Notice: This page requires JavaScript to function properly.
Please enable JavaScript in your browser settings or update your browser.
Вивчайте Створення Екземпляра EC2 | Огляд EC2
Вступ до Хмарних Обчислень

bookСтворення Екземпляра EC2

Щоб розпочати роботу з EC2, спочатку необхідно створити групу безпеки для нашого екземпляра, тобто налаштувати безпеку для нашого сервера. Для цього перейдіть до сервісу EC2 та оберіть
Network & Security → Security Groups
у лівій панелі:

Далі натисніть кнопку "Create Security Group", після чого відкриється меню, де можна поступово заповнити всі необхідні поля крок за кроком:

  • Security group name: назва групи, яку буде використано для її ідентифікації та яка відображатиметься при виборі;
  • Description: опис групи. Тут можна вказати ролі, які виконуватиме ця група безпеки, та її призначення;
  • VPC: сервіс, що дозволяє користувачам AWS запускати ресурси AWS у віртуальній мережі, яку вони визначають. Зараз ми не зосереджуємося на цьому, тому для навчального прикладу використовуємо стандартний VPC.

Далі переходимо до створення вхідних правил:

  1. Необхідно створити 3 вхідні правила: SSH, HTTP та HTTPS;
  2. Для створення першого виберіть тип SSH і в полі Source встановіть з'єднання на Anywhere IPv4;
  3. Інші необхідні параметри буде заповнено автоматично;
  4. Те саме потрібно зробити для HTTP та HTTPS.

Після створення Inbound Rules можна створити Security Group і отримати наступний результат:

Тепер можна перейти до запуску інстансу, який використовуватиме створену нами security group.

Спочатку перейдіть на головну сторінку та натисніть кнопку "Запустити інстанс".

Ви побачите велике меню з параметрами конфігурації. Розглянемо їх поетапно.

Ми будемо використовувати Amazon Linux, оскільки це одна з конфігурацій, доступних у безкоштовному тарифі, якого ми будемо дотримуватися. Після вибору цієї опції EC2 повідомляє, що ця конфігурація доступна у безкоштовному тарифі:

Далі необхідно вибрати тип інстансу. Доступно багато варіантів, але вибір у межах безкоштовного рівня обмежений. Тому оберемо t3.micro, який є відносно малопотужним сервером, але цього достатньо для демонстрації можливостей EC2:

Розглянемо ключову пару для вашого екземпляра.

Ключова пара в AWS EC2 — це набір ключів, що використовується для безпечного підключення до ваших віртуальних серверів або екземплярів EC2. Ця пара складається з публічного ключа та приватного ключа.

Публічний ключ завантажується в AWS і автоматично інтегрується в екземпляри EC2 під час їх створення. Цей ключ використовується для шифрування даних, які можуть бути розшифровані лише за допомогою відповідного приватного ключа.

Приватний ключ завантажується на ваш локальний комп'ютер під час створення ключової пари і не зберігається в AWS. Ви використовуєте його для підключення до екземплярів через SSH (Linux/Unix) або RDP (Windows). Приватний ключ є підтвердженням вашої особи та забезпечує безпечний доступ до екземплярів, оскільки лише власник приватного ключа може розшифрувати дані, зашифровані публічним ключем.

Використання ключових пар є рекомендованим методом автентифікації та захисту підключень до екземплярів EC2, замінюючи традиційні паролі, які легко вгадати або викрасти. По суті, це важлива частина системи безпеки EC2, що гарантує конфіденційність та цілісність доступу до хмарних ресурсів.

Ми створюємо ключову пару типу RPA, але загалом це не має великого значення, оскільки приватний ключ завжди зберігається локально, а публічний ключ зберігається на EC2. Це забезпечує максимальну безпеку нашого екземпляра.

Тепер потрібно налаштувати мережу для нашого екземпляра. Саме тут використовується група безпеки. На цьому етапі не потрібно змінювати нічого, окрім груп безпеки, оскільки все інше поки що має залишатися типовим. Розглянемо, що означає кожен параметр:

  1. VPC (Virtual Private Cloud): визначає віртуальну приватну мережу, у межах якої працюватиме ваш екземпляр. VPC забезпечує ізольований простір у хмарі, де можна запускати та керувати ресурсами AWS. "vpc-086ae5f6544261c92" — це ідентифікатор вашої VPC;

  2. Підмережа (Subnet): підмережа — це сегментована частина VPC, яка визначає діапазон IP-адрес у межах вашої VPC. Можна вибрати конкретну підмережу або залишити "No preference" для автоматичного вибору;

  3. Автоматичне призначення публічної IP-адреси (Auto-assign public IP): якщо увімкнено, вашому екземпляру EC2 автоматично призначається публічна IP-адреса, що дозволяє йому спілкуватися з інтернетом. Якщо вимкнено, екземпляр матиме лише приватну IP-адресу і не зможе напряму взаємодіяти з інтернетом;

  4. Міжмережевий екран (групи безпеки) (Firewall (security groups)): групи безпеки виконують роль віртуального міжмережевого екрану, контролюючи вхідний і вихідний трафік до вашого екземпляра. Можна створити нову групу безпеки з певними правилами або вибрати вже існуючу:

    • Створити групу безпеки (Create security group): оберіть цей варіант, якщо потрібно налаштувати нову групу безпеки;
    • Вибрати існуючу групу безпеки (Select existing security group): оберіть цей варіант, щоб використати вже створену групу безпеки. У прикладі вже вибрано "GuideSecurityGroup".

Налаштування нашої мережі виглядатиме так:

Наразі немає потреби розглядати операції зі сховищем, оскільки це буде розглянуто у наступному розділі.

Після завершення налаштування, можна натиснути кнопку запуску інстансу, після чого з’явиться наступний екран. У наступному розділі буде пояснено, що означає кожен із представлених елементів.

1. Яке призначення Security Group в AWS EC2?

2. Скільки вхідних правил необхідно для конфігурації безпеки, як описано в матеріалі?

3. Яка роль Key Pair в AWS EC2?

question mark

Яке призначення Security Group в AWS EC2?

Select the correct answer

question mark

Скільки вхідних правил необхідно для конфігурації безпеки, як описано в матеріалі?

Select the correct answer

question mark

Яка роль Key Pair в AWS EC2?

Select the correct answer

Все було зрозуміло?

Як ми можемо покращити це?

Дякуємо за ваш відгук!

Секція 3. Розділ 2

Запитати АІ

expand

Запитати АІ

ChatGPT

Запитайте про що завгодно або спробуйте одне із запропонованих запитань, щоб почати наш чат

Suggested prompts:

Can you explain more about how to connect to the EC2 instance after it's launched?

What should I do if I lose my private key for the EC2 instance?

Can you walk me through the next steps after launching the instance?

Awesome!

Completion rate improved to 4.55

bookСтворення Екземпляра EC2

Свайпніть щоб показати меню

Щоб розпочати роботу з EC2, спочатку необхідно створити групу безпеки для нашого екземпляра, тобто налаштувати безпеку для нашого сервера. Для цього перейдіть до сервісу EC2 та оберіть
Network & Security → Security Groups
у лівій панелі:

Далі натисніть кнопку "Create Security Group", після чого відкриється меню, де можна поступово заповнити всі необхідні поля крок за кроком:

  • Security group name: назва групи, яку буде використано для її ідентифікації та яка відображатиметься при виборі;
  • Description: опис групи. Тут можна вказати ролі, які виконуватиме ця група безпеки, та її призначення;
  • VPC: сервіс, що дозволяє користувачам AWS запускати ресурси AWS у віртуальній мережі, яку вони визначають. Зараз ми не зосереджуємося на цьому, тому для навчального прикладу використовуємо стандартний VPC.

Далі переходимо до створення вхідних правил:

  1. Необхідно створити 3 вхідні правила: SSH, HTTP та HTTPS;
  2. Для створення першого виберіть тип SSH і в полі Source встановіть з'єднання на Anywhere IPv4;
  3. Інші необхідні параметри буде заповнено автоматично;
  4. Те саме потрібно зробити для HTTP та HTTPS.

Після створення Inbound Rules можна створити Security Group і отримати наступний результат:

Тепер можна перейти до запуску інстансу, який використовуватиме створену нами security group.

Спочатку перейдіть на головну сторінку та натисніть кнопку "Запустити інстанс".

Ви побачите велике меню з параметрами конфігурації. Розглянемо їх поетапно.

Ми будемо використовувати Amazon Linux, оскільки це одна з конфігурацій, доступних у безкоштовному тарифі, якого ми будемо дотримуватися. Після вибору цієї опції EC2 повідомляє, що ця конфігурація доступна у безкоштовному тарифі:

Далі необхідно вибрати тип інстансу. Доступно багато варіантів, але вибір у межах безкоштовного рівня обмежений. Тому оберемо t3.micro, який є відносно малопотужним сервером, але цього достатньо для демонстрації можливостей EC2:

Розглянемо ключову пару для вашого екземпляра.

Ключова пара в AWS EC2 — це набір ключів, що використовується для безпечного підключення до ваших віртуальних серверів або екземплярів EC2. Ця пара складається з публічного ключа та приватного ключа.

Публічний ключ завантажується в AWS і автоматично інтегрується в екземпляри EC2 під час їх створення. Цей ключ використовується для шифрування даних, які можуть бути розшифровані лише за допомогою відповідного приватного ключа.

Приватний ключ завантажується на ваш локальний комп'ютер під час створення ключової пари і не зберігається в AWS. Ви використовуєте його для підключення до екземплярів через SSH (Linux/Unix) або RDP (Windows). Приватний ключ є підтвердженням вашої особи та забезпечує безпечний доступ до екземплярів, оскільки лише власник приватного ключа може розшифрувати дані, зашифровані публічним ключем.

Використання ключових пар є рекомендованим методом автентифікації та захисту підключень до екземплярів EC2, замінюючи традиційні паролі, які легко вгадати або викрасти. По суті, це важлива частина системи безпеки EC2, що гарантує конфіденційність та цілісність доступу до хмарних ресурсів.

Ми створюємо ключову пару типу RPA, але загалом це не має великого значення, оскільки приватний ключ завжди зберігається локально, а публічний ключ зберігається на EC2. Це забезпечує максимальну безпеку нашого екземпляра.

Тепер потрібно налаштувати мережу для нашого екземпляра. Саме тут використовується група безпеки. На цьому етапі не потрібно змінювати нічого, окрім груп безпеки, оскільки все інше поки що має залишатися типовим. Розглянемо, що означає кожен параметр:

  1. VPC (Virtual Private Cloud): визначає віртуальну приватну мережу, у межах якої працюватиме ваш екземпляр. VPC забезпечує ізольований простір у хмарі, де можна запускати та керувати ресурсами AWS. "vpc-086ae5f6544261c92" — це ідентифікатор вашої VPC;

  2. Підмережа (Subnet): підмережа — це сегментована частина VPC, яка визначає діапазон IP-адрес у межах вашої VPC. Можна вибрати конкретну підмережу або залишити "No preference" для автоматичного вибору;

  3. Автоматичне призначення публічної IP-адреси (Auto-assign public IP): якщо увімкнено, вашому екземпляру EC2 автоматично призначається публічна IP-адреса, що дозволяє йому спілкуватися з інтернетом. Якщо вимкнено, екземпляр матиме лише приватну IP-адресу і не зможе напряму взаємодіяти з інтернетом;

  4. Міжмережевий екран (групи безпеки) (Firewall (security groups)): групи безпеки виконують роль віртуального міжмережевого екрану, контролюючи вхідний і вихідний трафік до вашого екземпляра. Можна створити нову групу безпеки з певними правилами або вибрати вже існуючу:

    • Створити групу безпеки (Create security group): оберіть цей варіант, якщо потрібно налаштувати нову групу безпеки;
    • Вибрати існуючу групу безпеки (Select existing security group): оберіть цей варіант, щоб використати вже створену групу безпеки. У прикладі вже вибрано "GuideSecurityGroup".

Налаштування нашої мережі виглядатиме так:

Наразі немає потреби розглядати операції зі сховищем, оскільки це буде розглянуто у наступному розділі.

Після завершення налаштування, можна натиснути кнопку запуску інстансу, після чого з’явиться наступний екран. У наступному розділі буде пояснено, що означає кожен із представлених елементів.

1. Яке призначення Security Group в AWS EC2?

2. Скільки вхідних правил необхідно для конфігурації безпеки, як описано в матеріалі?

3. Яка роль Key Pair в AWS EC2?

question mark

Яке призначення Security Group в AWS EC2?

Select the correct answer

question mark

Скільки вхідних правил необхідно для конфігурації безпеки, як описано в матеріалі?

Select the correct answer

question mark

Яка роль Key Pair в AWS EC2?

Select the correct answer

Все було зрозуміло?

Як ми можемо покращити це?

Дякуємо за ваш відгук!

Секція 3. Розділ 2
some-alt