Como criar um host de bastião na AWS

Como criar um host de bastião na AWS

Um host de bastião é um computador de uso especial projetado para lidar com ataques de alta largura de banda na Internet e fornece acesso à rede privada de uma rede pública. O uso de um host de bastião é fácil e seguro, e pode ser configurado no ambiente da AWS usando instâncias do EC2. Um host de bastião é configurado facilmente na AWS, mas uma vez configurado, requer patches, configurações e avaliação regulares.

Neste artigo, discutiremos como criar um host de bastião na AWS usando recursos da AWS, como VPCs, sub -redes, gateways e instâncias.

Criando um host de bastião na AWS

O usuário deve definir algumas configurações de rede antes de criar instâncias para o host de bastião. Vamos começar com o processo de configuração do host bastião na AWS do zero.

Etapa 1: Crie um novo VPC

Para criar um novo VPC no console do AWS VPC, basta clicar no botão "Criar VPC":

Nas configurações do VPC, selecione a opção "Somente VPC" nos recursos para criar. Depois disso, nomeie o VPC e digite “10.0.0/16 ”como o IPv4 Cidr:

Clique no botão "Criar VPC":

Etapa 2: editar configurações de VPC

Edite as configurações do VPC selecionando primeiro o VPC recém -criado e selecionando as "Editar Configurações VPC" a partir do menu suspenso do botão "Ações":

Role para baixo e selecione "Ativar nomes de host DNS" e clique no botão "Salvar":

Etapa 3: Crie uma sub -rede

Crie uma sub-rede associada ao VPC selecionando a opção "Subnets" no menu do lado esquerdo:

Selecione o VPC para conectar a sub -rede ao VPC:

Role para baixo e adicione um nome e uma zona de disponibilidade para a sub -rede. Tipo “10.0.0.1/24 ”no espaço do bloco IPv4 Cidr e clique no botão“ Criar sub -rede ”:

Etapa 4: editar configurações de sub -rede

Agora que a sub -rede foi criada, selecione a sub -rede e clique no botão "Ações". Para o menu suspenso, selecione as configurações "Editar sub -rede":

Habilite o endereço IPv4 público de assign automaticamente e salve:

Etapa 5: Crie uma nova sub -rede

Agora, crie uma nova sub -rede selecionando o botão "Criar sub -rede":

Associe a sub -rede ao VPC da mesma maneira que FEIR com a sub -rede anterior:

Digite um nome diferente para esta sub -rede e adicione “10.0.2.0/24 ”como o bloco IPv4 Cidr:

Clique no botão "Criar sub -rede":

Etapa 6: Crie um gateway da Internet

Agora, crie um gateway da Internet simplesmente selecionando a opção "Internet Gateway" no menu do lado esquerdo e clicando no botão "Criar Internet Gateway":

Nomeie o gateway. Depois disso, clique no botão "Criar Internet Gateway":

Etapa 7: Anexe o gateway ao VPC

Agora, é importante anexar o recém -criado Gateway da Internet com o VPC que estamos usando no processo. Portanto, selecione o gateway da Internet recém -criado e clique no botão "Ações" e no menu suspenso do botão "Ações", selecione a opção "Anexar ao VPC":

Ataque o VPC e clique no botão "Anexe o Internet Gateway":

Etapa 8: editar configuração da tabela de rota

Veja a lista de tabelas de rota criadas por padrão, simplesmente clicando na opção "Tabelas de rota" do menu do lado esquerdo. Selecione a tabela de rota associada ao VPC usado no processo. Nomeamos o VPC "MyDemovpc" e pode ser diferenciado das outras tabelas de rota, visualizando a coluna do VPC:

Role para baixo até os detalhes da tabela de rota selecionada e vá para a seção "Rotas". A partir daí, clique na opção "Editar rotas":

Clique em "Adicionar rotas":

Adicione “0.0.0.0/0 "como o IP de destino e selecione" Internet Gateway "na lista exibida para" Target ":

Selecione o gateway recém -criado como o destino:

Clique em "Salvar alterações":

Etapa 9: editar associações de sub -rede

Depois disso, vá para a seção "Associações de sub -rede" e clique na "editar associações de sub -rede":

Selecione a sub -rede pública. Nomeamos a sub -rede pública “MyDemosubnet”. Clique no botão "Salvar associações":

Etapa 10: Crie um gateway Nat

Agora, crie um gateway Nat. Para isso, selecione as opções "Nat Gateways" no menu e clique na opção "Criar Nat Gateway":

Nomeie o gateway Nat First e depois associe o VPC ao NAT Gateway. Defina o tipo de conectividade como público e, em seguida, clique em "ALLOCE ELÁSTIC IP":

Clique em "Criar Nat Gateway":

Etapa 11: Crie uma nova tabela de rota

Agora, o usuário também pode adicionar uma tabela de rota manualmente e, para fazer isso, o usuário deve clicar no botão "Criar tabela de rota":

Nomeie a tabela de rota. Depois disso, associe o VPC à tabela de rota e clique na opção "Criar tabela de rota":

Etapa 12: Editar rotas

Depois que a tabela de rota é criada, role para baixo até a seção "Rotas" e clique em "Editar rotas":

Adicione uma nova rota na tabela de rota com o "alvo" definido como o gateway NAT criado nas etapas anteriores:

Clique nas opções "Editar associações de sub -rede":

Desta vez, selecione a "sub -rede privada" e clique em "Salvar associações":

Etapa 13: Crie um grupo de segurança

É necessário um grupo de segurança para definir e definir regras internas e externas:

Crie um grupo de segurança adicionando um nome para o grupo de segurança, adicionando uma descrição e selecionando o VPC:

Adicione “ssh” no tipo para as novas regras de pousadas:

Etapa 14: inicie uma nova instância do EC2

Clique no botão "Iniciar instância" no console de gerenciamento EC2:

Nomeie a instância e selecione um ami. Estamos selecionando "Amazon Linux" como o AMI para a instância do EC2:

Definir as “Configurações de rede” adicionando o VPC e a sub -rede privada com o IPv4 CIDR “10.0.2.0/24 ”:

Selecione o grupo de segurança criado para o host de bastião:

Etapa 15: inicie uma nova instância

Defina as configurações de rede associando o VPC e adicionando a sub -rede pública para que o usuário possa usar esta instância para se conectar à máquina local:

Dessa forma, ambas as instâncias do EC2 são criadas. Um tem a sub -rede pública e o outro tem a sub -rede privada:

Etapa 16: conecte -se à máquina local

Dessa forma, um host de bastião é criado na AWS. Agora, o usuário pode conectar a máquina local às instâncias através do SSH ou RDP:

Cole o comando SSH copiado no terminal com a localização do arquivo de chave de chave privada do formato "PEM":

Dessa forma, o host de bastião é criado e usado na AWS.

Conclusão

Um host de bastião é usado para estabelecer uma conexão segura entre as redes locais e públicas e para evitar ataques. Ele é configurado na AWS usando instâncias do EC2, uma associada à sub -rede privada e a outra com a sub -rede pública. A instância do EC2 com a configuração pública de sub -rede é então usada para construir a conexão entre a rede local e a pública. Este artigo explicou bem como criar um host de bastião na AWS.