Aller au contenu

Lab 02 : Création du réseau (Net)

Dans cet atelier, nous allons créer une infrastructure qui permet aux ressources provisionner dans un sous-réseau (subnet) d’accéder à Internet en utilisant les composants VPC fourni par le Cloud 3DS OUTSCALE.

Nous allons utiliser entre autre :

  • Une passerelle NAT publique pour permettre aux instances d’un sous-réseau privé d’envoyer du trafic sortant vers Internet, tout en empêchant Internet d’établir des connexions avec les instances.
  • Un internet Service qui permet de fournir l’accès à internet à un réseau.
  • Des tables de routage qui contrôlent le routage du trafic réseau grâce à des règles appelées routes qui indiquent où le trafic réseau est dirigé.

Voici le schéma d’architecture de notre VPC.

  1. Créez un Net (VPC) : Networks / Nets & Subnets
  2. Créez ensuite le permier SubNet public: cliquez sur le nom du Net créez ci-dessus.
  3. De la même manière, créez ensuite le second SubNet public et le troisième privé +
  4. Créer une passerelle internet et liez là à notre VPC : Net / Internet Services

Création d’une table de routage et ajouter une route vers Internet

Section intitulée « Création d’une table de routage et ajouter une route vers Internet »
  1. Dans le dashboard Route Tables, cliquez sur Créer une route table. La boîte de dialogue CRÉER UNE ROUTE TABLE apparaît.
  2. Dans le champ Nom, tapez le nom tr-main-lab pour la route table.
  3. Depuis la liste de sélection Net, sélectionnez le Net (Lab-net).
  4. Cliquez sur Créer une route table.
  5. La route table est créée.

  1. Cliquez à l’intérieur du dashboard Route Tables pour faire apparaître des cases à cocher.
  2. Cochez la case de la route table que vous souhaitez lier à un Subnet.
  3. Cliquez sur Lier à un Subnet. La boîte de dialogue LIER LA ROUTE TABLE AU SUBNET apparaît.
  4. Dans la liste, sélectionnez le Subnet (pub_net1, puis pub_net2) pour les lier à la route table.
  5. Cliquez sur Lier à un Subnet. La route table est liée au Subnet.

  1. Cliquez sur le nom de la route table créé précédemment.
  2. Cliquez sur Ajouter une route
  3. Dans cible choix l’IGW
  4. Dans destination, cliquez sur Toutes les IP.
  1. Dans le dashboard Public IPs, Créez une nouvelle IP publique.

  2. Dans le dashboard NAT Services, cliquez sur Créer un NAT service.

  3. La boîte de dialogue CRÉER UN NAT SERVICE apparaît.

  4. Spécifiez les informations suivantes sur le NAT service à créer :

    1. Dans le champ Nom, tapez un nom pour le NAT service.
    2. Dans la liste Subnet, sélectionnez le Net [Lab-net], puis le Subnet [pub_net2] dans lequel on souhaite créer un NAT service.
    3. Dans la liste IP publique, sélectionnez l’IP publique créée.
  5. Cliquez sur Créer un NAT service. Le NAT service est créé.

Création d’un groupe de sécurité pour VM sur un sous-réseau public et privé

Section intitulée « Création d’un groupe de sécurité pour VM sur un sous-réseau public et privé »
  1. Tout d’abord, nous allons créer un groupe de sécurité pour le sous-réseau public
    1. Nom du groupe de sécurité : public-main-sg
    2. Informations sur la description : security for public subnet
    3. net : (vpc-xxxx) correspondant à votre Lab-net
  2. Ajouter des règles d’entrée suivante sur le security group
    1. Service SSH : accès global
    2. Service ICMP : accès global
  3. Ensuite, nous allons créer un groupe de sécurité pour le sous-réseau privé
  4. Créez un groupe de sécurité
    1. Nom du groupe de sécurité : private-main-sg
    2. Informations sur la description : security for private subnet
    3. net : (vpc-xxxx) correspondant à votre Lab-net
  5. Pour les règles de trafic entrant, ajouter des règles suivantes
    1. SSH: accès uniquement au security group public-main-sg
    2. ICMP : accès global
  1. Dans le dashboard VM, cliquez sur Créer des VMs.
    1. Nom de la VM : lab2-vm1
    2. Choisir l’image ubuntu-22.04 qui a comme propriétaire Outscale
    3. Type de VM : laisser par défaut (Cœur(s) : 1, Mémoire (Gio) : 1, Nombre de VM : 1)
    4. Net :
      1. Décocher cloud public
      2. Choisir le subnet pub_net1 du vpc Lab-net
    5. Configurer le groupe de sécurité
      1. Sélectionner un ou plusieurs security groups
      2. Nom : public-main-sg
    6. Sélectionner une paire de clés existante ou Créer une nouvelle paire de clés
  1. Dans le dashboard Public IPs, cliquez sur Créer une IP publique.
  2. La boîte de dialogue CRÉER UNE IP PUBLIQUE apparaît.
  3. Dans le champ Nom, tapez un nom pour l’IP publique (public-instance)
  4. Cliquez sur Créer une IP publique.
  5. L’IP publique est allouée.

  1. Cochez la case de l’IP publique que vous voulez lier.

L’IP publique est sélectionnée et un menu d’actions apparaît.

  1. Cliquez sur Lier à une VM.

La boîte de dialogue LIER À UNE VM apparaît.

  1. Dans la liste, sélectionnez la VM (lab2-vm1).
  2. Sélectionnez la case Lier automatiquement la VM sélectionnée pour lier automatiquement
  3. Cliquez sur Lier à la VM. L’IP publique est liée à la VM.

Dans le tableau de bord de la machine virtuelle (VM), nous constatons que l’adresse IP publique est associée à la VM. Nous pouvons accéder à la VM en utilisant cette adresse IP publique.

L’instance “lab2-vm1” dispose d’une connexion Internet, comme en témoigne le succès du ping vers 8.8.8.8. Elle est également accessible depuis Internet, car nous pouvons effectuer un ping vers son adresse IP.

Création d’une instance sur le sous-réseau privé

Section intitulée « Création d’une instance sur le sous-réseau privé »
  1. Dans le dashboard VM, cliquez sur Créer des VMs.
    1. Nom de la VM : lab2-vm2
    2. Choisir l’image ubuntu-22.04 qui a comme propriétaire Outscale
    3. Type de VM : laisser par défaut (Cœur(s) : 1, Mémoire (Gio) : 1, Nombre de VM : 1)
    4. Net :
      1. Décocher cloud public
      2. Choisir le subnet private_net du vpc Lab-net
    5. Configurer le groupe de sécurité
      1. Sélectionner un ou plusieurs security groups
      2. Nom : private-main-sg
    6. Sélectionner la même paire de clé

  1. Editez le fichier ~/.ssh/config et ajoutez les lignes suivantes en modifiant l’adresse IP du bastion avec votre IP publique :
Terminal window
Host bastion-lab02
Identityfile /chemin/vers/la/clé/publique
hostname 171.33.94.94
User outscale
Host 10.1.3.*
Identityfile /chemin/vers/la/clé/publique
User outscale
ProxyJump bastion-lab02
  1. Connectez vous en ssh avec l’adresse IP de PRI-LINUX
Terminal window
ssh 10.1.3.138
  • Nom : route-nat-lab
  • VPC : Lab-net
  • Choisissez Créer, Fermer

Sélectionnez la route table, choisissez créer une route

  • Destination : 0.0.0.0/0
  • Cible : nat-main-lab
  • Choisissez Créer
  1. Cliquez à l’intérieur du dashboard Route Tables pour faire apparaître des cases à cocher.
  2. Cochez la case de la route table [route-nat-lab] que vous souhaitez lier à un Subnet.
  3. Cliquez sur Lier à un Subnet. La boîte de dialogue LIER LA ROUTE TABLE AU SUBNET apparaît.
  4. Dans la liste, sélectionnez le Subnet priv_net3 pour le lier à la route table.
  5. Cliquez sur Lier à un Subnet. La route table est liée au Subnet.

L’instance “lab2-vm2” dispose d’une connexion Internet, comme en témoigne le succès du ping vers 8.8.8.8.

Vous pouvez tenter de mettre à jour les packages de la VM.