Bắt đầu với Amazon VPC và AWS VPN Site to Site – Các bước chuẩn bị

Trong bài viết này, chúng ta sẽ thử xây dựng một mô hình theo sơ đồ bên dưới:


Nội dung

  1. Tạo VPC
  2. Tạo Subnet
  3. Tạo Internet Gateway
  4. Tạo Route Table
  5. Tạo Security Group

TẠO VPC

  1. Truy cập giao diện AWS Management Console
    • Tìm VPC
    • Chọn VPC

  1. Trong giao diện VPC
    • Chọn Yours VPC
    • Chọn Create VPC

  1. Tiến hành các bước tạo VPC
    • Resource, chọn VPC only
    • Name tag, nhập ASG
    • IPv4 CIDR, nhập 10.10.0.0/16


Lưu ý: Phần cấu hình Tennacy chúng ta sẽ để ở cơ chế mặc định. Nếu chúng ta chuyển sang Dedicated sẽ có một số EC2 Instance type không phù hợp và sẽ không tạo được trong VPC với tennacy mode là Dedicate

  1. Chọn Create VPC
  1. Hoàn thành tạo VPC

  1. Xem chi tiết VPC vừa tạo. Kiểm nếu chưa Enable DNS resolution and DNS Hostname
    • Vào Edit VPC setting
    • Chọn DNS setting
    • Chọn và Save.


TẠO SUBNET

Tạo Subnet

  1. Trong giao diện VPC
    • Chọn Subnets
    • Chọn Create subnet

  1. Trong giao diện Create subnet
    • Chọn ASG VPC

  1. Thực hiện subnet settings
    • Subnet name, nhập Public Subnet 1
    • Chọn AZ ap-southeast-1a
    • IPv4 CIDR block, nhập 10.10.1.0/24 theo kiến trúc mô tả
    • Chọn Create subnet

  1. Hoàn thành tạo subnet

  1. Thực hiện các bước tương tự tạo thêm các subnet
    • Public subnet 2 với CIDR là 10.10.2.0/24 nằm trong Availability Zone ap-southeast-1b.

  • Private subnet 1 với CIDR là 10.10.3.0/24 nằm trong Availability Zone ap-southeast-1a.

  • Private subnet 2 với CIDR là 10.10.4.0/24 nằm trong Availability Zone ap-southeast-1b


Tip: Bạn có thể thấy có 2 cột là Availability Zone và Availability Zone ID. Để tránh việc tài nguyên EC2 được sử dụng không đồng đều, (chúng ta thường có xu hướng dùng AZ a để chạy primary và AZ b để stand by chẳng hạn) nên AWS sẽ gán ngẫu nhiên Availability Zone vào Availability Zone ID. Chúng ta có thể hiểu rằng Availability Zone là 1 dạng alias , còn Availability Zone ID mới chính là yếu tố định danh. Ví dụ ở hình trên Availability Zone ap-southeast-1a được gán Availability Zone ID là apse1-az2. Ở một AWS account khác , Availability Zone ap-southeast-1a có thể có Availability Zone ID là apse1-az1.

Cho phép tự động cấp phát public ip address cho 2 public subnet

Tip: Một điểm đáng chú ý nữa là các subnet về cơ bản đều giống nhau, thông qua cấu hình route table và cấp phát public IP address mà chúng ta mới phân chia ra Public và Private Subnet.

  1. Trong giao diện VPC
    • Chọn Subnets
    • Chọn Public Subnet 1
    • Chọn Actions
    • Chọn Edit subnet settings

  1. Trong mục Auto-assign IP settings
    • Chọn Enable auto-assign publi IPv4 address
    • Chọn Save

  1. Sau đó thực hiện tương tự với Public subnet 2.


TẠO INTERNET GATEWAY

Tạo Internet Gateway

  1. Trong giao diện VPC
    • Chọn Internet Gateways
    • Chọn Create internet gateway

  1. Thực hiện cấu hình
    • Name tag, nhập Internet Gateway
    • Chọn Create internet gateway

  1. Hoàn thành tạo Internet Gateway

  1. Thực hiện Attach VPC
    • Chọn Actions
    • Chọn Attach to VPC
    • Chọn ASG, VPC ID sẽ được tự động điền.
    • Chọn Attach intermet gateway

  1. Khi attach thành công State internet gateway sẽ chuyển sang Attached


TẠO ROUTE TABLE

Tạo Route Table định tuyến đi ra ngoài Internet thông qua Internet Gateway

  1. Trong giao diện VPC
    • Chọn Route Tables
    • Chọn Create route table

  1. Tiến hành cấu hình Route table
    • Name, nhập Route table-Public
    • VPC, chọn ASG VPC. VPC id sẽ được tự động điền vào.
    • Chọn Create route table

  1. Hoàn thành tạo Route table

  1. Thực hiện Edit route
    • Chọn Actions
    • Chọn Edit routes

  1. Trong giao diện Edit routes
    • Chọn Add route
    • Điền phần Destination CIDR : 0.0.0.0/0 đại diện cho Internet.
    • Trong phần Target chọn Internet Gateway, sau đó chọn Internet Gateway chúng ta đã tạo. Internet Gateway ID sẽ được tự động điền.
    • Chọn Save changes

  1. Hoàn thành và kiểm tra lại Routes

  1. Đảm bảo Route table – Public đang được chọn.
    • Chọn subnet associations
    • Chọn Edit subnet associations

  1. Trong bước Edit subnet associations
    • Mở rộng cột Subnet ID bằng cách kéo thanh ngăn sang phải.
    • Chọn đúng 2 subnet public chúng ta đã tạo.

  1. Chọn Save associations

  1. Hoàn thành và kiểm tra lại Subnet associations


TẠO SECURITY GROUP

Tạo Security Group cho máy chủ nằm trong Public subnet

  1. Trong giao diện VPC
    • Chọn Security Group
    • Chọn Cretae security group

  1. Thực hiện cấu hình Security group
    • Security Group name, nhập Public subnet - SG
    • Description, nhập Allow SSH and Ping for servers in public subnet.
    • Chọn ASG VPC

  1. Thực hiện cấu hình Inbound rules
    • Trong Inbound rules, click Add rule.
    • Chọn TypeSSH và SourceMy IPMy IP đại diện cho 1 địa chỉ public IPv4 bạn đang sử dụng(sẽ thay đổi khi bạn đổi mạng)
    • Chọn Add rule để thêm 1 rule mới.
    • Chọn TypeAll ICMP – IPv4 và SourceAnywhere. Cho phép ping từ bất kì địa chỉ IP nào.

  1. Kiểm tra Outbound rules và chọn Cretae security group

  1. Hoàn thành tạo security group cho máy chủ nằm trong Public subnet


Tạo Security Group cho máy chủ nằm trong Private subnet

  1. Trong giao diện VPC
    • Chọn Security Groups
    • Chọn Create security group

  1. Thực hiện cấu hình Security group
    • Trong phần Security group name điền Private subnet – SG
    • Trong phần Description điền Allow SSH and Ping for servers in private subnet.
    • chọn VPC, lựa chọn VPC có tên ASG.

  1. Thực hiện cấu hình Inbound rules
    • Trong Inbound rules, chọn Add rule.
    • Chọn TypeSSH và để nguyên SourceCustom. Chọn vào search box và chọn Public subnet SG.Lựa chọn này cho phép tất cả những máy chủ được gán Public subnet SG được SSH vào các máy chủ được gán Private subnet SG.

  1. Chọn Add rule để thêm 1 rule mới.
    • Chọn TypeAll ICMP IPv4 và SourceAnywhere. Cho phép ping từ bất kì địa chỉ IP nào.

  1. Chọn Create security group

  1. Như vậy chúng ta đã tạo được 2 Security Group cho các máy chủ nằm trong public subnet và private subnet.
  • Tiếp theo chúng ta sẽ tiến hành tạo 2 máy chủ EC2.


Vina Aspire là công ty tư vấn, cung cấp các giải pháp, dịch vụ CNTT, An ninh mạng, bảo mật & an toàn thông tin tại Việt Nam. Đội ngũ của Vina Aspire gồm những chuyên gia, cộng tác viên giỏi, có trình độ, kinh nghiệm và uy tín cùng các nhà đầu tư, đối tác lớn trong và ngoài nước chung tay xây dựng.

Các Doanh nghiệp, tổ chức có nhu cầu liên hệ Công ty Vina Aspire theo thông tin sau:

Email: info@vina-aspire.com | Website: www.vina-aspire.com
Tel: +84 944 004 666 | Fax: +84 28 3535 0668


Vina Aspire – Vững bảo mật, trọn niềm tin


Bài viết liên quan

About Us

Learn More

Vina Aspire is a leading Cyber Security & IT solution and service provider in Vietnam. Vina Aspire is built up by our excellent experts, collaborators with high-qualification and experiences and our international investors and partners. We have intellectual, ambitious people who are putting great effort to provide high quality products and services as well as creating values for customers and society.

may ao thun Kem sữa chua May o thun May o thun đồng phục Định cư Canada Dịch vụ kế ton trọn gi sản xuất đồ bộ
Translate »