Hvordan lage en bastion -vert i AWS

Hvordan lage en bastion -vert i AWS

En bastion-vert er en spesiell formålsdatamaskin designet for å håndtere angrep med høy båndbredde på Internett, og den gir tilgang til det private nettverket fra et offentlig nettverk. Å bruke en bastion -vert er enkelt og sikkert, og den kan settes opp i AWS -miljøet ved hjelp av EC2 -forekomster. En bastion -vert er enkelt satt opp i AWS, men når den først er satt opp, krever den regelmessig lapping, konfigurasjoner og evaluering.

I denne artikkelen vil vi diskutere hvordan du oppretter en Bastion -vert i AWS ved hjelp av AWS -ressurser som VPC -er, undernett, gateways og forekomster.

Opprette en bastion -vert i AWS

Brukeren må konfigurere noen nettverksinnstillinger før du oppretter forekomster for Bastion -verten. La oss starte med prosessen med å sette opp Bastion -verten i AWS fra bunnen av.

Trinn 1: Opprett en ny VPC

For å opprette en ny VPC i AWS VPC -konsollen, klikker du bare på "Opprett VPC" -knappen:

I VPC -innstillingene velger du alternativet “VPC Only” i ressursene for å opprette. Etter det, navngi VPC og skriv “10.0.0/16 ”som IPv4 CIDR:

Klikk på "Opprett VPC" -knappen:

Trinn 2: Rediger VPC -innstillinger

Rediger VPC -innstillingene ved først å velge den nyopprettede VPC og deretter velge “Rediger VPC -innstillinger” fra rullegardinmenyen "Handlinger" -knappen:

Bla nedover og velg "Aktiver DNS -vertsnavn", og klikk deretter på "Lagre" -knappen:

Trinn 3: Lag et undernett

Opprett et undernett tilknyttet VPC ved å velge alternativet “Subnetter” fra venstre-side-menyen:

Velg VPC for å koble undernettet til VPC:

Bla ned og legg til et navn og en tilgjengelighetssone for undernettet. Type “10.0.0.1/24 ”i IPv4 CIDR -blokkeringsplass og klikk deretter på“ Opprett undernett ”-knappen:

Trinn 4: Rediger undernettinnstillinger

Nå som undernettet er opprettet, velger du undernettet og klikker på "Handlinger" -knappen. For rullegardinmenyen, velg innstillingene "Rediger undernett":

Aktiver den automatisk tildelte offentlige IPv4-adressen og lagre:

Trinn 5: Lag et nytt undernett

Lag nå et nytt undernett ved å velge "Opprett undernett" -knappen:

Knytte undernettet til VPC på samme måte som gjort med forrige undernett:

Skriv inn et annet navn for dette undernettet og legg til “10.0.2.0/24 ”som IPv4 CIDR -blokken:

Klikk på "Opprett undernett" -knappen:

Trinn 6: Opprett en internettporten

Lag nå en Internett-gateway ved å bare velge alternativet "Internet Gateway" fra venstre-side-menyen og deretter klikke på "Opprett Internet Gateway" -knappen:

Navngi gatewayen. Etter det, klikk på "Opprett internett gateway" -knappen:

Trinn 7: Fest inngangsporten til VPC

Nå er det viktig å knytte den nyopprettede Internet Gateway med VPC vi bruker i prosessen. Så velg den nyopprettede Internet Gateway og klikk deretter på "Handlinger" -knappen og fra rullegardinmenyen til "Handlinger" -knappen, velg alternativet "Legg ved VPC":

Angrep VPC og klikk på "Fest Internet Gateway" -knappen:

Trinn 8: Rediger rutetabellkonfigurasjon

Se listen over rutetabeller som er opprettet som standard ved å bare klikke på alternativet "Rutetabeller" fra venstre-side-menyen. Velg rutetabellen tilknyttet VPC som brukes i prosessen. Vi kalte VPC “MyDemovpc”, og den kan differensieres fra de andre rutetabellene ved å se kolonnen til VPC:

Bla ned til detaljene i den valgte rutetabellen og gå til "ruter" -delen. Derfra klikker du på alternativet "Rediger ruter":

Klikk på "Legg til ruter":

Legg til “0.0.0.0/0 ”som destinasjons -IP og velg“ Internet Gateway ”fra listen som vises for“ Target ”:

Velg den nyopprettede gatewayen som mål:

Klikk på "Lagre endringer":

Trinn 9: Rediger undernettforeninger

Etter det, gå til delen "Subnet Associations" og klikk på "Rediger undernettforeninger":

Velg det offentlige undernettet. Vi kalte det offentlige undernettet “MyDemosubnet”. Klikk på "Lagre assosiasjoner" -knappen:

Trinn 10: Lag en Nat -gateway

Lag nå en Nat -gateway. For det, velg alternativene "Nat Gateways" fra menyen, og klikk deretter på alternativet "Opprett Nat Gateway":

Navn Nat Gateway først og knytt deretter VPC til Nat Gateway. Angi tilkoblingstypen som offentlig, og klikk deretter på "Tildel elastisk IP":

Klikk på “Create Nat Gateway”:

Trinn 11: Opprett et nytt rutetabell

Nå kan brukeren også legge til en rutebord manuelt, og for å gjøre det, må brukeren klikke på "Opprett rute tabell" -knappen:

Navngi rutetabellen. Etter det, knytter VPC til rutetabellen og klikker deretter på alternativet "Opprett rutebord":

Trinn 12: Rediger ruter

Etter at rutetabellen er opprettet, blar du ned til "ruter" -delen og klikker deretter på "Rediger ruter":

Legg til en ny rute i rutetabellen med "målet" definert som Nat Gateway opprettet i de foregående trinnene:

Klikk på alternativene "Rediger undernettforeninger":

Denne gangen velger du "Privat undernett" og klikker deretter på "Lagre assosiasjoner":

Trinn 13: Opprett en sikkerhetsgruppe

Det kreves en sikkerhetsgruppe for å sette og definere innbundet og utenfor grundige regler:

Opprett en sikkerhetsgruppe ved først å legge til et navn for sikkerhetsgruppen, legge til en beskrivelse og deretter velge VPC:

Legg til "SSH" i typen for de nye Inn-Bunded-reglene:

Trinn 14: Start en ny EC2 -forekomst

Klikk på "Startforekomst" -knappen i EC2 -styringskonsollen:

Nevn forekomsten og velg en AMI. Vi velger "Amazon Linux" som AMI for EC2 -forekomsten:

Konfigurer “Nettverksinnstillinger” ved å legge til VPC og private undernett med IPv4 CIDR “10.0.2.0/24 ”:

Velg sikkerhetsgruppen som er opprettet for Bastion -verten:

Trinn 15: Start en ny forekomst

Konfigurer nettverksinnstillingene ved å knytte VPC og deretter legge til det offentlige undernettet slik at brukeren kan bruke denne forekomsten for å koble til den lokale maskinen:

På denne måten opprettes begge EC2 -forekomster. Den ene har det offentlige undernettet, og den andre har det private undernettet:

Trinn 16: Koble til den lokale maskinen

På denne måten opprettes en bastion -vert i AWS. Nå kan brukeren koble den lokale maskinen til forekomstene gjennom SSH eller RDP:

Lim inn den kopierte SSH -kommandoen til terminalen med plasseringen av “PEM” -format Private Key Pair -filen:

På denne måten er bastion -verten opprettet og brukt i AWS.

Konklusjon

En bastion -vert brukes til å etablere en sikker forbindelse mellom de lokale og offentlige nettverkene og for å forhindre angrep. Det er satt opp i AWS ved hjelp av EC2 -forekomster, den ene tilknyttet det private undernettet og den andre med det offentlige undernettet. EC2 -forekomsten med den offentlige undernettkonfigurasjonen brukes deretter til å bygge forbindelsen mellom det lokale og det offentlige nettverket. Denne artikkelen forklarte godt hvordan du oppretter en bastion -vert i AWS.