0% ont trouvé ce document utile (0 vote)
98 vues6 pages

Guide sur la gestion VPC et Load Balancer AWS

Ce document décrit les étapes pour inspecter un VPC AWS existant, créer un équilibreur de charge d'application, un groupe d'auto-échelage et mettre à jour les groupes de sécurité associés.

Transféré par

alzahradakir
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
98 vues6 pages

Guide sur la gestion VPC et Load Balancer AWS

Ce document décrit les étapes pour inspecter un VPC AWS existant, créer un équilibreur de charge d'application, un groupe d'auto-échelage et mettre à jour les groupes de sécurité associés.

Transféré par

alzahradakir
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Task 1: Inspecting your VPC

1. la console de gestion AWS : connexion à la console de gestion AWS pour commencer.

2_pour accéder à la gestion des réseaux virtuels privés.

3. sélection de "Your VPCs" pour afficher les VPC disponibles.

4. Identifiez le VPC "Lav_VPC" et son adresse IPv4 CIDR (10.0.0.0/16), qui indique la plage
d'adresses IP incluses dans ce VPC

5 affichage de sous-réseaux disponibles.

6. Identification de "Public Subnet 1" et son adresse IPv4 CIDR (10.0.0.0/24) qui indique la plage
d'adresses IP utilisées dans ce sous-réseau.

7. Identification de (Availability Zone) dans laquelle se trouve Public Subnet 1 :

 us-east-1a

8. obtenir plus de détails sur Public Subnet 1

9. afficher les informations d'acheminement du trafic pour ce sous-réseau.

10. vérifier les règles de contrôle d'accès réseau associées à Public Subnet 1

11. Vérifiez l'association de la passerelle Internet.


12. Accédez aux groupes de sécurité.

13. Localisation du groupe de sécurité "Inventory-DB" qui contrôle le trafic entrant vers la base de
données.

14.affichage des règles d'entrée qui définissent les autorisations de trafic entrant pour le groupe de
sécurité "Inventory-DB".

15. vérifier les règles de sortie (Outbound rules) pour ce groupe de sécurité

Task 2: Creating an Application Load Balancer.

1_configurer le load balancer en définissant son nom Inventory-LB, son type(t "Application
Load Balancer"), son VPC (Lab VPC). et les sous-réseaux publics qui seront utilisés pour la
répartition de

2_ Créer un nouveau groupe de sécurité :


- Nom : Inventory-LB
- Description : Enable web access to load balancer
- VPC : Lab VPC

3. Ajouter des règles d'entrée pour l'accès HTTP et HTTPS :


- Type : HTTP
- Source : Anywhere-IPv4
- Type : HTTPS
- Source : Anywhere-IPv4
4 Assigner le groupe de sécurité au load balancer :
- Sélectionner le groupe de sécurité Inventory-LB

5. Créer un nouveau target group. :


- Type de target group.: Instances
- Nom du groupe : Inventory-App
- VPC : Lab VPC
6. Configurer les paramètres de vérification de santé du target group.:
- Seuil de bon état : 2
- Intervalle : 10 secondes
7. Actualiser la configuration du load balancer :
- Actualiser la section des groupes de sécurité

8. Configurer l'action par défaut pour qu'elle pointe vers le groupe cible Inventory-App

9. Créer le load balancer avec les paramètres configurés :

10. Accéder au load balancer créé pour afficher les détails et paramètres :
Task 3: Creating an Auto Scaling group :
Create an AMI for Auto Scaling :

1_créer une image AMI à partir de l'instance "Web Server 1" :

 Image name: Web Server AMI


 Image description: Lab AMI for Web Server

Create a launch configuration and an Auto Scaling group.

50_creation de launch configuration :


Task 4: Updating security groups
1_Application security group

2_ Database security group

Vous aimerez peut-être aussi