Um host de bastião é um computador de uso especial projetado para lidar com ataques de alta largura de banda na Internet e fornece acesso à rede privada de uma rede pública. O uso de um host de bastião é fácil e seguro, e pode ser configurado no ambiente da AWS usando instâncias do EC2. Um host de bastião é configurado facilmente na AWS, mas uma vez configurado, requer patches, configurações e avaliação regulares.
Neste artigo, discutiremos como criar um host de bastião na AWS usando recursos da AWS, como VPCs, sub -redes, gateways e instâncias.
Criando um host de bastião na AWS
O usuário deve definir algumas configurações de rede antes de criar instâncias para o host de bastião. Vamos começar com o processo de configuração do host bastião na AWS do zero.
Etapa 1: Crie um novo VPC
Para criar um novo VPC no console do AWS VPC, basta clicar no botão "Criar VPC":
Nas configurações do VPC, selecione a opção "Somente VPC" nos recursos para criar. Depois disso, nomeie o VPC e digite “10.0.0/16 ”como o IPv4 Cidr:
Clique no botão "Criar VPC":
Etapa 2: editar configurações de VPC
Edite as configurações do VPC selecionando primeiro o VPC recém -criado e selecionando as "Editar Configurações VPC" a partir do menu suspenso do botão "Ações":
Role para baixo e selecione "Ativar nomes de host DNS" e clique no botão "Salvar":
Etapa 3: Crie uma sub -rede
Crie uma sub-rede associada ao VPC selecionando a opção "Subnets" no menu do lado esquerdo:
Selecione o VPC para conectar a sub -rede ao VPC:
Role para baixo e adicione um nome e uma zona de disponibilidade para a sub -rede. Tipo “10.0.0.1/24 ”no espaço do bloco IPv4 Cidr e clique no botão“ Criar sub -rede ”:
Etapa 4: editar configurações de sub -rede
Agora que a sub -rede foi criada, selecione a sub -rede e clique no botão "Ações". Para o menu suspenso, selecione as configurações "Editar sub -rede":
Habilite o endereço IPv4 público de assign automaticamente e salve:
Etapa 5: Crie uma nova sub -rede
Agora, crie uma nova sub -rede selecionando o botão "Criar sub -rede":
Associe a sub -rede ao VPC da mesma maneira que FEIR com a sub -rede anterior:
Digite um nome diferente para esta sub -rede e adicione “10.0.2.0/24 ”como o bloco IPv4 Cidr:
Clique no botão "Criar sub -rede":
Etapa 6: Crie um gateway da Internet
Agora, crie um gateway da Internet simplesmente selecionando a opção "Internet Gateway" no menu do lado esquerdo e clicando no botão "Criar Internet Gateway":
Nomeie o gateway. Depois disso, clique no botão "Criar Internet Gateway":
Etapa 7: Anexe o gateway ao VPC
Agora, é importante anexar o recém -criado Gateway da Internet com o VPC que estamos usando no processo. Portanto, selecione o gateway da Internet recém -criado e clique no botão "Ações" e no menu suspenso do botão "Ações", selecione a opção "Anexar ao VPC":
Ataque o VPC e clique no botão "Anexe o Internet Gateway":
Etapa 8: editar configuração da tabela de rota
Veja a lista de tabelas de rota criadas por padrão, simplesmente clicando na opção "Tabelas de rota" do menu do lado esquerdo. Selecione a tabela de rota associada ao VPC usado no processo. Nomeamos o VPC "MyDemovpc" e pode ser diferenciado das outras tabelas de rota, visualizando a coluna do VPC:
Role para baixo até os detalhes da tabela de rota selecionada e vá para a seção "Rotas". A partir daí, clique na opção "Editar rotas":
Clique em "Adicionar rotas":
Adicione “0.0.0.0/0 "como o IP de destino e selecione" Internet Gateway "na lista exibida para" Target ":
Selecione o gateway recém -criado como o destino:
Clique em "Salvar alterações":
Etapa 9: editar associações de sub -rede
Depois disso, vá para a seção "Associações de sub -rede" e clique na "editar associações de sub -rede":
Selecione a sub -rede pública. Nomeamos a sub -rede pública “MyDemosubnet”. Clique no botão "Salvar associações":
Etapa 10: Crie um gateway Nat
Agora, crie um gateway Nat. Para isso, selecione as opções "Nat Gateways" no menu e clique na opção "Criar Nat Gateway":
Nomeie o gateway Nat First e depois associe o VPC ao NAT Gateway. Defina o tipo de conectividade como público e, em seguida, clique em "ALLOCE ELÁSTIC IP":
Clique em "Criar Nat Gateway":
Etapa 11: Crie uma nova tabela de rota
Agora, o usuário também pode adicionar uma tabela de rota manualmente e, para fazer isso, o usuário deve clicar no botão "Criar tabela de rota":
Nomeie a tabela de rota. Depois disso, associe o VPC à tabela de rota e clique na opção "Criar tabela de rota":
Etapa 12: Editar rotas
Depois que a tabela de rota é criada, role para baixo até a seção "Rotas" e clique em "Editar rotas":
Adicione uma nova rota na tabela de rota com o "alvo" definido como o gateway NAT criado nas etapas anteriores:
Clique nas opções "Editar associações de sub -rede":
Desta vez, selecione a "sub -rede privada" e clique em "Salvar associações":
Etapa 13: Crie um grupo de segurança
É necessário um grupo de segurança para definir e definir regras internas e externas:
Crie um grupo de segurança adicionando um nome para o grupo de segurança, adicionando uma descrição e selecionando o VPC:
Adicione “ssh” no tipo para as novas regras de pousadas:
Etapa 14: inicie uma nova instância do EC2
Clique no botão "Iniciar instância" no console de gerenciamento EC2:
Nomeie a instância e selecione um ami. Estamos selecionando "Amazon Linux" como o AMI para a instância do EC2:
Definir as “Configurações de rede” adicionando o VPC e a sub -rede privada com o IPv4 CIDR “10.0.2.0/24 ”:
Selecione o grupo de segurança criado para o host de bastião:
Etapa 15: inicie uma nova instância
Defina as configurações de rede associando o VPC e adicionando a sub -rede pública para que o usuário possa usar esta instância para se conectar à máquina local:
Dessa forma, ambas as instâncias do EC2 são criadas. Um tem a sub -rede pública e o outro tem a sub -rede privada:
Etapa 16: conecte -se à máquina local
Dessa forma, um host de bastião é criado na AWS. Agora, o usuário pode conectar a máquina local às instâncias através do SSH ou RDP:
Cole o comando SSH copiado no terminal com a localização do arquivo de chave de chave privada do formato "PEM":
Dessa forma, o host de bastião é criado e usado na AWS.
Conclusão
Um host de bastião é usado para estabelecer uma conexão segura entre as redes locais e públicas e para evitar ataques. Ele é configurado na AWS usando instâncias do EC2, uma associada à sub -rede privada e a outra com a sub -rede pública. A instância do EC2 com a configuração pública de sub -rede é então usada para construir a conexão entre a rede local e a pública. Este artigo explicou bem como criar um host de bastião na AWS.