Skip to content

debora-oliv/AWS-Monitoramento-Servidor-Nginx

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

70 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

AWS Nginx Bash Script

Objetivo

Criar uma VPC com com 2 sub-redes públicas e 2 privadas, uma instância EC2 com script userdata para instalar e configurar o servidor Nginx junto de uma página estática criada usando html e css, um serviço sytemd para verificar a disponibilidade do site a cada 30 segundos e um script bash configurado para enviar notificações ao Discord, graças à integração com um webhook, caso a aplicação não esteja disponível.

Índice

Criação da Infraestrutura

VPC (Virtual Private Cloud)

Acesse o Console de Gerenciamento da AWS > VPC > Your VPCs > Create VPC.

Passo 1 - Resources To Create

Passo 2 - Name Tag

Passo 3 - IPv4 CIDR Block

Passo 4 - IPv4 CIDR

Deixe todas as outras opções como padrão

Internet Gateway

No painel esquerdo, clique em Internet Gateways > Create internet gateway.

Internet Gateway Name Tag

Selecione o Internet Gateway criado > clique em Actions > Attach to VPC > selecione a VPC criada.

Sub-rede Pública

No painel esquerdo, clique em Subnets > Create subnet > selecione a VPC criada.

Passo 1 - Subnet Name

Passo 2 - Availability Zone

Passo 3 - IPv4 VPC CIDR Block

Passo 4 - IPv4 Subnet CIDR Block

Repita o processo para criar a segunda sub-rede alterando apenas o IPv4 Subnet CIDR Block (ex. 10.0.2.0/24)

Sub-rede Privada

Repita o processo anterior alterando apenas o nome da subrede (ex. subnet-privada-01)

Route Table Pública

No painel esquerdo, clique em Route Tables > clique em Create route table.

Criar Rota Internet Gateway

Selecione a tabela criada, clique em Edit routes e crie uma nova rota com as informações a seguir:

Criar Rota Internet Gateway

Na aba Subnet associations, clique em Edit subnet associations > selecione a(s) sub-rede(s) pública(s)

Route Table Privada

Repita o processo anterior alterando apenas o nome da tabela de rota (ex. Private-Route-Table") e associando à(s) sub-rede(s) privada(s)

Security Group

No Console AWS, vá para EC2 > Security Groups > Create Security Group.

Nomear Security Group

Agora adcione Regras de Entrada (Inbound Rules) para permitir tráfego HTTP e SSH (opcional).

Regra de Entrada 1 - HTTP Regra de Entrada 2 - SSH

Criação da Instância

No Console AWS, vá para EC2 > Instances > Launch Instances.

Crie as seguintes tags e preencha com as informações do seu projeto:

Tag 1 - Name Tag 2 - Project Tag 3 - CostCenter

Selecione uma imagem (AMI) Linux e uma versão LTS

AMI Ubuntu

AMI Ubuntu

Tipo de Instância EC2

Key Pair

Caso não tenha uma key pair, crie e armazene em C:\Users\seu_usuário\.ssh

Em Network Settings, clique em edit no canto superior direito > selecione a sua VPC e altere para a sub-rede pública de sua preferência:

Network Settings VPC

Network Settings Subnet

Auto Assign IP

Security Group

Script de bootstrap (user-data)

Para prosseguir faça o download do arquivo init.sh

Na seção "Advanced Details", localize o campo "User data" > Choose file > selecione o arquivo init.sh:

User Data

⚠️ Nota: Lembre de alterar a variável DISCORD_WEBHOOK="LINK_DO_SEU_WEEBHOOK"!

About

Configuração de uma instância EC2 com o Nginx, página html e scripts para monitoramento.

Topics

Resources

Stars

Watchers

Forks

Contributors