Зміст курсу
Вступ до Хмарних Обчислень
Вступ до Хмарних Обчислень
Створення екземпляра EC2
Щоб почати з EC2, нам потрібно створити групу безпеки для нашого екземпляра, або, простіше кажучи, налаштувати безпеку, яка буде використовуватися на нашому сервері. Для цього нам потрібно перейти до самого сервісу EC2 і вибрати
Network & Security -> Security Groups
на лівій панелі:
Далі, натисніть кнопку Create Security Group, і ви потрапите в меню, де почнете заповнювати все крок за кроком:
Назва групи безпеки - це назва групи, за якою ви зможете її знайти і яка буде відображатися при виборі; Опис - це опис групи. Тут ви можете вказати, які ролі ця група безпеки буде забезпечувати і для чого вона створена; VPC - це сервіс, який дозволяє користувачам AWS запускати ресурси AWS у віртуальній мережі, яку вони визначають. Зараз нас це не особливо цікавить, тому ми залишимо стандартний VPC для нашого навчального екземпляра.
Далі, перейдемо до створення вхідних правил:
Давайте пройдемося по кроках:
- Нам потрібно 3 вхідні правила: SSH, HTTP, HTTPS;
- Щоб створити перше, виберіть тип SSH, а в полі Source потрібно встановити з'єднання через Anywhere IPv6;
- Інші необхідні параметри будуть заповнені автоматично;
- Те ж саме потрібно зробити для HTTP та HTTPS.
Після того, як ми створили Inbound Rules, ми можемо створити Security Group і отримати наступний результат:
Чудово! Тепер ми можемо перейти до запуску екземпляра, який буде використовувати групу безпеки, яку ми щойно створили.
Спочатку перейдіть на головну сторінку та натисніть кнопку Launch Instance:
Ви побачите велике меню з конфігураціями. Давайте розглянемо його крок за кроком.
Ми будемо працювати з Amazon Linux, оскільки це одна з конфігурацій, доступних у безкоштовному рівні, до якого ми хочемо дотримуватися, тому ми вибрали його, і EC2 повідомив нас, що така конфігурація доступна у безкоштовному рівні:
Далі нам потрібно вибрати тип інстансу. Тут нам надається багато різних варіантів, але вибір безкоштовного рівня також обмежений. Тому ми оберемо t3.micro, який є досить слабким сервером, але його має вистачити для демонстрації можливостей EC2:
Тепер поговоримо про ключову пару для вашого інстансу.
Ключова пара в AWS EC2 - це набір ключів для безпечного з'єднання з вашими віртуальними серверами або інстансами EC2. Ця пара складається з публічного ключа та приватного ключа.
Публічний ключ завантажується в AWS і автоматично вбудовується в інстанси EC2 під час їх створення. Цей ключ використовується для шифрування даних, які можуть бути розшифровані лише за допомогою відповідного приватного ключа.
Приватний ключ завантажується на ваш локальний комп'ютер під час створення ключової пари і не зберігається в AWS. Ви використовуєте його для підключення до інстансів через SSH (Linux/Unix) або RDP (Windows). Приватний ключ служить доказом вашої особи і забезпечує безпечний доступ до інстансів, оскільки тільки власник приватного ключа може розшифрувати дані, зашифровані публічним ключем.
Використання ключових пар є рекомендованим методом аутентифікації та забезпечення безпеки з'єднань з інстансами EC2, замінюючи традиційні паролі, які можуть бути легко вгадані або вкрадені. По суті, це ключовий компонент системи безпеки EC2, що забезпечує конфіденційність та цілісність доступу до хмарних ресурсів.
Як ви бачите, ми створюємо таку ключову пару з типом RPA, але загалом це не має великого значення, оскільки в будь-якому випадку приватний ключ буде зберігатися локально, а публічний ключ буде зберігатися на EC2. Таким чином, наш інстанс буде максимально захищеним.
Тепер нам потрібно налаштувати мережу для нашого інстансу. Саме для цього ми створили групу безпеки. На даний момент нам не потрібно змінювати нічого, крім груп безпеки, оскільки все інше має залишатися за замовчуванням, але давайте зрозуміємо, що означає кожен параметр:
- VPC (Віртуальна Приватна Хмара): Визначає віртуальну приватну мережу, в якій буде працювати ваш екземпляр. VPC надає ізольований простір у хмарі, де ви можете запускати та керувати ресурсами AWS. "vpc-086ae5f6544261c92" є ідентифікатором вашої VPC;
- Підмережа: Підмережа - це сегментована частина VPC, яка визначає діапазон IP-адрес у вашій VPC. Ви можете вибрати конкретну підмережу або залишити "Без переваг" для автоматичного вибору;
- Автоматичне призначення публічної IP-адреси: Якщо увімкнено, вашому екземпляру EC2 автоматично призначається публічна IP-адреса, що дозволяє йому спілкуватися з інтернетом. Якщо вимкнено, екземпляр матиме лише приватну IP-адресу і не зможе безпосередньо взаємодіяти з інтернетом;
- Брандмауер (групи безпеки): Групи безпеки діють як віртуальний брандмауер, контролюючи вхідний та вихідний трафік до вашого екземпляра. Ви можете створити нову групу безпеки з певними правилами або вибрати існуючу:
- Створити групу безпеки: Виберіть це, якщо ви хочете налаштувати нову групу безпеки;
- Вибрати існуючу групу безпеки: Виберіть це, щоб використовувати вже створену групу безпеки. У прикладі вже вибрано "GuideSecurityGroup".
Наша конфігурація мережі виглядатиме так:
На даний момент нам не потрібно заглиблюватися в операції зі зберігання, оскільки ми розглянемо це в наступному розділі.
Тепер, коли ми завершили конфігурацію, ми можемо натиснути кнопку запуску екземпляра, і ви побачите наступний екран перед собою. У наступному розділі ми розглянемо, що означає кожен з елементів, які ви бачите.
Дякуємо за ваш відгук!