adresses IP du sous-réseau VPC. Ensuite, vous pouvez simplement attribuer ce groupe de sécurité à la machine EC2. Ensuite, vous en créez un autre, par exemple, pour le port Postgres 5432. Ensuite, vous pouvez également attribuer cela à toutes les machines EC2 lesquelles une instance Postgres est en cours d'exécution. Par exemple. Je pense que c'est la meilleure approche, mais faites-moi savoir si vous avez une opinion là-dessus et faites-le tomber dans les commentaires. 32. Pare-feu de réseau: Pour être cohérent, je voudrais mentionner très prochainement dans cette leçon le pare-feu réseau. Le pare-feu réseau est l'état qui le fera, et il peut essentiellement filtrer le trafic d'un VPC, par exemple, le trafic vers ou depuis une passerelle Internet ou non une passerelle ou MPN est terminé. Et il utilise le système de prévention des intrusions open source, IPS, avec un nom. Cliquez donc sur hada. Fondamentalement, vous pouvez imaginer comme si c'était intelligent par un mur qui peut empêcher certaines sortes d'attaques. Et il s'agit d'une deuxième ou d'une troisième couche, d'une troisième couche de sécurité. Mais de mon point de vue, si vous le faites correctement avec tout ce que nous avons appris auparavant avec une liste de contrôle d'accès réseau avec les groupes de sécurité. Et si vous structurez votre VPC avec des sous-réseaux privés et des sous-réseaux publics et la moitié de toutes les instances importantes votre sous-réseau privé et quelques connexions au monde entier, expliquez pourquoi votre sous-réseau public. Cela est également très sécurisé, avez donc pas besoin de ce pare-feu réseau. Ensuite, cela entraîne également des coûts supplémentaires liés à AWS pour vous offrir une autre couche de sécurité. Et de mon point de vue, vous pouvez en considérer deux sur ce pare-feu réseau. En fin de compte, si vous avez vraiment besoin de cela, je voulais simplement mentionner que ce pare-feu réseau existe ici. Lorsque nous allons sur la console et le service VPC ici. Ensuite, vous pouvez trouver le pare-feu réseau ici, puis le pare-feu réseau. Mais nous n'avons pas d'excès actuellement avec notre utilisateur IAM car nous ne voulions pas créer ici ni créer une vie de pare-feu réseau. Je voulais simplement mentionner que des pare-feu réseau existent également ici dans la console VPC. 33. AWS VPC - Flux: Dans ce chapitre, nous voulons parler de surveillance. De mon point de vue, le suivi est également très étroitement lié au sujet de la sécurité. Parce que si vous ne pouvez pas surveiller ou si vous ne savez pas ce qui se passe dans votre VPC, dans votre sous-réseau, il est également difficile de faire du personnel de sécurité, ils sont très importants ici la surveillance est le service, les blocs de flux de service. Et ce que nos journaux de flux. Vous pouvez voir cette petite image ici, donc elle va bouger ma photo. Verrous de flux. Peut verrouiller tout le trafic entrant et sortant de votre VPC. Fondamentalement, il est basé sur le trafic qui est, qui vient d'une interface réseau ou d' une interface réseau. Et c'est ici, l'interface réseau Elastic. Et tels. Une interface réseau élastique est essentiellement, vous pouvez imaginer comme une carte réseau dans votre ordinateur matériel, donc chaque fois qu'AWS attribue une adresse IP à votre machine EC2, il y a un interface réseau élastique impliquée. Il s'agit du logiciel équivalent à votre carte réseau. Les journaux de flux peuvent vous aider à diagnostiquer et à surveiller le trafic. Et ce qui est important de savoir ici qu'il s'agit d'un service séparé et que cela n' affecte pas la bande passante sur la latence du trafic. C'est comme un observateur. Oups, désolé. Vous pouvez créer des journaux de flux pour l'ensemble de votre EPC, pour des sous-réseaux ou même pour des interfaces réseau individuelles. Ainsi, pour les interfaces réseau Elastic individuelles, est également important de savoir que les journaux de flux n' agissent pas en temps réel, il y a donc un peu de retard et où vous pouvez stocker vos journaux de flux. Il existe deux possibilités. Un est trois, ce qui vous permet de définir un compartiment S3 dans lequel les journaux de flux peuvent être stockés ou de les pousser vers CloudWatch. Et nous voulons le faire avec CloudWatch. Nous allons donc passer à notre partie pratique. Dans la console. Une fois encore. Je vais encore déplacer ma photo ici. Et maintenant, nous pouvons aller ici deux sous-réseaux pour désélectionner le sous-réseau Praat. Et c'est très important car nous voulons absorber et absorber le trafic de notre machine EC2 publique. Et notre machine EC2 publique est évidemment placée dans notre sous-réseau de produits . Et puis je peux aller ici pour faire circuler les bûches. Et j'en ai déjà créé un, donc je vais le supprimer rapidement. Ensuite, vous pouvez vous rendre ici pour créer un journal de flux. Comme vous pouvez le constater ici, il existe de nombreuses options. Le premier est le domaine que nous voulons appliquer. Vous pouvez décider, par exemple, que vous souhaitez simplement suivre tout le trafic accepté. Ou vous pouvez simplement suivre tout le trafic qui a été rejeté, ou bien filtrer tout le trafic. Dans ce cas, nous voulons utiliser uniquement tous les filtres et nous voulons utiliser ici l' agrégation d'une minute et le mur. Ensuite, nous pouvons décider quel lac de données nous voulons utiliser CloudWatch ou ce paquet. Dans notre cas, nous voulons utiliser la solution CloudWatch. Par conséquent, comme vous pouvez le voir ici, nous avons besoin d'un groupe de verrous de destination où nous pouvons écrire ou où nous pouvons pousser nos journaux de flux. Et nous avons bien sûr besoin d' un rôle IAM, car maintenant ce service de journal de flux agit comme un utilisateur. Le service lui-même a donc besoin des autorisations nécessaires pour transférer les journaux de flux dans notre grand groupe dans un flux de verrouillage. C'est pourquoi nous devons d'abord créer ce groupe de journaux et créer ce rôle IAM ici. C'est pourquoi je recherche CloudWatch ici. Accédez au service CloudWatch, puis verrouillez les groupes. Et je crée ici un nouveau groupe de journaux. Je vais le nommer sous-réseau un, serrures basses. Et oui, je vais attribuer ici une période de rétention de sept jours. Vous ne pouvez pas le faire, mais pour vous, ce n'est pas vraiment nécessaire. Cela signifie simplement qu'il stocke les verrous des sept derniers jours , puis qu'il supprime tous les verrous plus de sept jours. Oui. Ensuite, je peux créer ici ce groupe de journaux. Ensuite, nous avons terminé notre première partie. Ensuite. Je peux accéder au service IAM, puis nous devons créer une stratégie et le rôle que nous pouvons attribuer à la fin au service de journal de flux. Par conséquent, je modifie ici pour vous dans les diapositives, l'URL, afin que vous puissiez simplement la copier, copier et la coller dans votre navigateur. Ensuite, vous venez sur ce site, publiez des journaux de flux dans CloudWatch logs. Ensuite, nous avons besoin de cette politique IAM. Cette stratégie IAM signifie qu'il s'agit d'une stratégie qui permet à chaque ressource de créer un grand groupe, créer un flux de journaux et de placer également des événements de verrouillage dans les flux. C'est ce que nous voulons faire. Nous avons donc copié celui-ci ici. Retournez à la console de gestion et nous allons créer une stratégie. D'abord. Créez cette stratégie. Ensuite, choisissez ici Jason et nous, puis nous pouvons simplement coller nos contenus JSON ici dans les deux textes suivants. Je n'ajouterai aucune technologie pour l'instant. Ensuite, nous pourrons lui donner un nom. Ainsi, par exemple, les produits se verrouillent, créent la stratégie. Ensuite, cela prend un peu de temps. Et comme vous pouvez le constater ici, la stratégie fière de Flow Logs a été créée. Maintenant, si vous vous en souvenez, nous avons besoin d'un rôle IAM pour que nous puissions attribuer à nos journaux de flux. Nous créons donc ici un rôle, créons la ligne. Ensuite, nous choisissons ici la politique de confiance personnalisée. Revenez à la documentation AWS ici, puis nous pouvons copier la deuxième déclaration. Va par ici et je peux le coller. Et qu'est-ce que cela signifie ici ? Cela signifie simplement que nous attribuons au rôle que seul le service VPC Flow Logs peut utiliser ce rôle. Il s'agit là d'une autre restriction de sécurité. Et je peux cliquer ici sur Suivant. Ensuite, je peux ajouter les stratégies et nous avons juste besoin de notre stratégie de journaux de flux prot créée. Je vais donc le sélectionner ici. Ensuite, je peux passer le bouton suivant. Et je lui donne aussi un nom, apporté un rôle de blocs bas. Je peux ensuite créer ce rôle ici. Maintenant, le rôle Prot Flow Logs a été créé avec succès. Nous pouvons utiliser cette ligne maintenant. Joli. Nous pouvons donc revenir à notre service VPC. C'est celui-ci ici, inclinez BAC deux sous-réseaux, puis nous sélectionnons le sous-réseau ici, puis les journaux de flux. Créez un journal de flux. Et maintenant, nous pouvons le nommer, par exemple, un sous-réseau, un coup ou toute l'agrégation dans CloudWatch Logs d'une minute. Et puis je peux choisir ici maintenant sont des produits créés à un seul flux. Groupe de verrouillage. Et je peux choisir le rôle de verrouillage de flux de tracé de rôle IAM. Cela signifie que les journaux de flux de service ont désormais le fil de x, ce rôle IAM permettant de créer des flux Fox dans le groupe de journaux afin de placer également les événements de journal dans ce flux de journaux. La dernière sélection ici consiste à décider si vous souhaitez disposer d'un format AWS par défaut pour les flux de blocs ou le format personnalisé. Oui, au final, c'est juste une formule personnalisée que vous pouvez utiliser. Mais pour l'instant, le format par défaut d'AWS est correct. Ensuite, nous pourrons ajouter de la technologie. Et pourquoi suis-je fier ? Je peux créer le prologue. Et comme vous pouvez le voir ici, notre journal de flux a été créé avec succès. Il a une pièce d'identité. Le filtre est tout. Cloudwatch Logs est le type de destination. Et ici, vous pouvez également voir la destination, qui est le groupe CloudWatch Log. Ensuite, nous pouvons pousser du trafic vers notre sous-réseau. Et c'est ce que nous voulons faire avec l'aide de nos fières machines EC2. C'est pourquoi je reviens à la console EC2. Ensuite, je peux copier ici notre adresse IP publique, celle-ci. Et puis je peux retourner au terminal et commander SH le fichier PEM de mon client. Et nous ne ferons pas cette adresse IP. Et comme vous pouvez le voir ici, cela ne fonctionne pas. Pourquoi cela ne fonctionne pas ? Parce que nous devons ajouter à nouveau la règle SSH dans le groupe de sécurité. Si vous vous en souvenez, nous l'avons supprimé. La fin de la section groupe de sécurité. Il n'y a pas de règle à afficher ici. Et c'est pourquoi nous devons revenir ici au fière sous-réseau du groupe de sécurité. Je vais aller dans Modifier la règle entrante, puis nous devons ajouter à nouveau cette règle SSH de partout où la description est h. et enregistrer cette règle. Maintenant, nous pouvons retourner au terminal. Je vais l'interrompre à nouveau ici. Et puis nous y voilà. Nous sommes sur la machine EC2 et je peux faire deux ou trois fois que vous vous connectez juste pour créer du trafic. Oui, c'est comme ça que ça marche. Et maintenant, nous pouvons revenir à notre service VPC. Et quelque chose qui est encore un sous-réseau large est celui-ci ici, les journaux de flux, puis nous pouvons accéder au service CloudWatch vers le groupe de journaux. Et comme vous pouvez le voir ici, nous avons déjà un flux de journaux créé automatiquement par l'un ou l'autre des services de journaux de flux. Je peux aller ici et comme vous pouvez le voir ici, nous avons du trafic. Je pense que cette adresse IP commençant par 79 est actuellement mon adresse IP. Et c'est ainsi que cela fonctionne. Bien sûr. Maintenant, vous pouvez dire que je veux créer des métriques ici dans CloudWatch. Et si un événement spécial se produit , je veux faire beaucoup d'alarme. Mais oui, c'est encore un autre sujet, tout le contenu de CloudWatch. Je vais peut-être aussi créer un cours distinct pour cela. Mais je pense que c'est suffisant pour l'instant parce que c'est là les connaissances de base. Et oui, c'est tout pour la section Flow Logs. Ce que j'ai oublié de dire, c'est que si vous êtes prêt, vous pouvez supprimer vos journaux de flux et votre groupe CloudWatch Log et même votre rôle IAM dans la stratégie que nous avons créée. Mais seuls les journaux de flux coûtent de l'argent supplémentaire. Ce n'est pas grave si vous quittez votre rôle IAM là. 34. Les points de fin de l'interface: Nous voulons maintenant parler du sujet de connectivité, et en particulier dans ce cas ici des points de terminaison VPC. Ce que nos terminaux VPC en fin de compte, ils résolvent le problème suivant. Imaginez donc que vous ayez votre machine EC2 dans votre sous-réseau privé. Et le sous-réseau privé n'a pas de passerelle NAT ni connexion à la passerelle Internet via cette passerelle NAT. Mais vous avez besoin, par exemple, sur vos machines EC2, de données de S3. Et si vous vous souvenez bien, j'ai dit au début de ce cours que certains services AWS mondiaux sont gérés dans différents VPC et que vous ne pouvez pas décider de mettre ces trois compartiments, par exemple, dans votre VPC privé. Il ne s'agit donc que d'une référence à un autre espace de noms du côté AWS. C'est précisément pour cette raison que nous devons utiliser des points de terminaison VPC. Dans ce cas, nous voulons nous connecter depuis notre machine EC2 , privée, à un autre VPC géré par AWS. Et nous ne voulons pas utiliser le Web mondial pour cela. C'est important. Si nous voulons le faire ici avec une machine EC2 publique, ce n'est pas un problème car la machine EC2 publique peut, par exemple, des x qui ont trois points de terminaison via le World Wide Web. Il n'a donc pas besoin de tunnel privé pour cela. Mais bien sûr, il est préférable acheminer votre trafic à l'intérieur d'AWS, dans le cloud AWS, car il est beaucoup plus sûr. De toute évidence. Je pense que c'est le cas. Il réduit également les coûts car le trafic n'est pas en dehors de votre VPC ou du cloud AWS, mais reste dans le cloud lui-même. Le premier sujet concerne les points de terminaison de l'interface. Et les points de terminaison de l'interface. Il s'agit d'un type de points de terminaison que vous pouvez configurer ici dans le cloud AWS. Et il y a deux points de terminaison les plus importants. L'un est le point de terminaison de l'interface et l'autre est la passerelle. Le point de terminaison de la passerelle, qui vient ensuite. Quel est donc le point de terminaison de l'interface ? Lorsque vous créez un point de terminaison d' interface, vous créez essentiellement une interface réseau Elastic. Et cela est géré par un service AWS , appelé lien privé AWS. Mais oui, vous n'avez pas à vous en occuper. Vous pouvez juste oui. Je voulais simplement mentionner qu'il s' appelle AWS Private Link. Mais ce service crée pour vous sous le capot et l'interface réseau élastique. Et cette interface réseau élastique que vous pouvez ensuite utiliser pour fournir cette connexion à partir de votre sous-réseau privé aux services globaux tels que trois ou SQS ou quelque chose du genre. Et bien sûr, parce que nous ajoutons ici un matériel supplémentaire, dans ce cas, cette interface réseau élastique. Il y a des frais supplémentaires pour cela et vous pouvez les consulter ici sous ce lien. Combien cela coûtera pour vous. Nous voulons créer maintenant ce point de terminaison d'interface et nous voulons nous connecter depuis notre machine EC2 privée au service S3. Dans notre cas, nous voulons simplement lister les godets S3. Et surtout dans mon cas, je n'ai pas de godets S3 en Irlande. C'est pourquoi je m' attends à une liste vide. Oui, je passe au bord du VPC ici et je vais aux sous-réseaux. La première chose que nous pouvons vérifier, nous vous sélectionnons le sous-réseau SAP Praat vers sous-réseau. Ensuite, je vais mettre à la table des itinéraires ici. Et comme vous pouvez le voir ici, nous avons notre itinéraire local et nous avons toujours la route de la passerelle NAT ici, car elle n'a pas été supprimée automatiquement. Je peux donc me rendre ici pour modifier l' itinéraire et la table de routage. Non, c'est relatable, désolé, désolé. Je dois sélectionner ici cette table de routage elle-même. Puis les itinéraires, puis ici il y a des itinéraires. Et comme vous pouvez le voir ici, il s'agit d'un trou noir car cette passerelle NAT n'existe plus. Je peux donc aller ici à Edit et ensuite I. Vous pouvez simplement supprimer cette ligne ici. Cela signifie que dans notre cas, nous n' avons plus d'accès à Internet. Seules les ressources, seules les autres instances EC2 qui se trouvent dans le même sous-réseau et le même VPC peuvent atteindre cette machine EC2. Maintenant, nous voulons nous connecter à nouveau via le meilleur câble de votre hôte, la machine EC2 séparée et notre sous-réseau public à notre machine privée. C'est pourquoi je passe au service EC2. Je dois d'abord démarrer la deuxième machine EC2 ici. Je vais donc ici à l'état de l'instance et au démarrage de l'instance. Ensuite, il faut un certain temps avant que cet état de l' instance soit en cours d'exécution. Mais entre-temps, nous pouvons préparer le commandement à tunnel de nos ports. Vous pouvez donc revenir à la diapositive où je vous ai présenté le meilleur concept et l'hôte. Et vous pouvez simplement copier cette commande à nouveau. Je vais aller au terminal et ensuite je copierai exactement cette commande, la coller ici. Nous devons maintenant remplir à nouveau nos adresses IP. Le premier est l'IP des ressources privées. C'est donc celui de notre instance privée. C'est celui-ci ici, l'EC2 pour usiner. Et je peux simplement copier ici l'adresse IP privée version quatre. Copiez, retournez au terminal, collez-le ici, puis nous n'avons besoin que de l'adresse IP de l'hôte bastion. Donc, l'API, l'IP publique de notre fière instance EC2 one, voici celle-ci ici. Je peux cliquer ici et copier l'adresse IP publique version quatre. Oui. Et puis, bien sûr, nous avons besoin de notre fichier PEM. C'est ainsi que cela fonctionne ici. Ensuite, je peux me connecter à mon instance. Oui. Nous sommes donc maintenant sur notre hôte bastion et nous avons tunnelisé le port 2220 pour être transféré en tunnel de la partie 22 de notre instance privée au port 2322 de notre machine locale. Et maintenant, nous devons nous connecter à l'instance privée. Et c'est pourquoi je vais ici. Ensuite, j'utilise à nouveau ou le fichier PEM. Ensuite, je me connecte pour vouloir un hôte local. Et le port est évidemment la partie 2 mille. Oui. Maintenant, je peux cliquer ici sur Accepter. Et comme vous pouvez le constater, cela ne fonctionne pas. Et maintenant, vous pouvez arrêter la vidéo et réfléchir à la raison pour laquelle elle ne fonctionne pas. Donc, en guise de petit indice, il y a des possibilités pour lesquelles cela ne fonctionne pas. Par exemple, tout le matériel de sécurité. Ainsi, les listes de contrôle d'accès ou les groupes de sécurité, ou également la configuration du sous-réseau sur la configuration du VPC elle-même. La raison pour laquelle cela ne fonctionne pas est lorsque nous revenons ici à la machine EC2. Donc, à notre, à la première machine, désolé. Là, nous allons ici à l'EC2, une machine ici, la sécurité. Et comme vous pouvez le voir ici, nous n'avons qu'une seule règle entrante qui autorise l'accès SSH. Mais ce que nous voulons faire maintenant, c'est que nous sommes déjà dans la meilleure salle de divertissement. Nous sommes déjà sur cette machine ici. Et nous voulons avoir du trafic sortant car nous faisons la demande SSH à la machine EC2. Il s'agit donc du trafic sortant de cette machine EC2, de la machine EC2 one à la machine EC2. C'est pourquoi nous avons besoin ici des règles sortantes. C'est un bon cas d'utilisation ici pour vous expliquer pourquoi nous avons besoin de règles sortantes dans la section groupe de sécurité. Donc, si nous demandons au World Wide Web cette machine EC2 , la règle entrante ici est suffisante. Mais lorsque nous allons plus loin, nous voulons faire la demande du meilleur hôte vers une autre machine EC2 ou vers une autre cible, puis nous devons utiliser les règles sortantes. C'est pourquoi j'ai choisi le groupe de sécurité ici. Et puis je vais dans Modifier les règles entrantes, non, règle entrante, désolé. Les règles sortantes, bien sûr, modifient les règles sortantes et ensuite je peux sélectionner ici ce H et de partout et peut-être apporter description SSH et sécuriser la pièce. Maintenant, cela devrait fonctionner. Ensuite. Je peux réessayer. Et maintenant, nous savons que nous obtenons une petite erreur d'empreinte digitale. J'ai donc aidé à accéder à mon dossier SSH et ensuite il peut jeter un coup d'œil dans mon fichier d'hôtes connu. Et je pense qu'il y a une entrée ici, c'est un hôte local. Je vais supprimer celui-ci. Ensuite, je reviendrai aux téléchargements. Ensuite, je lancerai encore cette commande ici. Et maintenant, ça devrait fonctionner. Maintenant, nous sommes sur notre machine. Quelle est la prochaine chose que nous devons faire ? Nous voulons installer l' AWS CLI sur cette machine. Et pourquoi nous voulons le faire. Si vous vous en souvenez, nous voulons nous connecter à trois et nous voulons nous connecter à SQL via des points de terminaison. Pourquoi sommes-nous des points de terminaison EPC ? Et il existe de nombreuses possibilités de le faire. Vous pouvez, par exemple, rechercher les points de terminaison de l'API, puis exécuter les commandes curl post par exemple, ou couper ou obtenir des commandes. Et oui, il suffit de faire la demande aux points de terminaison de l'API. Mais oui, de mon point de vue, il est beaucoup plus facile à utiliser, seulement l'AWS CLI et l'AWS CLI sous le capot utilisent également les points de terminaison de l'API. Oui, c'est pourquoi je veux installer ici aussi sur cette machine l'AWS CLI et nous l'avons déjà fait sur notre machine locale, donc peut-être pas de problème. Tout d'abord, je souhaite mettre à jour ma machine. Et comme vous pouvez le constater ici, la mise à jour ne fonctionne pas. Une fois encore. Vous pouvez arrêter la vidéo et y réfléchir. Pourquoi cette application à mettre à jour ne fonctionne pas. Je me suis interrompu ici. Il s'agit maintenant d'un problème de réseau car dans notre ancienne table, il n'y a qu'une seule règle. Et juste le trafic à l'intérieur de mon sous-réseau, à l'intérieur de mon VPC est autorisé ici. n'y a donc pas de connexion à Internet car nous avons également supprimé notre passerelle NAT. Le meilleur moyen ou le plus sûr est donc créer à nouveau la passerelle NAT, puis de créer à nouveau la règle de table de routage. Ensuite, nous pouvons mettre à jour et installer l'interface de ligne de commande. Ensuite, nous pouvons supprimer la règle et la table de routage. Ensuite, nous pouvons également supprimer la passerelle NAT et l'IP Elastic, qui est créée avec la passerelle NAT. Mais c'est trop compliqué pour moi maintenant parce que je veux juste vous montrer comment cela fonctionne. C'est pourquoi j'ai choisi le moyen le plus simple. Et quel est le moyen le plus simple ? Le moyen le plus simple consiste simplement à revenir au service VPC. Et je sélectionne le sous-réseau et le processus jusqu'ici. Et puis je viens de faire la table de routage, et j'utilise ici la table de routage principale. Et avec cela ici, je repasse le sous-réseau privé au sous-réseau public. Comme vous pouvez le voir ici, nous avons à nouveau cette table de routage de passerelle Internet, ici, cette règle. C'est pourquoi nous avons accès à Internet. Je peux revenir en arrière et ensuite je peux faire avec la mise à jour ici. Et maintenant, ça fonctionne. C'est très bien. Et puis je peux, si c'est prêt ici, je peux installer l'AWS CLI. Tout à fait cette commande ici, sudo apt installe l'AWS CLI. Je vais donc l'installer, oui. Ensuite, il faut attendre un peu. Et lorsque ce processus d'installation est terminé, nous pouvons changer de table de routage à nouveau. C'était juste intimidé ici, juste pour installer l'AWS CLI. Maintenant, c'est fini. Je retournerai ici et ensuite j' assignerai à nouveau la table de route privée et privée. Et quand je refais une mise à jour, ça ne fonctionne pas. C'est donc à nouveau en mode privé. Oui. Et maintenant, il existe un autre concept, comment nous pouvons acheminer les x vers nos ressources AWS. Et si vous vous en souvenez, nous avons établi nos informations d'identification lorsque nous les avons installées sur notre machine locale. Nous y avons créé la clé d'accès AWS et la clé secrète. Nous avons donc configuré AWS lorsque nous avons installé l'AWS CLI sur notre machine locale. C'est l'une des approches que vous pouvez faire. Mais le meilleur moyen consiste à attribuer à votre machine EC2 et à votre rôle IAM. Ce rôle IAM donne à la machine EC2, les autorisations de connexion à trois ou deux SQS ou autre. C'est le meilleur moyen. C'est pourquoi nous allons maintenant créer un rôle IAM pour ce faire. Si vous n'êtes pas familier avec moi. C'est la même chose. Nous avons également suivi les journaux de flux. Les journaux de flux étaient également un service et nous devons attacher une stratégie IAM selon laquelle les journaux de flux peuvent transmettre les flux de journaux vers CloudWatch. Ce n'est donc qu'une autorisation. Par conséquent, je vais ici à l'objet. Ensuite, je dis ici que je veux aller à l'objet. Je veux créer ici un rôle. C'est pourquoi je peux créer ici une ligne. Et nous utilisons le service AWS ici. Nous n'avons pas à utiliser, dans ce cas, la politique de confiance personnalisée car AWS a déjà préparé pour vous ici. Les cas d'utilisation courants et un cas d'utilisation très, très courant comme EC2. C'est pourquoi nous pouvons le sélectionner ici avec une boîte radio. Ensuite, je clique ici sur Next. Ensuite, je dois joindre les autorisations via les stratégies ici. Et je viens de chercher ici trois et joindre un accès complet à Amazon S3. Et puis je recherche à nouveau, ou SQS. Ensuite, je sélectionne toute la politique d'accès complet d'Amazon SQS. Ensuite, je clique sur Suivant. Et puis je veux lui donner un nom, dans ce cas, fier EC2, T2 car nous voulons attribuer cette politique à la deuxième machine EC2. Et comme vous pouvez le voir ici, AWS modifie automatiquement ici cette entité de confiance, EC2. Et maintenant, je peux cliquer sur Créer un rôle et créer le rôle. Et c'est un succès. Nous pouvons maintenant utiliser ce rôle IAM ici. C'est pourquoi nous pouvons revenir à la machine EC2. Et puis nous pouvons assigner à cette machine EC2 ici je clique ici. Et les actions et la sécurité modifient le rôle IAM. Et puis je peux assigner ici cela a amené EC2 au rôle IAM et enregistrer. Nous sommes maintenant parvenus à ce que notre interface de ligne de commande AWS, qui entoure cette machine EC2 privée, dispose des autorisations nécessaires pour accéder à S3 et SQS. Il s'agit donc d'une autre approche que celle d' un plan d'identification, comme la clé d'accès et la clé secrète excédentaire. Oui. Je retourne ici au terminal. Et maintenant, je veux essayer, par exemple, de demander ici les listes SQS. En d'autres termes, je veux simplement recevoir une liste des files d'attente SQS qui existent actuellement dans ma région. Je dois passer ici pour en gaspiller un. Je dois sélectionner une région ici. Je peux exécuter cette commande, et comme vous pouvez le voir ici, cela ne fonctionne pas. Et oui, ce n'est pas une surprise car nous n'avons qu'une seule route, la règle d'itinéraire Signal, ce qui signifie que seules les ressources de notre sous-réseau privé dans le VPC peuvent s'atteindre unes les autres et il n'y a pas d'accès Internet actuellement. Nous voulons maintenant créer le point de terminaison de l'interface. Et par conséquent, nous retournons ici sur VPC, sélectionnons le service VPC et nous allons ici deux points de terminaison. Maintenant, nous pouvons créer un point de terminaison, nommerons le terminal fier SQS pour l'instant et le service AWS, c'est le cas. Ensuite, je peux chercher SQS ici. Et je sélectionne le nom du service. Vous n'étiez qu'un seul SQS. Ensuite, je peux cliquer ici sur cette boîte radio. Et comme vous pouvez le voir ici, il s'agit d'un type d'interface. Ensuite, je dois sélectionner le VPC. Ensuite, j'utilise simplement tous les groupes de sécurité disponibles et je donne à ce point de terminaison plein x afin qu'il n'y ait pas d'autres restrictions. Et puis je peux ajouter à nouveau la tique et le fil signifiés. Et puis je peux créer ce point de terminaison. Comme vous pouvez le voir ici, cela ne fonctionne pas car notre VPC n'est pas préparé. Ippc doit activer la prise en charge DNS et également le nom d'hôte DNS. C'est pourquoi nous devons y retourner. Je fais défiler ici et ensuite je vais au VPC. Sélectionnez nos actions de traçage d'un VPC , puis modifiez les noms d'hôtes DNS. Ici, vous pouvez voir que c'est désactivé, cette case à cocher, donc je dois l'activer et enregistrer les modifications. Et puis je peux revenir en arrière deux points de terminaison et refaire la même chose. Si larges services SQS et AWS, puis boîte radio SQS vérifient la fraude. Ensuite, voici les sous-réseaux. Oh, nous avons oublié la dernière fois que vous devez bien sûr sélectionner le bon sous-réseau ici. Je clique ici sur la zone de disponibilité. Et puis, bien sûr, j'ai aidé à sélectionner le sous-réseau car notre instance privée, qui doit être sortie, nous voulons avoir accès à S3 ou SQS. Il est placé dans notre sous-réseau Sub-deux. C'est pourquoi nous devons le sélectionner ici. Et encore une fois, j' utiliserai tous les groupes de sécurité disponibles complets, encore une fois, Wyman Tech. Et maintenant, ça devrait fonctionner. J'espère que oui. Maintenant, il est créé avec succès le point de terminaison VPC. Et comme vous pouvez le constater ici, le statut est en attente. Il faut donc un certain temps avant que cela soit prêt. Et ce qui se passe maintenant sous le capot et dans un autre capot, AWS Private Link crée pour vous l'interface réseau élastique. Donc, lorsque nous allons ici, vous pouvez le voir déjà créé et à moins d'une interface réseau épaisse. Nous pouvons donc cliquer ici. Ensuite, nous revenons à la console EC2. Et évidemment, vous pouvez voir ici qu'il existe une autre interface réseau Aztec distincte. Lorsque je supprime cette photo ici, vous pouvez voir que nous avons maintenant trois de ces interfaces. Comme je l'ai déjà dit, lorsque vous créez une machine EC2 et que l'interface réseau Elastic est automatiquement créée, car sinon, la machine EC2 ne peut pas avoir d'adresses IP, le adresses IP privées et publiques. Il s'agit donc de l' interface réseau des machines EC2. Et puis nous avons ici le troisième, notre interface de point de terminaison VPC. Nous pouvons également tenir compte ici la description et il existe une interface de point de terminaison VPC. C'est ce qui se passe sous le capot. Oui, Private Link et Church puis la connexion de la connexion privée de notre sous-réseau privé aux services AWS, aux services mondiaux câblées cette interface réseau élastique. Nous pouvons retourner ici et nous rafraîchir et peut-être non, c'est toujours en attente, donc nous devons attendre un peu avant que celui-ci soit prêt. Oui. Maintenant, comme vous pouvez le voir ici, le statut est disponible. Nous pouvons donc essayer d'utiliser notre nouveau point de terminaison VPC fraîchement créé et récemment créé. Et je reviendrai oui ou non. Je peux réexécuter cette commande. Et maintenant, j'ai reçu une liste vide. La réponse est vide. Pour m'assurer que cela fonctionne vraiment, je ne peux pas revenir à la console , puis choisir le service SQS. Ainsi, le service Simple Queue, par exemple, et créez une nouvelle file d'attente. Et je voulais juste le nommer, le tester et tout le reste. Je pars tel quel. Ensuite, je crée la file d'attente. Maintenant, lorsque je regarde ici dans ma liste, je n'ai qu'un test Q. Et puis ça peut revenir ici. Et puis parfois, il faut un peu de temps avant qu'il soit disponible ici. Nous pouvons être exécutés à nouveau. Et comme vous pouvez le constater ici, nous avons la file d'attente SQS. Nous appelons juste test dans notre liste ici. La connexion fonctionne donc. Si cela ne fonctionne pas, il est fort probable que vous ayez installé et que la version de l'AWS CLI soit liée. Et cela peut se produire si vous vous demandez que la version contient le package d'application inclus pour la version AWS CLI, un point X. Mais comme vous pouvez le voir ici dans ce petit tutoriel, envoyer un message à un Amazon SQS file d'attente depuis Amazon VPC. Il existe des points de terminaison hérités et les points de terminaison hérités du ligand sont, par exemple, q point Amazon AWS.com ou USA East vers la région point Q dot Amazon AWS.com. Et la version, la version one point X de l'interface de ligne de commande AWS implémente ces points de terminaison hérités afin qu'elle ne puisse pas atteindre le nouveau point de terminaison qui se trouve ici dans ce format, SQS point puis région, puis point Amazon AWS.com. Nous avons besoin de la longue histoire, nous avons besoin de la version deux points x de l'AWS CLI. Si cette commande ne fonctionne pas pour vous, si vous ne pouvez pas voir votre liste SQS, vous pouvez simplement le faire. Par exemple, AWS dash, version dash. Vous pouvez voir la version de votre interface de ligne de commande AWS. Et s'il y a un nombre inférieur à deux, c'est la raison pour laquelle cela ne fonctionne pas. Que pouvez-vous faire ? Vous pouvez simplement revenir à ce didacticiel sur l'interface de ligne de commande AWS ici, où AWS explique comment installer une mise à jour de votre version AWS CLI. Et ils recommandent d'abord de désinstaller l'ancienne version. cas contraire, il ne peut pas faire la distinction entre la version que vous souhaitez exécuter et il est très probable qu'elle exécutera la première version que vous avez installée. Et c'est encore votre version à un point X. C'est peut-être une bonne idée de l' installer ou de le désinstaller d'abord puis d'installer une nouvelle interface de ligne de commande AWS, je le souhaite ici. Et vous pouvez simplement copier ces trois commandes. Il suffit de boucler ce fichier zip et vous devez le décompresser. Ensuite, vous pouvez l' installer via Sudo. Ensuite, votre AWS installe une commande ici. Alors, ça devrait fonctionner. Parce que ce nouvel AWS ici, j'aimerais, comme je l'ai déjà dit, avoir implémenté le nouveau format d'URL ici. 35. Les points de fin de Gateway: Nous voulons maintenant parler des points de terminaison Gateway. Les points de terminaison Gateway. Lorsque nous parlons des points de terminaison Gateway, nous parlons de créer uniquement des itinéraires dans une table de routage. y aura donc pas de configuration matérielle supplémentaire. Nous n'avons pas besoin de le faire. Dans certaines interfaces réseau Aztec, nous voulons simplement créer une entrée de table de routage. Et ce type de point de terminaison de passerelle n'est actuellement disponible que pour le service AWS et pour le service AWS DynamoDB. Parce qu'il ne s'agit que d'une seule règle et de la table de routage. Il n'entraîne aucun coût supplémentaire. Il s'agit donc d'un service gratuit d'AWS, mais juste une table d'ondes transmet cela aux services a three et DynamoDB. Et maintenant, nous voulons l'établir. Pratiquement. Nous revenons à nos points de terminaison de console VPC et nous créons maintenant un autre type. Nous créons le point de terminaison de passerelle. Nous allons donc appeler celui-ci. Voici trois. Et puis je pourrai chercher S3 dans ce cas. Et nous prendrons le premier, juste le service S3 simple ici. Comme vous pouvez le voir ici, pour S3, il existe deux types de terminaux disponibles. Interface de passerelle. Et dans notre cas, nous voulons utiliser l'interface de la passerelle car elle n'a pas de frais supplémentaires ni d'historique. La meilleure façon de faire pour nous. Et puis je vais sélectionner le sous-réseau Praat one, le VPC problématique, désolé, puis je dois l' affecter à la table de routage correcte. Cela signifie donc ici cette sélection qu' AWS va ajouter à la table de routage privée. Cette entrée. Encore une fois aussi Fool x et je veux créer aussi le prot Reimann. Ensuite, je vais créer le point de terminaison. Et comme vous pouvez le voir ici, c'est le cas. C'est maintenant un niveau large, donc nous sommes très rapides. C'est pourquoi les oranges, car nous ajoutons simplement cette entrée de règle de table de routage. Nous pouvons maintenant essayer comment cela fonctionne. Nous retournons donc au terminal et nous pouvons ensuite utiliser une commande comme celle-ci ici. Encore une fois, nous sommes toujours sur notre machine EC2 privée ici. Je ne me suis pas déconnecté. Je n'utilise donc que la même session ici. Nous pouvons nous connecter à S3 avec cette commande ici, AWS ou trois poches RP et liste. Cela vient uniquement de la documentation AWS, de la documentation. Ensuite, nous devons ajouter à nouveau la région, qui est dans notre cas la pire. Ensuite, je clique sur Entrée ici. Et puis on peut voir qu' il y a une liste vide de paquets S3 dans cette région II plein ouest. C'est ainsi que cela fonctionne et nous pouvons maintenant revenir arrière pour nous assurer qu'il s' agit vraiment de ce point final. Ensuite, nous pourrons supprimer à nouveau ce point de terminaison. Je vais supprimer parfaitement. Nous pouvons retourner ici au terminal et exécuter à nouveau. Et comme vous pouvez le voir ici, cela ne fonctionne pas. C'est donc vraiment ce point de terminaison EPC Gateway qui nous a permis cette connexion. C'est relativement facile comment cela fonctionne, oui, et j'ai oublié de vous montrer comment cela fonctionne dans la table de routage. Lorsque nous allons ici à la grande table de routage privée, sélectionnez celle-ci ici. Nous n'avons actuellement aucun itinéraire ici le week-end. À la fin, encore une fois, je vais créer ce point de terminaison. S3 et S3, celui-ci, passerelle, problème de VPC. Cette table de routage. Créez ce point de terminaison. Quand je retourne ici pour sélectionner la table de routage. Ensuite, nous pouvons voir ici l'autre entrée, il s'agit de trois points de terminaison. Nous pouvons donc nous rendre ici, par exemple, à la destination PL six et ainsi de suite. Et puis le nom de la liste de préfixes ici. Et c'est exactement le service S3. C'est ainsi que cela fonctionne en fin de compte. Nous pouvons donc maintenant supprimer à nouveau. Ce point de terminaison S3 se déplace ici pour le lire, puis c' est comme ça qu'il fonctionne. Si vous n'avez pas encore supprimé votre point de terminaison SQS large, vous pouvez également le faire. Non. 36. AWS VPC: Oui, maintenant nous sommes prêts à utiliser notre partie pratique, je voulais simplement mentionner des éléments de connectivité plus sophistiqués et avancés que vous pourriez devoir savoir si vous voulez faire, en particulier l' architecte de solutions AWS examen associé. Mais oui, ce ne sont pas des questions si courantes. Mais je voulais juste le mentionner ici. Le premier est ce que l' on appelle l'appairage WPC. Et lorsque vous effectuez l'appairage de VPC, vous connectez essentiellement différents VPC entre eux. Ainsi, lorsque vous effectuez cette opération, aucune ressource matérielle supplémentaire n'est requise. Vous pouvez le faire uniquement par une table de routage SU, comme nous le faisons également pour les points de terminaison Gateway, si vous vous en souvenez. Ce qu'il est important de savoir ici, c'est qu'on ne peut pas faire quelque chose comme la topologie des étoiles. y a donc rien de tel que le hub central. Si vous avez plusieurs VPC, par exemple, trois, quatre ou cinq, et que chaque VPC doit avoir des x l'un par rapport à l'autre. Ensuite, vous devez connecter chaque VPC à tous les autres VPC. y a donc pas de plaque tournante centrale. Vous devez le connecter manuellement. En fin de compte, vous avez plusieurs connexions là-bas. Si vous souhaitez en savoir plus sur l'appairage de VPC, vous pouvez le faire. J'ai créé ici, je modifie ici ce lien. Si vous souhaitez créer un appairage de VPC, vous pouvez également le faire. Vous pouvez simplement passer à la console de votre VPC. Ensuite, il y a l'appairage de Section VPC. Ensuite, vous pouvez décider quelle est la source la plus riche, VPC, qui est un VPC ciblé, puis vous le connectez. Ensuite, il vous suffit d'autoriser cette connexion , car il arrive parfois que l' autre VPC se trouve dans un autre compte AWS et l'autre compte AWS doit autoriser cette connexion. C'est pourquoi il y a une étape de sécurité supplémentaire. C'est le problème de l'appairage de VPC. 37. AWS VPC Transit: Oui, et une autre ressource très intéressante est celle des tendances VPC chez Gateway. Lorsque vous créez une passerelle de transit, il s'agit d'une véritable ressource supplémentaire. Vous devez donc créer une passerelle. Ce n'est pas comme l'appairage du VPC, mais simplement une entrée dans la table de routage. Il s'agit d'une ressource distincte. Ce que vous pouvez faire avec cette passerelle de transit, vous pouvez connecter vos VPC, qui se trouvent déjà dans le cloud AWS. Vous pouvez également connecter des passerelles VPN et connecter des points de terminaison AWS Direct Connect. Cela signifie qu'avec l'aide des tendances de Gateway, vous pouvez connecter vos réseaux locaux au cloud AWS. De plus, cette passerelle de transit est ce que l' on appelle le routeur transitif, ce qui signifie que vous pouvez créer à l'aide de la passerelle de transit, appelées topologies hub et en rayon. Et c'est maintenant quelque chose comme une topologie stellaire. Si vous n'avez pas besoin d'établir les connexions entre tous les VPC, vous pouvez simplement créer une connexion entre chaque VPC et cette passerelle de transit. Et bien sûr, vous pouvez également vous connecter aux passerelles VPN et à vos réseaux locaux. Mais il n'y a qu' une seule connexion entre chaque VPC et votre passerelle de transit. Et c'est tout ce que vous devez savoir sur les tendances. C'est des passerelles. 38. Subnet: Enfin, enfin, le BPM. Et il n'y a pas grand-chose à dire sur ce sujet. Vous pouvez simplement créer votre passerelle VPN ici dans votre VPC, puis établir une connexion VPN avec votre client. Vous pouvez également remplacer cette passerelle VPN par une passerelle de transit. Comme nous l'avons déjà appris, vous pouvez vous connecter à la passerelle de transit, VPC et aux connexions VPN ainsi qu'aux connexions AWS Direct Connect. Il s'agit également d'une approche pour le faire. Nous pouvons simplement revenir à notre console VPC. Et ici, vous pouvez les trouver dans cette section. Votre passerelle privée virtuelle, par exemple, vous pouvez en lancer une si vous le souhaitez, puis créer une connexion VPN de site à site à vos réseaux sur site, par exemple. Oui, c'est comme ça que cela fonctionne et c'est tout ce que vous devez savoir concernant tout ce sujet de connexion, surtout si vous voulez simplement le faire, AWS Solutions Architect, Associate, Exome. Et comme je l'ai déjà dit, si vous voulez approfondir ce sujet, dans toute cette rubrique de connexion aux réseaux sur site. Ensuite, oui, vous pouvez en lire plus dans la documentation ou suivre un autre cours avancé pour le faire. 39. Outro: Malheureusement, c'est la fin de notre cours VPC. Félicitations. Je pense que vous avez appris beaucoup de choses. Pour le résumer, nous avons créé un sous-réseau public. Nous avons créé un sous-réseau privé et nous avons placé des machines EC2 dans chacun des sous-réseaux. Ensuite, nous avons créé un accès Internet pour le sous-réseau public, nous avons également créé pourquoi votre passerelle NAT. Accès Internet à sens unique. Nous avons également parlé de groupes de sécurité et de listes de contrôle d'accès réseau. Nous avons parlé de la surveillance et quelques éléments de connexion avancés. Oui, en fin de compte, c'est ainsi que vous pouvez créer votre cloud natif, AWS, VPC prêt pour la production. Et j'espère que vous avez appris beaucoup de choses. J'espère que vous pourrez connaître vos propres choses dans le Cloud. Vous pouvez jouer là-bas et vous comprenez comment fonctionnent les bases. Ce que nous voulons faire maintenant, c'est que nous voulons revoir toutes nos ressources et supprimer tous les éléments qui restent ici. abord, je veux revoir ce tableau de bord VPC. Et bien sûr, nous pouvons voir ici que nous avons deux instances en cours d'exécution. Donc, d'abord, je vais mettre fin ces deux instances ici, les mettre fin. Ensuite, nous avons à l'intérieur de ce service EC2 ici, je ne pense rien de plus. Nous avons un élastique chacun. Nous avons déjà supprimé. Je pense que c'est tout. Nous pouvons donc revenir à la console de gestion VPC, puis accéder à vos VPC, puis supprimer le VPC Praat one. Supprimez donc le VPC et il n' est pas en mesure de le faire. C'est pourquoi nous devons attendre que la machine EC2 soit ici , car une interface réseau élastique est affectée à cette machine, et c'est pourquoi la copie est actuellement supprimée. Nous pouvons donc revenir au tableau de bord EC2. Maintenant, les États sont terminés, tous les deux. Nous pouvons donc réessayer. Supprimez le VPC, OK, maintenant ça fonctionne. Comme vous pouvez le voir ici. Nous supprimons maintenant également la passerelle Internet dirigera la table de routage ainsi que les sous-réseaux, l'ACL et un groupe de sécurité. Maintenant, cela est supprimé et nous n'avons plus que notre VPC par défaut ici. Et lorsque nous allons aux sous-réseaux, nous avons uniquement le sous-réseau par défaut ou les sous-réseaux du VPC par défaut. Nous avons une table de routage, nous avons ici une passerelle Internet. Aucune adresse élastique ne connaît plus les points de terminaison. Nous n'avons pas d'espace, pas de passerelle NAT. Et je pense que c'est tout. Les groupes de sécurité, un seul groupe de sécurité et ACL n'est qu'une seule ACL. Oui. Ensuite, nous pouvons passer au service VPC que nous avons ici. Nous pouvons maintenant jeter un coup d'œil au service CloudWatch car nous avons également créé un groupe de journaux, mais je pense que nous l' avons déjà supprimé. Oui, il est supprimé, donc rien de plus à faire ici. Et peut-être que vous avez créé également la file d'attente SQS. Oui, c'est toujours là pour que je puisse supprimer cette file d'attente SQS. C'était dans notre section Endpoint d'interface. Si vous vous en souvenez. époque, nous pouvons également nettoyer un peu notre console IAM. Donc je pense que notre, je ne sais pas. Je ne sais pas si je n'en ai pas déjà eu besoin. Oui, j'ai déjà supprimé. Mais peut-être avez-vous ici votre rôle pour la machine EC2 car nous avons attribué à la machine EC2 privée le rôle qu'elle possède, les autorisations de connexion à S3, SQS dans notre section points de terminaison VPC. Vous devrez peut-être supprimer votre rôle IAM ici. Je pense que nous n'avons pas non plus de politiques créées par nous. Oui, je pense que c'est tout. Nous avons tout nettoyé et oui, c'est tout. Nous apprécions que vous ayez suivi ce cours et j'espère que cela vous a beaucoup aidé. Surtout si vous voulez faire cela AWS Solutions Architect, associer XM, alors vous êtes bien préparé au sens de l'ensemble du réseau. Je pense que c'est une bonne base pour le faire. Oui, encore une fois, félicitations. Peut-être nous verrons-nous dans un autre cours et passerons un très bon moment. Les meilleurs disques de votre film.