Si vous n’avez pas encore testé Amazon AWS, sachez que vous pouvez gratuitement obtenir un compte de test au sein duquel vous pourrez créer une instance EC2 (pour Elastic Compute Cloud et qui correspond à une machine virtuelle ou VPS dans le cloud d’Amazon) et bien d’autres choses telles que des bases de données ou du stockage.
Pour démarrer votre test gratuit, rendez-vous à l’adresse suivante : http://aws.amazon.com/fr/free/.
Création de votre instance Windows
Pour créer une nouvelle instance c’est très simple, et vous pouvez reprendre la procédure que nous avions déjà passé en revue lors de notre premier test pour créer une machine virtuelle Linux.
Pour ce faire, identifiez-vous sur le portail et créez votre nouvelle instance.
Choisissez le système d’exploitation que vous souhaitez utiliser. Cette fois-ci, nous utiliserons un Windows Server. Personnellement, j’ai choisi pour notre test un 2008 R2 mais le processus est le même pour un 2012 bien entendu ! 🙂
L’instance micro est celle qui est gratuite et comprise dans votre abonnement Free.
Spécifiez l’espace de stockage en veillant à rester en dessous des 30 Go pour que la VM reste gratuite également.
Choisissez le nom de votre machine virtuelle.
Comme pour les VM Linux, vous allez maintenant générer la clé privée qui sera associée aux clés publiques stockées par Amazon AWS. C’est dans ce certificat que le mot de passe d’accès à votre machine virtuelle a été encapsulé.
Connexion à votre instance Windows
Pour obtenir le mot de passe Administrator et ainsi accéder à votre machine virtuelle, effectuez un clic droit sur l’instance et choisissez Get Windows Password. Importez votre clé privée ou copier coller son contenu dans le champs qui s’affiche pour obtenir le mot de passe.
Vous pouvez maintenant vous connecter en RDP à la VM soit en téléchargeant le fichier RDP soit en spécifiant manuellement l’adresse IP, le login Administrator puis votre mot de passe ! 🙂
Si vous avez des questions, n’hésitez pas.
Bonjour,
Tout d’abord merci pour cet article. Pas facile de trouver des tutoriels simples et en français sur le sujet. Avant de poser ma question, une petite remarque pour prévenir que parmi les 3 dernières images, 2 ne sont pas cliquables donc ne peuvent pas être visualisées en grand.
Ma question concerne bien évidement la partie 6 de la création de l’instance que tu n’as pas abordée : « configure security group ».
Je me suis donc créé un security group car il me semble qu’on ne nous laisse pas le choix (c’est peut être préférable d’ailleurs) et je me retrouve avec une règle qui fait que je ne peux me connecter qu’avec l’adresse IP correspondant à mon PC.
Étant donné que je n’ai pas une adresse IP statique et que celle-ci varie au grès des coupures de courant, des reboot de ma box et du bon vouloir de mon fournisseur d’accès, je me retrouve coupé de mon instance de manière aléatoire et trop fréquente pour l’utilisation que je veux en faire. De plus j’aimerais avoir accès à mon VPS en nomade à partir de mon téléphone portable… je me vois mal à chaque fois que je veux aller me connecter à mon instance, récupérer mon adresse IP, aller la changer dans le « inbound » de mon security group… bien trop long et pas convivial.
Donc comment configurer tout cela pour être en sécurité sans devoir à chaque fois changer l’adresse IP ?
Merci pour votre remarque, j’ai dès à présent corrigé les liens vers les images. Le security group vous permet notamment de configurer les autorisations de routage vers votre machine virtuelle. Dans ce cas et au vue de votre problématique, il ne faut pas restreindre votre règle avec l’adresse IP de votre domicile mais accepter toutes les connexions (depuis n’importe quelle adresse IP) en sélectionnant Source : Everywhere. Il vous suffit de configurer la règle comme dans la capture d’écran ci-dessous. Dans l’exemple ci-joint, il s’agit d’autoriser la connexion SSH depuis n’importe quelle adresse IP vers le port 22 de votre VM. Vous pourriez également avoir la même chose avec le port 3389 dans le cas d’une machine virtuelle de type Windows Server pour pouvoir faire du Remote Desktop. Le fait d’accepter n’importe quelle provenance est symbolisé par le 0.0.0.0/0. Mais une bonne recommandation peut également être de changer le port par défaut et d’utiliser par exemple 2222 à la place de 22 ou 51389 à la place de 3389 (pour des raisons de sécurité) et dans ce cas saisir : 0.0.0.0/51389 ou 0.0.0.0/2222 selon le cas. Si ce n’est pas clair, n’hésitez pas à revenir vers moi 🙂
Thibault.
Bonjour,
N’ayant pas trouvé d’autres possibilités, j’ai fini par mettre en source Everywhere… Cependant, j’ai l’impression de fortement diminuer la sécurité du système.
Surtout que je n’ai pas réussi à changer le port par défaut car il n’est pas éditable !
Il n’existe pas d’autres solutions ?
J’espérais pouvoir mettre une règle de sécurité en restreignant les accès à certaines adresses mac mais ce n’est pas possible.
Dans la petite capture d’écran que j’avais réalisé, il vous suffit de modifier la configuration qui se trouve dans le carreau rouge lorsque cette fenêtre apparaît. Et saisir par exemple : votre_ip/port_externe.