国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

AWS攻略——創(chuàng)建VPC

這篇具有很好參考價值的文章主要介紹了AWS攻略——創(chuàng)建VPC。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。


在 《AWS攻略——VPC初識》一文中,我們在AWS默認的VPC下部署了一臺可以SSH訪問的機器實例。這篇文章我們將修改一個“變量”——創(chuàng)建一個簡單的VPC,并使用 《AWS攻略——VPC初識》相似的步驟,部署另外一個可以SSH訪問的機器實例。

創(chuàng)建一個可以外網(wǎng)訪問的VPC

我們還是選用弗吉尼亞北部(us-east-1)區(qū)域,執(zhí)行相關(guān)的部署。

登錄到VPC管理頁面,點擊“創(chuàng)建VPC”。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
這兒有一個非常重要的設(shè)置:CIDR

CIDR

無類別域間路由(英語:Classless Inter-Domain Routing,簡稱CIDR)是一個用于給用戶分配IP地址以及在互聯(lián)網(wǎng)上有效地路由IP數(shù)據(jù)包的對IP地址進行歸類的方法。

簡單來說,CIDR是一種表達IP地址段的方式。
一般我們看到的CIDR都是結(jié)合IP一起使用的,比如上圖中100.0.0.0/24。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
其中IP部分表示這段IP的起始地址,長度是2(32-24)=256。即上例代表的IP端是100.0.0.0~100.0.0.255。
這個知識點很重要,因為在后續(xù)規(guī)劃子網(wǎng)(subnet)時會用到。
只要記?。?strong>IP表示起始地址,CIDR用于計算長度,計算規(guī)則是2(32-cidr)。

主路由表

創(chuàng)建VPC時,會自動創(chuàng)建“主路由表”。它用于定義子網(wǎng)或者網(wǎng)關(guān)流量可以流向何處。
本例中的主路由表如下
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
這兒有個翻譯問題,即上圖中兩個“目標”??梢詫⒖刂婆_語言切換到英語,看到圖變成這樣。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算

Destination

The range of IP addresses where you want traffic to go (destination CIDR). For example, an external corporate network with the CIDR 172.16.0.0/12.

Target

The gateway, network interface, or connection through which to send the destination traffic; for example, an internet gateway.

簡單來說,就是讓Destination和Target連接上,流量可以在它們之間傳輸。就本例而言,Target是local,它表示VPC內(nèi)之間可以相互訪問。

Every route table contains a local route for communication within the VPC. This route is added by default to all route tables.

主網(wǎng)絡(luò)ACL

ACL的全稱是“access control list”,它相當于一個防火墻,可以通過規(guī)則控制進出VPC和子網(wǎng)的流量。本例是主網(wǎng)絡(luò)ACL,就整個VPC的ACL。我們還可以針對子網(wǎng)設(shè)置ACL。
ACL有一個非常重要的特性——沒有任何狀態(tài),即入站和出站的流量是單獨的規(guī)則,并不會因為因為入站的流量被放行,而其出站的流量也會被放行。

入站規(guī)則

aws 創(chuàng)建vpc,AWS實踐,aws,云計算

出站規(guī)則

aws 創(chuàng)建vpc,AWS實踐,aws,云計算
這兒有個一個需要注意的點,就是Rule number為*的規(guī)則。它表示不符合其他Rule number條件的流量該執(zhí)行什么規(guī)則。上例中*號表示:如果不符合其他規(guī)則的流量都會被禁止。

子網(wǎng)

我們可以在VPC中創(chuàng)建多個子網(wǎng),即規(guī)劃多段IP地址段。本例中,我們就規(guī)劃一個占用VPC所有地址段的子網(wǎng)。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
可以看到,我們在IPv4 CIDR中填入的值和規(guī)劃VPC時是一樣的,這樣就不會浪費為VPC規(guī)劃的任何一個IP。
在《AWS攻略——VPC初識》一文中,我們特別提到“子網(wǎng)只能在一個可用區(qū)中”,于是這兒我們選用us-east-1a。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
創(chuàng)建子網(wǎng)時,也會自動創(chuàng)建子網(wǎng)路由和子網(wǎng)ACL。因為默認的路由和ACL是都放開的,所以我們先不用關(guān)心它們的配置。

創(chuàng)建EC2測試連接

aws 創(chuàng)建vpc,AWS實踐,aws,云計算
其他配置可以參見《AWS攻略——VPC初識》。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
但是,此時我們無法SSH到這臺機器上。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
其原因是該VPC沒有和互聯(lián)網(wǎng)互通。

創(chuàng)建互聯(lián)網(wǎng)網(wǎng)關(guān)(IGW)

在IGW創(chuàng)建頁面鍵入名稱。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
然后附加到我們創(chuàng)建的VPC上。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
aws 創(chuàng)建vpc,AWS實踐,aws,云計算

編輯路由表

修改子網(wǎng)的路由表,讓子網(wǎng)內(nèi)所有IP(0.0.0.0/0)都和上一步創(chuàng)建的互聯(lián)網(wǎng)網(wǎng)關(guān)連通。
aws 創(chuàng)建vpc,AWS實踐,aws,云計算
這樣我們再測試SSH連接,就可以登錄到剛創(chuàng)建的機器上。
整體的結(jié)構(gòu)圖如下:
aws 創(chuàng)建vpc,AWS實踐,aws,云計算文章來源地址http://www.zghlxwxcb.cn/news/detail-720619.html

知識點

  • CIDR:一種IP地址段分配的表示方法。
  • ACL(網(wǎng)絡(luò)訪問控制列表):允許或拒絕特定的入站或出站流量的規(guī)則。
  • Router(路由):路由表包含一組被稱為路由的規(guī)則,決定了來自您的子網(wǎng)或網(wǎng)關(guān)的網(wǎng)絡(luò)流量將指向何處。
  • Internet Gateway(互聯(lián)網(wǎng)網(wǎng)關(guān)):Internet 網(wǎng)關(guān)是一種橫向擴展、冗余且高度可用的 VPC 組件,支持在 VPC 和 Internet 之間進行通信。它支持 IPv4 和 IPv6 流量。它不會對您的網(wǎng)絡(luò)流量造成可用性風險或帶寬限制。
    借助互聯(lián)網(wǎng)網(wǎng)關(guān),公有子網(wǎng)中具有公有 IPv4 地址或 IPv6 地址的資源(例如 EC2 實例)可以連接到互聯(lián)網(wǎng)。同樣,互聯(lián)網(wǎng)上的資源也可以使用公有 IPv4 地址或 IPv6 地址發(fā)起到子網(wǎng)中的資源的連接。

參考資料

  1. https://zh.wikipedia.org/zh-hans/%E6%97%A0%E7%B1%BB%E5%88%AB%E5%9F%9F%E9%97%B4%E8%B7%AF%E7%94%B1
  2. https://docs.aws.amazon.com/zh_cn/vpc/latest/userguide/vpc-network-acls.html
  3. https://docs.aws.amazon.com/zh_cn/vpc/latest/userguide/VPC_Route_Tables.html

到了這里,關(guān)于AWS攻略——創(chuàng)建VPC的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • AWS VPC簡單設(shè)計與實施

    AWS VPC簡單設(shè)計與實施

    最近要為dev,test,uat,prod 4大環(huán)境創(chuàng)建一個vpc,vpc全稱是virtual private cloud,這次簡單理解就是我們要為這4個環(huán)境創(chuàng)建4個局域網(wǎng),只是說這個局域網(wǎng)在云上而已。 Name Ip dev 172.32.0.0/16 test 172.33.0.0/16 uat 172.34.0.0/16 prod 172.35.0.0/16 在左上角搜索VPC服務(wù),如下圖: 點擊“您的VPC”,

    2024年01月23日
    瀏覽(23)
  • 控制您的 AWS VPC 終端節(jié)點

    控制您的 AWS VPC 終端節(jié)點

    隨著 Amazon Web Services (AWS) 越來越受歡迎,現(xiàn)在控制您自己的 AWS 虛擬私有云 (VPC) 終端節(jié)點比以往任何時候都更加重要。這可以通過配置和管理 VPC 終端節(jié)點中的不同設(shè)置來完成。在本文中,我們將討論為什么控制您的 AWS VPC 終端節(jié)點很重要、隨之而來的好處以及如何開始

    2024年02月11日
    瀏覽(20)
  • 【AWS】實操-保護 Amazon S3 VPC 終端節(jié)點通信

    【AWS】實操-保護 Amazon S3 VPC 終端節(jié)點通信

    數(shù)據(jù)安全至關(guān)重要。Amazon Web Services (AWS) 提供了多種解決方案和最佳實踐來幫助保護數(shù)據(jù)的安全。了解如何做出最佳決策來保護數(shù)據(jù)的安全,這項任務(wù)可能具有挑戰(zhàn)性。 在無路由指向互聯(lián)網(wǎng)的私有子網(wǎng)中運行應(yīng)用程序,可將攻擊面限制為僅限內(nèi)部流量,從而實現(xiàn)數(shù)據(jù)安全。

    2024年02月10日
    瀏覽(19)
  • [ 云計算 | AWS 實踐 ] 使用 Java 列出存儲桶中的所有 AWS S3 對象

    [ 云計算 | AWS 實踐 ] 使用 Java 列出存儲桶中的所有 AWS S3 對象

    本文收錄于【#云計算入門與實踐 - AWS】專欄中,收錄 AWS 入門與實踐相關(guān)博文。 本文同步于個人公眾號:【 云計算洞察 】 更多關(guān)于云計算技術(shù)內(nèi)容敬請關(guān)注:CSDN【#云計算入門與實踐 - AWS】專欄。 本系列已更新博文: [ 云計算 | AWS 實踐 ] Java 應(yīng)用中使用 Amazon S3 進行存儲桶

    2024年02月06日
    瀏覽(21)
  • AWS使用 Client VPN 配置訪問VPC 內(nèi)網(wǎng)資源

    AWS使用 Client VPN 配置訪問VPC 內(nèi)網(wǎng)資源

    AWS Client VPN是一種基于客戶端的托管VPN服務(wù),讓您能夠安全地訪問云上資源或借助云作為網(wǎng)絡(luò)通道訪問其他資源。AWS Client VPN具有專用的VPN客戶端,也支持使用OpenVPN作為客戶端。 注意:AWS Client VPN只能用于企業(yè)海外員工到附近的海外AWS區(qū)域的訪問接入,不可用于跨境訪問???/p>

    2024年03月09日
    瀏覽(28)
  • [ 云計算 | AWS ] IAM 詳解以及如何在 AWS 中直接創(chuàng)建 IAM 賬號

    [ 云計算 | AWS ] IAM 詳解以及如何在 AWS 中直接創(chuàng)建 IAM 賬號

    本章節(jié)主要介紹 IAM 相關(guān)知識點以及在 AWS 控制臺窗口如何創(chuàng)建一臺 Amazon IAM 賬號。 AWS Identity and Access Management (IAM) 是一種 Web 服務(wù),可以幫助你安全地控制對 AWS 資源的訪問。借助 IAM,你可以集中管理控制用戶可訪問哪些 AWS 資源的權(quán)限。可以使用 IAM 來控制誰通過了身份驗證

    2024年02月12日
    瀏覽(53)
  • [ 云計算 | AWS 實踐 ] 使用 Java 更新現(xiàn)有 Amazon S3 對象

    [ 云計算 | AWS 實踐 ] 使用 Java 更新現(xiàn)有 Amazon S3 對象

    本文收錄于【#云計算入門與實踐 - AWS】專欄中,收錄 AWS 入門與實踐相關(guān)博文。 本文同步于個人公眾號:【 云計算洞察 】 更多關(guān)于云計算技術(shù)內(nèi)容敬請關(guān)注:CSDN【#云計算入門與實踐 - AWS】專欄。 本系列已更新博文: [ 云計算 | AWS 實踐 ] Java 應(yīng)用中使用 Amazon S3 進行存儲桶

    2024年02月05日
    瀏覽(26)
  • [ 云計算 | AWS 實踐 ] 基于 Amazon S3 協(xié)議搭建個人云存儲服務(wù)

    [ 云計算 | AWS 實踐 ] 基于 Amazon S3 協(xié)議搭建個人云存儲服務(wù)

    本文收錄于【#云計算入門與實踐 - AWS】專欄中,收錄 AWS 入門與實踐相關(guān)博文。 本文同步于個人公眾號:【 云計算洞察 】 更多關(guān)于云計算技術(shù)內(nèi)容敬請關(guān)注:CSDN【#云計算入門與實踐 - AWS】專欄。 本系列已更新博文: [ 云計算 | AWS 實踐 ] Java 應(yīng)用中使用 Amazon S3 進行存儲桶

    2024年02月05日
    瀏覽(28)
  • aws-msk-托管kafka集群的簡單使用(VPC內(nèi)部訪問:無驗證和SASL認證)

    aws-msk-托管kafka集群的簡單使用(VPC內(nèi)部訪問:無驗證和SASL認證)

    1.使用控制臺創(chuàng)建即可 根據(jù)實例類型創(chuàng)建需要至少15分以上,可以提前創(chuàng)建好ec2實例和Secrets Manager,一會會使用到 2. 創(chuàng)建Secrets Manager (使用無認證時請?zhí)^) 官方文檔:https://docs.aws.amazon.com/zh_cn/msk/latest/developerguide/msk-password.html 必須以AmazonMSK_前綴,并且不能使用默認加密方式

    2024年02月09日
    瀏覽(51)
  • [ 云計算 | AWS 實踐 ] Java 如何重命名 Amazon S3 中的文件和文件夾

    [ 云計算 | AWS 實踐 ] Java 如何重命名 Amazon S3 中的文件和文件夾

    本文收錄于【#云計算入門與實踐 - AWS】專欄中,收錄 AWS 入門與實踐相關(guān)博文。 本文同步于個人公眾號:【 云計算洞察 】 更多關(guān)于云計算技術(shù)內(nèi)容敬請關(guān)注:CSDN【#云計算入門與實踐 - AWS】專欄。 本系列已更新博文: [ 云計算 | AWS 實踐 ] Java 應(yīng)用中使用 Amazon S3 進行存儲桶

    2024年02月08日
    瀏覽(33)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包