Professional Documents
Culture Documents
SANDBOX
ENVIRONMENT
Júlia Aguilera
Bruno Tejedo
Sistemes Distribuïts I el Núvol
15/03/23
1
ÍNDEX
- Build your VPC and Launch a Web Server
- Sandbox Environment
2
Build your VPC and Launch a Web Server
3
Com veiem a les imatges anteriors estem creant una VPC que conté una subnet pública i una altra
privada, les dues assignades a una 1 Availability zone. Aquestes tindran un CIDR blocs de 10.0.0.0/24
i 10.0.1.0/24, respectivament. Això vol dir que, a les subnets d’aquestes se li podran assignar 251 IPs
diferents, ja que les 5 IPs que resten fins a arribar a 256 hem de recordar que estan reservades per
AWS: Network address, VPC local router, Domain Name System(DNS) resolution, Future use and
Network broadcast address.
Preview de la nostra VPC abans de crear-la amb la configuració anterior, abans de crear-la donant-li
al botó taronja que diu “Create VPC” de la imatge (x).
4
La nostra VPC segueix el següent esquema:
Una Internet gateway permet la comunicació entre les instàncies EC2 de la VPC i Internet. La subnet
pública té un CIDR de valor 10.0.0.0/24, el que significa que que conté totes les adreces IP que
comencen per 10.0.0.x. Una NAT Gateway permet que les instàncies EC2 engegades en private
subnets tinguin connectivitat a Internet, en aquest cas totes les adreces IP que se li assignen
comencen per 10.0.1.x.
5
Lab-subnet-public1-us-east-1a details
En aquest apartat crearem dues noves subnets per a una altra Availability zone, igual que en el cas
anterior una de pública i una altra de privada.
Creem una nova subnet pública en la mateixa VPC per tant, la ID ha de ser la que pertanyi a la VPC
amb nom “lab-vpc”. La nova subnet se li donarà el nom de “lab-subnet-public2” i la nova Availability
zone que li assignarem és la que concorda amb El Nord de Virginia, “us-east-1b”. I li assignarem un
bloc CIDR de 10.0.2.0/24. Que recordem que el què vol dir és que li estem assignant totes les IPs que
comencen per 10.0.2.x. Un cop tenim tota la configuració posada com a la imatge anterior hem de
clicar al botó taronja de “Crear subred”.
6
Un cop creada ens sortirà un missatge de que s’ha creat correctament en verd a dalt de tot.
7
Creem una nova subnet privada en la mateixa VPC per tant, el procediment serà el mateix que amb
l’anterior subred. La diferència serà la configuració: el nom serà “lab-subnet-private2”; li assignarem
un bloc CIDR de 10.0.3.0/24. Que recordem que el que vol dir es que li estem assignant totes les IPs
que comencen per 10.0.3.x. Un cop tenim tota la configuració posada com a la imatge anterior hem
de clicar al botó taronja de “Crear subred”.
8
Ara configurarem una Route Table per a que les private subnets puguin acceder a Internet. Cada
subnet de la VPC està associada amb una route table.
Associem aquesta route table amb la subnet privada recentment creada lab-subnet-private2.
9
Ara fem el mateix però amb la nova subnet pública.
10
Task 3: Create a VPC Security Group
Dissenyem un security group que associarem a les instàncies que creem posteriorment. Recordem
que un security group permet actuar de Firewall per les nostres EC2 instances de la VPC.
Aquest security group li direm “Web Security Group” I li assignem l’ID de la nostra VPC (lab-vpc). En
les Inbound rules tindrem, tipo: HTTP; source: Anywhere-IPV4.
11
Task 4: Launch a Web Server Instance
Per últim, crearem una instància EC2 que treballarà dins la nostra VPC. Aquesta instància tindrà la
següent configuració.
12
La subnet ara és pública, no privada. Seleccionem el security group creat prèviament.
13
14
Un cop la comprovació de la inicialització de la instància canvia a “2/2 checked”, seleccionem la
instància “Web Server 1” i en els “Details” a sota copiem la Direcció IPv4 pública (marcada en
vermell a la imatge).
Un cop copiada, obrirem un nou navegador i enganxem la direcció copiada. El que veurem és una
página web amb el logo d’amazon i la taula de meta dades de la instància:
L’arquitectura que hem llençat es pot resumir en el següent esquema, que era l’esquema objectiu:
15
Sandbox Environment
Per retornar el número de compte i el ID d’usuari, executem la següent comanda: ‘aws sts
get-caller-identity’.
Si tenim alguna EC2 instatnce que s’estan executant al sandbox, la següent comanda ens
proporciona la informació d’aquesta: ‘aws ec2 describe-instances’.
16
• Using the AWS SDK for Python
Python V3 està instal·lat en la terminal amb accés al AWS software development kit (SDK)
per Python, utilitzant la llibreria Boto3. Aquesta es pot utilitzar per executar codi Python en
AWS SDK.
Veiem un exemple, on executem python3 per tal que la terminal ens deixi introduïr codi
Python. I després farem l’import de la llibreria ‘boto3’. I executarem les següents comandes:
Per últim, executem ‘exit()’ per quan ja hem acabat d’executar tot el codi Python que
volíem.
vv
Com tenim una EC2 instance en execució al Sandbox, volem saber com accedim a aquesta.
En aquest apartat el que fem és escollir el botó de ‘Details’ del lab i en el dropdown escollim ‘Show’:
17
Seguidament s’obrirà una finestra amb les credencials de la instància EC2:
Com el sistema operatiu del nostre ordinador és Windows i la instància que tenim es Linux, per
poder accedir a la instància ens haurem de descarregar el PPK, en cas de MacOS ens descarregaríem
el PEM i en cas de Linux no hauríem de fer res. I se’ns guardarà un arxiu labsuser.ppk o
labsuser.pem.
En la següent secció veurem com connectar-nos a una instancia de Linux utilitzant SSH.
En el nostre cas tenim Windows, per tant, el primer que hem de fer es assegurar-nos que tenim
PuTTY instal·lat.
18
Ara, configurarem la sessió PuTTY:
- Escollim ‘Session’
- Host Name (o adreça IP): Copiem i enganxem la IPV4 Public IP adress per la instància.
Això ho farem tornant a la consola de Amazon EC2 i escollirem Instancies. Escollirem la
instància a la que volem accedir i en la finestra ‘Description’, copiarem la IPV4 Public IP.
19
I la enganxem en la configuració del PuTTY:
Ara ens anem a ‘Connection’ i expandim ‘SSH’. Escollim ‘AUTH’ i l’expandim, i escollim ‘Credentials’.
A sota de ‘Private key file for authentication’ escollim ‘Browse’ i cliquem a l’arxiu ‘labsuser.ppk’ i li
donem a ‘Open’.
20
v
21
S’obrirà una terminal i una finestra que t’informa d’on t’estàs connectant i si estàs segur que és on
et vols connectar, li donem a ‘Accept’:
Seguidament, s’obrirà la terminal amb un missatge ‘login as’ on l’introduïrem ‘ec2-user’. Ja haurem
accedit a la AMI de Linux que tenim al cloud:
22
Transform private to public subnets
23