Зміст курсу
Вступ до Хмарних Обчислень
Вступ до Хмарних Обчислень
Створення екземпляра EC2
To get started with EC2, we need to create a security group for our instance, or in simpler terms, we need to configure the security to be used on our server. To do this, we need to go to the EC2 service itself and select
Network & Security -> Security Groups
on the left panel:
Next, press the Create Security Group button, and you'll enter a menu where you start filling everything in step by step:
Security group name - this is the name of the group by which you'll be able to find it and which will be displayed when selected; Description - this is the description of the group. Here you can specify what roles this security group will provide for and what it is created for; VPC - this is a service that allows AWS users to launch AWS resources into a virtual network that they define. We're not particularly interested in this right now, so we'll leave the default VPC for our educational instance.
Next, let's move on to creating inbound rules:
Let's go through what we do step by step:
- We need 3 inbound rules: SSH, HTTP, HTTPS;
- To create the first one, select the SSH type, and in the Source field, we need to set the connection via Anywhere IPv6;
- The other necessary parameters will be filled in automatically;
- We need to do the same for HTTP and HTTPS.
After we have created the Inbound Rules, we can create the Security Group and get the following result:
Great! Now we can proceed to launch an instance that will use the security group we just created.
First, go to the main page and click on the Launch Instance button:
You will see a large menu with configurations. Let's go through it step by step.
We will be working with Amazon Linux, as it is one of the configurations available in the free tier, which we want to stick to, so we selected it, and EC2 notified us that such a configuration was available in the free tier:
Next, we need to select the instance type. Here, we are given a lot of different options, but the choice of free tier is limited as well. Therefore, we will go with t3.micro, which is a fairly weak server, but it should be enough to demonstrate EC2 capabilities:
Now, let's talk about the key pair for your instance.
Key pair in AWS EC2 is a set of keys for secure connection to your virtual servers, or EC2 instances. This pair consists of a public key and a private key.
The public key is uploaded to AWS and automatically embedded into EC2 instances upon their creation. This key is used to encrypt data that can only be decrypted with the corresponding private key.
The private key is downloaded to your local computer when the key pair is created and is not stored in AWS. You use it to connect to instances via SSH (Linux/Unix) or RDP (Windows). The private key serves as proof of your identity and provides secure access to instances, as only the owner of the private key can decrypt data encrypted with the public key.
Using key pairs is a recommended method for authentication and securing connections to EC2 instances, replacing traditional passwords that can be easily guessed or stolen. Essentially, it is a key component of the EC2 security system, ensuring confidentiality and integrity of access to cloud resources.
As you can see, we are creating such a key pair with the RPA type, but overall it doesn't matter much, as in any case, the private key will be stored locally, and the public key will be stored on EC2. This way, our instance will be maximally secure.
Як ви бачите, ми створюємо таку ключову пару з типом RPA, але загалом це не має великого значення, оскільки в будь-якому випадку приватний ключ буде зберігатися локально, а публічний ключ буде зберігатися на EC2. Таким чином, наш інстанс буде максимально захищеним.
Тепер нам потрібно налаштувати мережу для нашого інстансу. Саме для цього ми створили групу безпеки. На даний момент нам не потрібно змінювати нічого, крім груп безпеки, оскільки все інше має залишатися за замовчуванням, але давайте зрозуміємо, що означає кожен параметр:
-
VPC (Віртуальна Приватна Хмара): Визначає віртуальну приватну мережу, в якій буде працювати ваш екземпляр. VPC надає ізольований простір у хмарі, де ви можете запускати та керувати ресурсами AWS. "vpc-086ae5f6544261c92" є ідентифікатором вашої VPC;
-
Підмережа: Підмережа - це сегментована частина VPC, яка визначає діапазон IP-адрес у вашій VPC. Ви можете вибрати конкретну підмережу або залишити "Без переваг" для автоматичного вибору;
-
Автоматичне призначення публічної IP-адреси: Якщо увімкнено, вашому екземпляру EC2 автоматично призначається публічна IP-адреса, що дозволяє йому спілкуватися з інтернетом. Якщо вимкнено, екземпляр матиме лише приватну IP-адресу і не зможе безпосередньо взаємодіяти з інтернетом;
-
Брандмауер (групи безпеки): Групи безпеки діють як віртуальний брандмауер, контролюючи вхідний та вихідний трафік до вашого екземпляра. Ви можете створити нову групу безпеки з певними правилами або вибрати існуючу:
- Створити групу безпеки: Виберіть це, якщо ви хочете налаштувати нову групу безпеки;
- Вибрати існуючу групу безпеки: Виберіть це, щоб використовувати вже створену групу безпеки. У прикладі вже вибрано "GuideSecurityGroup".
At the moment, we don't need to delve into storage operations, as we'll handle that in the next section.
На даний момент нам не потрібно заглиблюватися в операції зі зберігання, оскільки ми розглянемо це в наступному розділі.
1. What is the purpose of a Security Group in AWS EC2?
2. Яка мета групи безпеки в AWS EC2?
3. Скільки вхідних правил необхідно для конфігурації безпеки, як описано в матеріалі?
Дякуємо за ваш відгук!