You are on page 1of 23

AWS VPC

SANDBOX
ENVIRONMENT

Júlia Aguilera
Bruno Tejedo
Sistemes Distribuïts I el Núvol
15/03/23

1
ÍNDEX
- Build your VPC and Launch a Web Server

o Task 1: Create Your VPC

o Task 2: Create Additional Subnets

o Task 3: Create a VPC Security Group

o Task 4: Launch a Web Server Instance

- Sandbox Environment

o Using the terminal in the browser

▪ Running AWS CLI commands

▪ Using the AWS SDK for Python

o Accessing EC2 instances

o Using SSH to access any EC2 instances that you launch

- Transform private to public subnets

o How have you transformed the private subnet in a public subnet?

2
Build your VPC and Launch a Web Server

Task 1: Create Your VPC

Aquest és el nostre esquema objectiu a fer en aquesta pràctica.

Configurem els nostres VPC details a través de l’opció VPC settings.

3
Com veiem a les imatges anteriors estem creant una VPC que conté una subnet pública i una altra
privada, les dues assignades a una 1 Availability zone. Aquestes tindran un CIDR blocs de 10.0.0.0/24
i 10.0.1.0/24, respectivament. Això vol dir que, a les subnets d’aquestes se li podran assignar 251 IPs
diferents, ja que les 5 IPs que resten fins a arribar a 256 hem de recordar que estan reservades per
AWS: Network address, VPC local router, Domain Name System(DNS) resolution, Future use and
Network broadcast address.

Preview de la nostra VPC abans de crear-la amb la configuració anterior, abans de crear-la donant-li
al botó taronja que diu “Create VPC” de la imatge (x).

4
La nostra VPC segueix el següent esquema:

Una Internet gateway permet la comunicació entre les instàncies EC2 de la VPC i Internet. La subnet
pública té un CIDR de valor 10.0.0.0/24, el que significa que que conté totes les adreces IP que
comencen per 10.0.0.x. Una NAT Gateway permet que les instàncies EC2 engegades en private
subnets tinguin connectivitat a Internet, en aquest cas totes les adreces IP que se li assignen
comencen per 10.0.1.x.

5
Lab-subnet-public1-us-east-1a details

Task 2: Create Additional Subnets

En aquest apartat crearem dues noves subnets per a una altra Availability zone, igual que en el cas
anterior una de pública i una altra de privada.

Creem una nova subnet pública en la mateixa VPC per tant, la ID ha de ser la que pertanyi a la VPC
amb nom “lab-vpc”. La nova subnet se li donarà el nom de “lab-subnet-public2” i la nova Availability
zone que li assignarem és la que concorda amb El Nord de Virginia, “us-east-1b”. I li assignarem un
bloc CIDR de 10.0.2.0/24. Que recordem que el què vol dir és que li estem assignant totes les IPs que
comencen per 10.0.2.x. Un cop tenim tota la configuració posada com a la imatge anterior hem de
clicar al botó taronja de “Crear subred”.

6
Un cop creada ens sortirà un missatge de que s’ha creat correctament en verd a dalt de tot.

7
Creem una nova subnet privada en la mateixa VPC per tant, el procediment serà el mateix que amb
l’anterior subred. La diferència serà la configuració: el nom serà “lab-subnet-private2”; li assignarem
un bloc CIDR de 10.0.3.0/24. Que recordem que el que vol dir es que li estem assignant totes les IPs
que comencen per 10.0.3.x. Un cop tenim tota la configuració posada com a la imatge anterior hem
de clicar al botó taronja de “Crear subred”.

8
Ara configurarem una Route Table per a que les private subnets puguin acceder a Internet. Cada
subnet de la VPC està associada amb una route table.

Associem aquesta route table amb la subnet privada recentment creada lab-subnet-private2.

9
Ara fem el mateix però amb la nova subnet pública.

D’aquesta manera, aconseguim aquest esquema de VPC:

10
Task 3: Create a VPC Security Group

Dissenyem un security group que associarem a les instàncies que creem posteriorment. Recordem
que un security group permet actuar de Firewall per les nostres EC2 instances de la VPC.

Aquest security group li direm “Web Security Group” I li assignem l’ID de la nostra VPC (lab-vpc). En
les Inbound rules tindrem, tipo: HTTP; source: Anywhere-IPV4.

11
Task 4: Launch a Web Server Instance

Per últim, crearem una instància EC2 que treballarà dins la nostra VPC. Aquesta instància tindrà la
següent configuració.

12
La subnet ara és pública, no privada. Seleccionem el security group creat prèviament.

13
14
Un cop la comprovació de la inicialització de la instància canvia a “2/2 checked”, seleccionem la
instància “Web Server 1” i en els “Details” a sota copiem la Direcció IPv4 pública (marcada en
vermell a la imatge).

Un cop copiada, obrirem un nou navegador i enganxem la direcció copiada. El que veurem és una
página web amb el logo d’amazon i la taula de meta dades de la instància:

L’arquitectura que hem llençat es pot resumir en el següent esquema, que era l’esquema objectiu:

15
Sandbox Environment

Using the terminal in the browser

• Running AWS CLI commands

Després de començar el lab, la terminal queda preconfiguarada amb les credencials


necessaries per el seu us.

Per retornar el número de compte i el ID d’usuari, executem la següent comanda: ‘aws sts
get-caller-identity’.

Si tenim alguna EC2 instatnce que s’estan executant al sandbox, la següent comanda ens
proporciona la informació d’aquesta: ‘aws ec2 describe-instances’.

16
• Using the AWS SDK for Python

Python V3 està instal·lat en la terminal amb accés al AWS software development kit (SDK)
per Python, utilitzant la llibreria Boto3. Aquesta es pot utilitzar per executar codi Python en
AWS SDK.

Veiem un exemple, on executem python3 per tal que la terminal ens deixi introduïr codi
Python. I després farem l’import de la llibreria ‘boto3’. I executarem les següents comandes:

o ec2 = boto3.client(‘ec2’, region_name=’us-east-1’)


o ec2.describe_regions()

Per últim, executem ‘exit()’ per quan ja hem acabat d’executar tot el codi Python que
volíem.

vv

Accessing EC2 instances

Com tenim una EC2 instance en execució al Sandbox, volem saber com accedim a aquesta.

En aquest apartat el que fem és escollir el botó de ‘Details’ del lab i en el dropdown escollim ‘Show’:

17
Seguidament s’obrirà una finestra amb les credencials de la instància EC2:

Com el sistema operatiu del nostre ordinador és Windows i la instància que tenim es Linux, per
poder accedir a la instància ens haurem de descarregar el PPK, en cas de MacOS ens descarregaríem
el PEM i en cas de Linux no hauríem de fer res. I se’ns guardarà un arxiu labsuser.ppk o
labsuser.pem.

En la següent secció veurem com connectar-nos a una instancia de Linux utilitzant SSH.

Using SSH to access any EC2 instances that you launch

En el nostre cas tenim Windows, per tant, el primer que hem de fer es assegurar-nos que tenim
PuTTY instal·lat.

Obrirem el putty.exe i en la configuració


d’aquest, entrarem a ‘Connection’ per
configurar els ‘Seconds between keepalives’ a
30 segons. Cosa que ens permetrà tenir la
sessió de PuTTY més temps oberta.

18
Ara, configurarem la sessió PuTTY:

- Escollim ‘Session’

- Host Name (o adreça IP): Copiem i enganxem la IPV4 Public IP adress per la instància.
Això ho farem tornant a la consola de Amazon EC2 i escollirem Instancies. Escollirem la
instància a la que volem accedir i en la finestra ‘Description’, copiarem la IPV4 Public IP.

19
I la enganxem en la configuració del PuTTY:

Ara ens anem a ‘Connection’ i expandim ‘SSH’. Escollim ‘AUTH’ i l’expandim, i escollim ‘Credentials’.
A sota de ‘Private key file for authentication’ escollim ‘Browse’ i cliquem a l’arxiu ‘labsuser.ppk’ i li
donem a ‘Open’.

20
v

I tornem a donar-li a ‘Open’:

21
S’obrirà una terminal i una finestra que t’informa d’on t’estàs connectant i si estàs segur que és on
et vols connectar, li donem a ‘Accept’:

Seguidament, s’obrirà la terminal amb un missatge ‘login as’ on l’introduïrem ‘ec2-user’. Ja haurem
accedit a la AMI de Linux que tenim al cloud:

22
Transform private to public subnets

How have you transformed the private subnet in a public subnet?

Entrem a l’apartat de subreds, i, un cop dins, entrem a la finestra de tablas de enrutamiento.


Cliquem al botó que posar editar la asociación de la tabla de enrutamiento. Canviem la IP de la taula
a la rtb-public. D’aquesta manera, aconseguim entrar a la IPV4-public IP address de la subred i hem
aconseguit transformar la subnet de privada a pública.

23

You might also like