AWS基础服务2--VPC网络

实验内容:

VPC网络的创建与使用

教学流程:

1、 VPC概述
a) Amazon Virtual Private(Amazon VPC)允许您配置AWS云的逻辑隔离部分,您可以在其中启动您定义的虚拟网络中的AWS资源。您可以完全控制虚拟网络环境,包括选择自己的IP地址范围,创建子网以及配置路由表和网络网关。您可以在VPC中同时使用IPv4和IPv6,以便安全、轻松的访问资源和应用程序。
b) AWS云中的安全、私有的虚拟网络
c) 逻辑上的资源隔离
d) 一个VPC仅可部署到唯一区域,但可跨多个可用区部署(推荐)
e) 每个区域每个账户仅可拥有上限5个VPC
f) 每个VPC拥有一个指定的私有IP地址
g) CIRD:无类别域间路由
2、 子网
a) 用来划分VPC,是VPC地址范围子集
i. 公有:支持Internet出入站
ii. 私有:仅支持受限出站访问,不支持internet入站访问
3、 路由表
a) 包含一系列被称为路由的规则
b) 用于判断网络流量的导向目的地
c) 每个VPC都有一个主(默认)路由表
d) 每个子网必须且只能与一个路由表关联
4、 internet网关
a) 横向扩展、支持冗余且高度可用的VPC组件,可实现VPC中实例与internet之间的通信
i. 将网关附加到VPC
ii. 将子网路由表指向网关
iii. 实例具有公有IP
b) 弹性IP是专用于动态云计算的静态公有IPv4地址
5、 NAT网关
a) 允许私有子网中的实例连接到internet或其他AWS服务,但阻止internet发起与私有实例的连接
b) 指定网关关联的弹性IP地址
c) 弹性地址与网关关联后无法更改
6、 NAT实例
a) 创建NAT实例
b) 创建实例所需的安全组
c) 禁用源/目标检查
d) 更新相应的路由表
7、 安全性
a) 安全组:充当实例的虚拟防火墙,用于控制出入站规则
b) 网络ACL:用作关联的子网防火墙,在子网级别同时控制出入站流量
c) 流日志:捕获有关传入和传出VPC中网络接口的IP流量信息

实验步骤

	实验一、VPC向导创建

1、 服务->VPC->启动VPC向导
图片1.png
2、 在左侧选择“带单个公有子网的VPC”并单击选择
图片2.png
3、 在步骤2中,依次输入相应信息,并点击“创建VPC”
图片3.png
4、 在完成创建后,会看到如下提示,点击“确定”
图片4.png
5、 在VPC控制面板的左侧,选择“子网”,并在右侧找到创建的子网,并选中,在上方点击“操作”并选择“修改自动分配IP设置”
图片5.png
6、 在设置页面,选择“自动分配IPv4”,启用自动分配公有IPv4地址,并点击“保存”这样创建在该VPC公有子网内的EC2会默认自动分配一个公有子网。
图片6.png
7、 在完成VPC创建和配置后,回到VPC控制面板,并在左侧点击“您的VPC”。这里会显示所有的VPC列表,找到刚创建的VPC,在“VPC”一列找到相应的VPC ID,并记录下来。
图片7.png

	实验二、VPC手动创建

1、 服务->VPC->您的VPC->Create VPC
图片8.png
2、 在“Create VPC”页面,配置VPC信息:
Name tag:VPC名称
IPv4 CIDR block:ipv4地址块
其他选项保持默认设置,然后点击【Create】

图片9.png
实验三、VPC实验
实验原理: 通过Amazon VPC,您可以定义与您可能在本地运行的传统的网络非常相似的虚拟网络拓扑。一个VPC可以垮多个可用区,从而使您能够将独立的基础设施放置在物理上分隔开的位置。多可用区部署提供了高可用性和容错能力。
本VPC架构使用了两个可用区,每个可用区都具有各自不同的公有子网和私有子网。本实验使用以下CIDR范围:
图片10.png
1、 服务->VPC->您的VPC->Create VPC
图片11.png
2、 根据要求填写相应VPC的IP段
图片12.png
3、 创建子网
图片13.png
4、 选择子网所在的VPC,设定相应子网名称,选择可用区域(下图为子网1)
图片14.png
5、 下图为子网2
图片15.png
6、 注意:IP地址段不可与其他子网段冲突
图片16.png
7、 下图为子网4
图片17.png

原文链接:https://www.asfor.cn/archives/83.html

原文地址:https://www.cnblogs.com/asfor/p/12684805.html