AWS VPC 创建与安全组配置
AWS VPC 创建与安全组配置 🚀
VPC 创建步骤 🛠️
- 登录 AWS 控制台:首先,你需要登录你的 AWS 账号。
- 进入 VPC 控制面板:在服务列表中搜索 "VPC",然后点击进入 VPC 控制面板。
- 创建 VPC:
- 点击 "创建 VPC" 按钮。
- 选择 "VPC only" 或 "VPC and more"(如果需要自动创建子网、路由表等)。
- 填写 VPC 的名称标签,例如 "my-vpc"。
- 配置 IPv4 CIDR 块,例如 "10.0.0.0/16"。这是一个 IP 地址范围,决定了 VPC 中资源的 IP 地址。
- 选择 IPv6 CIDR 块(可选)。
- 选择租赁选项(默认即可)。
- 点击 "创建 VPC"。
子网创建步骤 🌐
- 在 VPC 控制面板中,选择 "子网"。
- 点击 "创建子网"。
- 选择你的 VPC。
- 填写子网名称,例如 "my-subnet-public"。
- 选择可用区,例如 "us-east-1a"。
- 配置 IPv4 CIDR 块,例如 "10.0.1.0/24"。这个范围必须在 VPC 的 CIDR 块内,且不能与其他子网重叠。
- 点击 "创建子网"。
- 重复以上步骤创建私有子网,例如 "my-subnet-private",可用区选择 "us-east-1b",CIDR 块为 "10.0.2.0/24"。
互联网网关 (Internet Gateway) 创建与连接 🚪
- 在 VPC 控制面板中,选择 "互联网网关"。
- 点击 "创建互联网网关"。
- 填写名称标签,例如 "my-internet-gateway"。
- 点击 "创建互联网网关"。
- 选择刚创建的互联网网关,点击 "操作" -> "附加到 VPC"。
- 选择你的 VPC。
- 点击 "附加互联网网关"。
路由表配置 🗺️
- 在 VPC 控制面板中,选择 "路由表"。
- 找到与你的 VPC 关联的默认路由表,或者创建一个新的路由表。
- 选择你的公共子网关联的路由表(或者创建一个新的路由表用于公共子网)。
- 点击 "编辑路由"。
- 添加一条路由,目标为 "0.0.0.0/0",目标为你的互联网网关。
- 点击 "保存更改"。
- 选择你的公共子网关联的路由表,点击 "子网关联",选择你的公共子网。
安全组配置 🛡️
安全组就像是虚拟防火墙,控制进出实例的流量。
- 在 VPC 控制面板中,选择 "安全组"。
- 点击 "创建安全组"。
- 填写安全组名称,例如 "my-security-group"。
- 填写描述,例如 "允许 HTTP 和 SSH 流量"。
- 选择你的 VPC。
- 配置入站规则:
- 点击 "添加规则"。
- 类型:选择 "HTTP",端口范围:80,来源:选择 "任何地方 IPv4" (0.0.0.0/0) 或 "我的 IP"。
- 类型:选择 "HTTPS",端口范围:443,来源:选择 "任何地方 IPv4" (0.0.0.0/0) 或 "我的 IP"。
- 类型:选择 "SSH",端口范围:22,来源:选择 "我的 IP" (仅允许你的 IP 访问 SSH)。
- 类型:选择 "自定义 TCP",端口范围:8080,来源:选择 "同一安全组"(允许同一安全组内的实例互相通信)。
- 配置出站规则:
- 默认情况下,允许所有出站流量。你可以根据需要限制出站流量。
- 如果需要限制,可以添加规则,例如阻止访问特定 IP 地址或端口。
- 类型:选择 "自定义 TCP",端口范围:3306,目标:选择 "特定IP" (10.0.3.0/24)
- 点击 "创建安全组"。
安全组规则示例 📝
- 入站规则:
- 允许 HTTP (80 端口) 来自任何地方 (0.0.0.0/0) 的流量。
- 允许 HTTPS (443 端口) 来自任何地方 (0.0.0.0/0) 的流量。
- 允许 SSH (22 端口) 来自你的 IP 地址的流量 (例如,1.2.3.4/32)。
- 允许 MySQL (3306 端口) 来自特定IP地址段的流量 (例如,10.0.1.0/24)。
- 出站规则:
- 允许所有流量到任何地方 (0.0.0.0/0)。(默认)
- 可以添加规则来限制出站流量,例如阻止访问特定 IP 地址或端口。
安全组使用技巧 💡
- 最小权限原则:只允许必要的流量,避免开放过多端口。
- 使用描述:为每个安全组和规则添加清晰的描述,方便管理。
- 定期审查:定期审查安全组规则,确保其仍然符合需求。
- 来源限制:尽量使用特定的 IP 地址或 CIDR 块作为来源,而不是允许来自任何地方的流量。
- 安全组共享:多个实例可以共享同一个安全组,简化管理。
希望这些步骤能帮助你创建和配置 AWS VPC 以及安全组!🎉