AWS - Виртуальные Сети VPC - Часть-2 - Создание нашей Сети

แชร์
ฝัง
  • เผยแพร่เมื่อ 2 พ.ย. 2024

ความคิดเห็น • 111

  • @johnjohhoun1716
    @johnjohhoun1716 ปีที่แล้ว +3

    00:00 Создание сети
    00:25 обзор vpc
    02:00 создание vpc
    04:15 создание GateWay - Internet GateWay - IGW
    05:02 Attach IGW to network к созданной vpc тем самым добавили доступ к интернет в нашу сеть созданную vpc ABC Network
    05:56 создаем подсети subnet (Public Subnet A, Public Subnet B)
    10:30 routing table и igw
    13:00 network acl
    16:20 создание private subnet - (Private Subnet A, Private Subnet B)
    18:58 создание route Table for Private Subnet
    21:00 создание (Database Subnet A, Database Subnet B)
    22:15 создание route Table for Database Subnet
    25:38 разделение NAT Gateway A, B по соответствующим Subnet и редактируем соответствующий rout
    и в результате получили, что хотели (ну, кроме балансера):

  • @raerayan
    @raerayan 3 ปีที่แล้ว +18

    Обычно не комментирую но тут грех не выразить благодарность! Все понятно! Автору респект и уважение! Пересмотрел кучу разных туториалов и на английском в том числе, везде как-то разрозненными кусками, приходилось все в кучу собирать в голове. А тут все, что нужно и все идеально в сравнении с другими авторами.

  • @antonkozyk
    @antonkozyk 8 หลายเดือนก่อน +3

    Вже дивився ці уроки, але зараз повернувся щоб зробити аналогічну структуру мережі за допомогою Terraform (який теж вчу по твоїм урокам).
    Дуже дякую за контент!

  • @ИльясСаликов-з2ы
    @ИльясСаликов-з2ы 8 วันที่ผ่านมา +1

    Круто! Все понятно и наглядно. Впервые в жизни с Вами создал сеть🔥🙂 Благодарю Денис! Тебе в карму от меня лично +1000 добра😊👍

  • @ДмитроФірсов-ц9ж
    @ДмитроФірсов-ц9ж 5 ปีที่แล้ว +12

    Чувак, ты крут. За пол часа разложил по полочкам как настроить сети.

  • @onemasterlomaster1829
    @onemasterlomaster1829 7 ปีที่แล้ว +26

    палец вверх не глядя!

  • @VladislavTokar-wc5td
    @VladislavTokar-wc5td ปีที่แล้ว +3

    Большое тебе спасибо за твой труд!💟

  • @Mimokrorodil
    @Mimokrorodil 2 หลายเดือนก่อน +1

    И демонстрация экрана хорошая (подробная), и подробные комментарии Дениса.
    Можно включить ролик, открыть свой акк на Амазоне, слушать Дениса и всё будет 1 в 1 под его комментарии. :)

  • @andreykulikov3760
    @andreykulikov3760 4 ปีที่แล้ว +13

    Приступим, помолясь:)))))))))

  • @AndreyIgnatchenko
    @AndreyIgnatchenko 3 ปีที่แล้ว +3

    Очень доходчиво и простым языком! Спасибо, Денис!

  • @linuxlifepage
    @linuxlifepage 3 ปีที่แล้ว +4

    Денис, спасибо за такое подробное объяснение! Ты ТОП учитель)))

  • @zoyavasilevskaya6628
    @zoyavasilevskaya6628 5 ปีที่แล้ว +3

    Очень помогло данное видео в решении проблемы. Спасибо огромное!!!

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว

      Был рад помоч

  • @dmitrybiletskyi7020
    @dmitrybiletskyi7020 3 ปีที่แล้ว +2

    Спасибо, крутейшая подача материала.

  • @Majkirsche
    @Majkirsche 5 ปีที่แล้ว +8

    отличный урок, спасибо, дружище!

  • @AntonioStudioOfficial
    @AntonioStudioOfficial ปีที่แล้ว +2

    4:50 - в 2023 году IGW создался сам сразу после создания VPC
    6:20 - в 2023 году также при создании VPC создались 2 public и 2 private подсети
    11:40 - route тоже создался при создании VPC

    • @maxlich9139
      @maxlich9139 4 หลายเดือนก่อน

      И сейчас похоже есть просто главная Route Table, которая по умолчанию используется для всей сети. Не очень удобно, так из таблицы подсетей не перейдешь в этот Route Table и не посмотришь, что там за правила установлены

  • @pitonic74
    @pitonic74 5 ปีที่แล้ว +3

    Спасибо за информацию.

  • @TheSergFed
    @TheSergFed 6 ปีที่แล้ว +2

    Thank you! Very very good explaining

    • @ADV-IT
      @ADV-IT  6 ปีที่แล้ว

      Thanx!

  • @SalvationInUnity
    @SalvationInUnity 3 ปีที่แล้ว +3

    @ADV-IT
    Денис, большое спасибо за детальные уроки, безценный материал!
    Подскажите, пожалуйста, в каком редакторе рисуете диаграммы?

  • @gotoslovakia
    @gotoslovakia 5 ปีที่แล้ว +1

    Получается, что NAT соединяет Private сеть и Public сеть и уже через Public идёт выход в интернет? А не напрямую Private->NAT->Internet?

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว +3

      Так и есть, Private -> Public -> Nat -> IGW

  • @Паша-с6ц7з
    @Паша-с6ц7з 3 ปีที่แล้ว +3

    Читал книгу по этой теме, было много пробелов, после видео их стало намного меньше) А создания NAT выходит за пределы free tier ?

    • @ADV-IT
      @ADV-IT  3 ปีที่แล้ว

      Да выходит за пределы

  • @cncegorievsk6202
    @cncegorievsk6202 หลายเดือนก่อน +1

    Спасибо Вам, очень интересный и полезный материал! Возник вопрос: как то можно прикрепить elastic IP к Bastion хосту чтобы его public IP адрес не менялся каждый раз после перезпуска?

    • @ADV-IT
      @ADV-IT  หลายเดือนก่อน

      Смотри урок про Elastic IP

    • @cncegorievsk6202
      @cncegorievsk6202 หลายเดือนก่อน

      @@ADV-IT Спасибо глянул, сделал тестовую auto scaling group с одним instance (настроил его как Bastion host чтобы перезапускался в двух aviability зонах) и затем присобачил к нему elasticIP. Затем сделал terminate этому instance, после чего автоматически запустился новый instance но уже без elasticIP, возможно ли сделать как то чтобы elasticIP перешел на новый instance перезапускаемый в другой aviability зоне? Или такое не возможно реализовать в рамках auto scaling group? Хотелось бы попробовать настроить Bastion host c постоянным elastic IP чтобы в случае отказа сервера в одной aviability зоне он был доступен в другой aviability зоне с темже elasticIP.

    • @ADV-IT
      @ADV-IT  หลายเดือนก่อน +1

      Прикол, это было первым заданием в моём конкурсе th-cam.com/video/E76YJIvq0Zo/w-d-xo.htmlsi=Vrk6urYY3QM5SH-x

    • @ADV-IT
      @ADV-IT  หลายเดือนก่อน +1

      Есть видео как я это делал, и лучшие решения участников.

    • @cncegorievsk6202
      @cncegorievsk6202 หลายเดือนก่อน

      @@ADV-IT спасибо, учту!

  • @dmytrolivitskyi6378
    @dmytrolivitskyi6378 4 ปีที่แล้ว

    я бы сказал, что Network ACL (access list) обычно конфигурится на роутере (в даном случаи на уровне VPC), дальше есть security group (типа физического фаервола, который ставится непосредственно перед инстансом), ну еще можно на уровне самого инстанса конфугурить iptables. Суть вся в том, на каком этапе нетворк флоу у вас фильтруется трафик и их имплементация.

  • @lilyinua422
    @lilyinua422 5 ปีที่แล้ว +3

    Чувак, ты крут.

  • @sshks10
    @sshks10 3 ปีที่แล้ว +1

    Нормас продолжай!

  • @serhiikrupskyi2954
    @serhiikrupskyi2954 5 ปีที่แล้ว +2

    Есть вопрос по БД в такой VPC. Я правильно понял что у нас 2 БД по одной в каждой Availability Zone? Если да, то как они синхронизируются? Ведь если упадет зона А то БД с зоньі В должна иметь БД полностью аналогичную c A.

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว +5

      Используем RDS MultiAZ, смотри урок про RDS

  • @dastanntilegen7656
    @dastanntilegen7656 4 ปีที่แล้ว +2

    like! spasibo!

  • @George-mk7lp
    @George-mk7lp 2 ปีที่แล้ว

    @ADV-IT is there any option to add IPs range rather than single IPs such as 20.23.23.208 - 20.23.23.216 in AWS Security Group?

    • @ADV-IT
      @ADV-IT  2 ปีที่แล้ว

      No.
      Use Network ACL for this.

    • @ADV-IT
      @ADV-IT  2 ปีที่แล้ว

      Or CIDR block: 20.23.23.0/24

  • @artemisha3048
    @artemisha3048 2 ปีที่แล้ว

    NAT это ведь хрень которая переводит прайвит адрес в публичный и наоброт, а NAT gateway это по сути фильтр получается? чтобы нельзя было достучаться до наших прайвит хостов, функции вроде разные почему он называется NAT gateway?

  • @21JackHammer
    @21JackHammer 2 ปีที่แล้ว

    0:02 Виртульные сети ))))

  • @dordakon6401
    @dordakon6401 ปีที่แล้ว

    добрый день.
    может кто-то сталкивался/подскажет.
    есть vpc 10.0.0.0/16. маршрутизация 10,0,0,0/16 - local
    есть два инстанса по две сетевые карты на каждом, в разных az.
    первый инстанс может пинговать оба адреса второго только через первый сетевой интервейс.
    второй пингует только через первый интерфейс и только один адрес.
    задача - что б все интерфейсы видели друг друга.

  • @РенатСафин-ч9г
    @РенатСафин-ч9г 2 ปีที่แล้ว +2

    Приступим помолясь! 😁

  • @RomanLiubomyr
    @RomanLiubomyr 3 ปีที่แล้ว +1

    Блин, так все круто рассказываешь! но за ACL и нетворк троечка :(

  • @pitonic74
    @pitonic74 5 ปีที่แล้ว +3

    Чтобы восстановить default VPC. Не надо никому звонить или писать .
    Спасет командная строка - awscli
    Выберите редион
    set region -> us-east-2
    and run this command :)
    #
    aws ec2 create-default-vpc
    #
    aws ec2 create-default-subnet --availability-zone us-east-2a
    aws ec2 create-default-subnet --availability-zone us-east-2b
    aws ec2 create-default-subnet --availability-zone us-east-2c
    # in Virginia will be 6 -1a to -1f
    # in some only us-west-1a and us-west-1d

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว

      Круто, мне кажется раньше не было этого.

    • @pitonic74
      @pitonic74 5 ปีที่แล้ว

      @@ADV-IT тоже самое и Security group есть похожая команда ;)

  • @myroslavmail
    @myroslavmail 3 ปีที่แล้ว

    а что NAT Gateway один для двоих (или всех) AZ сделать нельзя? Работать не будет? Обязательно для каждой AZ?

    • @ADV-IT
      @ADV-IT  3 ปีที่แล้ว

      Можно, но я делал Best Practice и High Availability.
      Так делай в Prod, на Dev, Staging одного хватит

  • @ralymbetov
    @ralymbetov ปีที่แล้ว

    24:01 - Если мы поставим наш NAT-GW в Private Subnet, то он не сможет выйти в интернет? Я не совсем понял, почему мы поставили его в Public Subnet, NAT ведь нужен в Private Subnet.

    • @ADV-IT
      @ADV-IT  ปีที่แล้ว +1

      NAT должен иметь Public IP, поэтому мы его ставим в Public Subnet.

    • @ralymbetov
      @ralymbetov ปีที่แล้ว

      @@ADV-IT, ясно, я думал раз у NAT есть Elastic IP ему Public IP из Public Subnet уже не нужен.

    • @ADV-IT
      @ADV-IT  ปีที่แล้ว +1

      @@ralymbetov NAT Gateway должен находится в Subnet где Route в Internet проходит в Internet Gateway.
      Смотри дальше, там подробно показываю

  • @Ivan-wp1ne1
    @Ivan-wp1ne1 2 ปีที่แล้ว +1

    а сейчас VPC Wizard-ом все быстрее делается

  • @AntonioStudioOfficial
    @AntonioStudioOfficial ปีที่แล้ว

    Немного, наверное, не понимаю сети.
    При создании VPC (10.0.0.0/16) создались 4 подсети:
    pu1 - 10.0.0.0/20
    pu2 - 10.0.16.0/20
    pr1 - 10.0.128.0/20
    pr2 - 10.0.144.0/20
    Пробую вручную еще создать 2, для DBSubnet - не получается, пишет:
    CIDR Address overlaps with existing Subnet CIDR: 10.0.0.0/20.
    Пробую 10.0.13.0/20 и т.д.

    • @ADV-IT
      @ADV-IT  ปีที่แล้ว +1

      Ну да, нужно уметь делить 10.0.0.0/16 на разные части.
      Я пользуюсь этим www.davidc.net/sites/default/subnets/subnets.html

    • @ADV-IT
      @ADV-IT  ปีที่แล้ว +1

      Вот 2 свободные:
      10.0.32.0/20
      10.0.48.0/20

    • @AntonioStudioOfficial
      @AntonioStudioOfficial ปีที่แล้ว

      @@ADV-IT спасибо, буду вечером пробовать заново
      ЗЫ и за акцепт в линкедине спасибо)

    • @AntonioStudioOfficial
      @AntonioStudioOfficial ปีที่แล้ว

      @@ADV-IT спасибо за линк, подучу эту часть

  • @sergiimarchuk6405
    @sergiimarchuk6405 4 ปีที่แล้ว +1

    Thanks.

  • @ccc3948
    @ccc3948 7 ปีที่แล้ว +1

    KGB-PrivateRouteTable не присоединена ни к одной подсети. Спасибо за прекрасный урок!

    • @ADV-IT
      @ADV-IT  7 ปีที่แล้ว +3

      KGB-PrivateRouteTableA присоедина к KGB-PrivateSubnet-A
      KGB-PrivateRouteTableB присоедина к KGB-PrivateSubnet-B
      KGB-DBRouteTable присоедина к KGB-DBSubnetA и KGB-DBSubnetB
      KGB-PublicRouteTable присоедина к KGB-PublicSubnet-A и KGB-PublicSubnet-B

    • @ADV-IT
      @ADV-IT  7 ปีที่แล้ว +5

      В RouteTables - > KGB-PublicRouteTable показывает что Explicitly Associated With 0 Subnets.
      Это потому что мы В РУЧНУЮ не приаттачивали эту таблицу ни к одной подсети.
      Это делается автоматически так как эта таблица является MAIN(главной) и присоединяется ко всем подсетям созданным в этой VPC.

    • @ccc3948
      @ccc3948 7 ปีที่แล้ว +1

      Понял, спасибо за ответ

  • @НиколайМитченко-ъ3ъ
    @НиколайМитченко-ъ3ъ 5 ปีที่แล้ว

    Можно ли сделать только один NAT Gateway? Ведь инстансы из других AZ смогут выйти через него в интернет, так как общение внутри VPC открыто.

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว

      Конечно можно.
      Я сделал в каждом AZ для High Availability, если типа один AZ накроется чтобы всё продолжало работать

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว +1

      Так делают в Dev, Staging, в Prod лучше сделать High Availability

  • @EugeneChe-81
    @EugeneChe-81 3 ปีที่แล้ว

    Добрый вечер. То что мы делаем это и называется Сетевая карта?

    • @ADV-IT
      @ADV-IT  3 ปีที่แล้ว +1

      Это называется сеть - VPC - Virtual Private Cloud,,
      Сетевая карта это ENI - Elastic Network Interface

    • @EugeneChe-81
      @EugeneChe-81 3 ปีที่แล้ว +1

      @@ADV-IT да спсб. Нашёл в доках

  • @crazyfrog1427
    @crazyfrog1427 5 ปีที่แล้ว

    добрый день
    Просмотрел урок, но не совсем понял в чём отличие NAT Gateway от Internet Gateway? - Только в том что IG цепляется ко всей VPC а NG к подсетям?

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว +5

      IGW - Internet Gateway даёт доступ твоей VPC в Internet
      NAT - Даёт доступ серверам из Private Subnet в Internet

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว

      Посмотри дальше, может будет понятнее

  • @АлексейМордовский-ю4ш
    @АлексейМордовский-ю4ш ปีที่แล้ว

    Public subnet не получает public (Elastic) IPs. Разница с private лишь в налиции маршрута в интернет по умоланию

    • @ADV-IT
      @ADV-IT  ปีที่แล้ว

      Public Subnet это там где сервера или другие ресурсы имеют Public IP и они доступны в интернете.
      Если в Public Subnet сервер с только Private IP, то даже если в Subnet есть маршрут в интернет по умолчанию, это ему не поможет, на него не зайти из интернета, и он ничего не может скачать из интернета, в итоге сервер был запущен не в той subnet где надо.

    • @АлексейМордовский-ю4ш
      @АлексейМордовский-ю4ш ปีที่แล้ว

      @@ADV-IT Эмм.. мне кажется это не совсем так. В интерент сервера из Public Subnet ходить могут, но вот ИЗ интернета они не видны. И это при условии, что настроен маршрут для сети с Target'ом IGW или NAT GW, но эти сервера все имеют один Public IP (адрес этого шлюза). При этом из интерента на них не попасть, если только пробросов портов и прочего не настроено.
      Все таки, термин Public IP обычно вкладывают именно внешний адрес назначенный конкретному устройству (типа EC2 со своим ElasticIP), но это не тот IP за которым сервера из VPC видны в Интернете, вроде адреса IGW, NAT GW.

  • @ЛеоВатрушин
    @ЛеоВатрушин 5 ปีที่แล้ว +1

    Если автор ещё тут отвечает на комменты, хотелось бы узнать, почему нат мы раздаём приватному сабнэту, а на схеме он нарисован на публичном сабнэте, кстати купил ваши курсы на Udemy, а оказывается они тут бесплатно ))

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว +2

      NAT нужен для того чтобы сервера из Private Subnets имели доступ в Интернет.
      NAT создается в Public Subnet и у него должн быть Public IP

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว +1

      Спасибо за поддержку на Udemy

  • @alexeyafinsky5080
    @alexeyafinsky5080 5 ปีที่แล้ว

    Денис, в чем схему архитектуры AWS рисуешь? Дай линк пожалуйста! Это фришный продукт?

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว

      Lucichart

    • @ADV-IT
      @ADV-IT  5 ปีที่แล้ว

      3 диаграмм сохраняет бесплатно

  • @PowerSharks
    @PowerSharks 6 ปีที่แล้ว

    Не понятно почему в Route Table для Public не приатачены две публичные подсети?

  • @olegskogorev1493
    @olegskogorev1493 6 ปีที่แล้ว

    а зачем вы сажаете nat gateway в паблик сети? nat gateway же нужен чтобы private subnet в инет выхадили и темболее эластик аипи назначаете ?

    • @ADV-IT
      @ADV-IT  6 ปีที่แล้ว

      А он там и должен быть, иначе как ?

    • @olegskogorev1493
      @olegskogorev1493 6 ปีที่แล้ว

      @@ADV-IT я думал что если нада создать проста сеть где паблик не нужен можна сразу нат использовать.

  • @sonny23ization
    @sonny23ization 3 ปีที่แล้ว

    а почему амазон рекомендует не удалять default vpc?

    • @ADV-IT
      @ADV-IT  3 ปีที่แล้ว +2

      Чтобы их не заебывали восстановить эту сеть.

    • @sonny23ization
      @sonny23ization 3 ปีที่แล้ว

      @@ADV-IT а у меня может быть сервер с 3мя интерфейсами двое из CIDR 198.168.0.0/16, один из 10.0.0.0/8?

    • @sonny23ization
      @sonny23ization 3 ปีที่แล้ว

      vpc не позволяет

    • @ADV-IT
      @ADV-IT  3 ปีที่แล้ว

      @@sonny23ization может. Только не все instance type поддерживают несколько интерфейсов. Обычно только большие и дорогие поддерживают это

    • @sonny23ization
      @sonny23ization 3 ปีที่แล้ว

      @@ADV-IT мне просто небольшую сеть надо создать, если свободен можно в личку линкдин напишу?

  • @dmitriymovchan6563
    @dmitriymovchan6563 7 ปีที่แล้ว

    А за создание своих VPC нужно платить?

    • @ADV-IT
      @ADV-IT  7 ปีที่แล้ว +1

      Нет, только за трафик на NAT Gateway

  • @kanstantsinyurtsevich6305
    @kanstantsinyurtsevich6305 3 ปีที่แล้ว

    помоги пожалуйста решить задачку
    VPC CIDR 10.0.0.0/16
    Там некое количество сабнетов.
    надо запустить 3000 хостов с 30-ю сетевыми картами(если вам морально будет легче надо запустить 90000 серверов в этом VPC) Как это сделать если /16 = 65535 адресов

  • @ivand512
    @ivand512 5 ปีที่แล้ว +3

    KGB - krasava

  • @РоманМазуров-з4с
    @РоманМазуров-з4с 3 ปีที่แล้ว

    Схемма не совсем верная. На практике NAT Gateaway подключался к приватным сетям, а на схеме к публичным

    • @ADV-IT
      @ADV-IT  3 ปีที่แล้ว +1

      Ка схеме нарисовано где NAT создается

  • @hexmaster6267
    @hexmaster6267 6 ปีที่แล้ว +2

    Вы должны были предупредить что за трафик VPC нужно платить. Я создал по вашему уроку и забыл. За месяц набежало 80 долларов!

    • @ADV-IT
      @ADV-IT  6 ปีที่แล้ว +2

      Не зря я все стираю в конце уроков.
      Особенно я показал как стереть и ничего не забыть в уроках VPC.
      Я кстати тоже забыл LoabBalancer стереть недавно, 11$ набежало.
      Я покажу в след уроке как сделать Bill Alarm!
      Очень короткий урок, но напомнит если счет набежит > 5$

    • @ADV-IT
      @ADV-IT  6 ปีที่แล้ว +1

      Сейчас рендерю 35 урок, как сделать Bill Alarm!

    • @ADV-IT
      @ADV-IT  6 ปีที่แล้ว +3

      Готов: th-cam.com/users/edit?o=U&video_id=XNeAH4dch0g

    • @hexmaster6267
      @hexmaster6267 6 ปีที่แล้ว

      ADV-IT скажите пожалуйста, если я не заплачу счет, мне же ничего не грозит? Я смогу открыть новый аккаунт с уже другим имейлом? Допустим могут ли они мне в будущем отказать в сертификации?

    • @ADV-IT
      @ADV-IT  6 ปีที่แล้ว

      Я не знаю даже