En bastion-vert er en spesiell formålsdatamaskin designet for å håndtere angrep med høy båndbredde på Internett, og den gir tilgang til det private nettverket fra et offentlig nettverk. Å bruke en bastion -vert er enkelt og sikkert, og den kan settes opp i AWS -miljøet ved hjelp av EC2 -forekomster. En bastion -vert er enkelt satt opp i AWS, men når den først er satt opp, krever den regelmessig lapping, konfigurasjoner og evaluering.
I denne artikkelen vil vi diskutere hvordan du oppretter en Bastion -vert i AWS ved hjelp av AWS -ressurser som VPC -er, undernett, gateways og forekomster.
Opprette en bastion -vert i AWS
Brukeren må konfigurere noen nettverksinnstillinger før du oppretter forekomster for Bastion -verten. La oss starte med prosessen med å sette opp Bastion -verten i AWS fra bunnen av.
Trinn 1: Opprett en ny VPC
For å opprette en ny VPC i AWS VPC -konsollen, klikker du bare på "Opprett VPC" -knappen:
I VPC -innstillingene velger du alternativet “VPC Only” i ressursene for å opprette. Etter det, navngi VPC og skriv “10.0.0/16 ”som IPv4 CIDR:
Klikk på "Opprett VPC" -knappen:
Trinn 2: Rediger VPC -innstillinger
Rediger VPC -innstillingene ved først å velge den nyopprettede VPC og deretter velge “Rediger VPC -innstillinger” fra rullegardinmenyen "Handlinger" -knappen:
Bla nedover og velg "Aktiver DNS -vertsnavn", og klikk deretter på "Lagre" -knappen:
Trinn 3: Lag et undernett
Opprett et undernett tilknyttet VPC ved å velge alternativet “Subnetter” fra venstre-side-menyen:
Velg VPC for å koble undernettet til VPC:
Bla ned og legg til et navn og en tilgjengelighetssone for undernettet. Type “10.0.0.1/24 ”i IPv4 CIDR -blokkeringsplass og klikk deretter på“ Opprett undernett ”-knappen:
Trinn 4: Rediger undernettinnstillinger
Nå som undernettet er opprettet, velger du undernettet og klikker på "Handlinger" -knappen. For rullegardinmenyen, velg innstillingene "Rediger undernett":
Aktiver den automatisk tildelte offentlige IPv4-adressen og lagre:
Trinn 5: Lag et nytt undernett
Lag nå et nytt undernett ved å velge "Opprett undernett" -knappen:
Knytte undernettet til VPC på samme måte som gjort med forrige undernett:
Skriv inn et annet navn for dette undernettet og legg til “10.0.2.0/24 ”som IPv4 CIDR -blokken:
Klikk på "Opprett undernett" -knappen:
Trinn 6: Opprett en internettporten
Lag nå en Internett-gateway ved å bare velge alternativet "Internet Gateway" fra venstre-side-menyen og deretter klikke på "Opprett Internet Gateway" -knappen:
Navngi gatewayen. Etter det, klikk på "Opprett internett gateway" -knappen:
Trinn 7: Fest inngangsporten til VPC
Nå er det viktig å knytte den nyopprettede Internet Gateway med VPC vi bruker i prosessen. Så velg den nyopprettede Internet Gateway og klikk deretter på "Handlinger" -knappen og fra rullegardinmenyen til "Handlinger" -knappen, velg alternativet "Legg ved VPC":
Angrep VPC og klikk på "Fest Internet Gateway" -knappen:
Trinn 8: Rediger rutetabellkonfigurasjon
Se listen over rutetabeller som er opprettet som standard ved å bare klikke på alternativet "Rutetabeller" fra venstre-side-menyen. Velg rutetabellen tilknyttet VPC som brukes i prosessen. Vi kalte VPC “MyDemovpc”, og den kan differensieres fra de andre rutetabellene ved å se kolonnen til VPC:
Bla ned til detaljene i den valgte rutetabellen og gå til "ruter" -delen. Derfra klikker du på alternativet "Rediger ruter":
Klikk på "Legg til ruter":
Legg til “0.0.0.0/0 ”som destinasjons -IP og velg“ Internet Gateway ”fra listen som vises for“ Target ”:
Velg den nyopprettede gatewayen som mål:
Klikk på "Lagre endringer":
Trinn 9: Rediger undernettforeninger
Etter det, gå til delen "Subnet Associations" og klikk på "Rediger undernettforeninger":
Velg det offentlige undernettet. Vi kalte det offentlige undernettet “MyDemosubnet”. Klikk på "Lagre assosiasjoner" -knappen:
Trinn 10: Lag en Nat -gateway
Lag nå en Nat -gateway. For det, velg alternativene "Nat Gateways" fra menyen, og klikk deretter på alternativet "Opprett Nat Gateway":
Navn Nat Gateway først og knytt deretter VPC til Nat Gateway. Angi tilkoblingstypen som offentlig, og klikk deretter på "Tildel elastisk IP":
Klikk på “Create Nat Gateway”:
Trinn 11: Opprett et nytt rutetabell
Nå kan brukeren også legge til en rutebord manuelt, og for å gjøre det, må brukeren klikke på "Opprett rute tabell" -knappen:
Navngi rutetabellen. Etter det, knytter VPC til rutetabellen og klikker deretter på alternativet "Opprett rutebord":
Trinn 12: Rediger ruter
Etter at rutetabellen er opprettet, blar du ned til "ruter" -delen og klikker deretter på "Rediger ruter":
Legg til en ny rute i rutetabellen med "målet" definert som Nat Gateway opprettet i de foregående trinnene:
Klikk på alternativene "Rediger undernettforeninger":
Denne gangen velger du "Privat undernett" og klikker deretter på "Lagre assosiasjoner":
Trinn 13: Opprett en sikkerhetsgruppe
Det kreves en sikkerhetsgruppe for å sette og definere innbundet og utenfor grundige regler:
Opprett en sikkerhetsgruppe ved først å legge til et navn for sikkerhetsgruppen, legge til en beskrivelse og deretter velge VPC:
Legg til "SSH" i typen for de nye Inn-Bunded-reglene:
Trinn 14: Start en ny EC2 -forekomst
Klikk på "Startforekomst" -knappen i EC2 -styringskonsollen:
Nevn forekomsten og velg en AMI. Vi velger "Amazon Linux" som AMI for EC2 -forekomsten:
Konfigurer “Nettverksinnstillinger” ved å legge til VPC og private undernett med IPv4 CIDR “10.0.2.0/24 ”:
Velg sikkerhetsgruppen som er opprettet for Bastion -verten:
Trinn 15: Start en ny forekomst
Konfigurer nettverksinnstillingene ved å knytte VPC og deretter legge til det offentlige undernettet slik at brukeren kan bruke denne forekomsten for å koble til den lokale maskinen:
På denne måten opprettes begge EC2 -forekomster. Den ene har det offentlige undernettet, og den andre har det private undernettet:
Trinn 16: Koble til den lokale maskinen
På denne måten opprettes en bastion -vert i AWS. Nå kan brukeren koble den lokale maskinen til forekomstene gjennom SSH eller RDP:
Lim inn den kopierte SSH -kommandoen til terminalen med plasseringen av “PEM” -format Private Key Pair -filen:
På denne måten er bastion -verten opprettet og brukt i AWS.
Konklusjon
En bastion -vert brukes til å etablere en sikker forbindelse mellom de lokale og offentlige nettverkene og for å forhindre angrep. Det er satt opp i AWS ved hjelp av EC2 -forekomster, den ene tilknyttet det private undernettet og den andre med det offentlige undernettet. EC2 -forekomsten med den offentlige undernettkonfigurasjonen brukes deretter til å bygge forbindelsen mellom det lokale og det offentlige nettverket. Denne artikkelen forklarte godt hvordan du oppretter en bastion -vert i AWS.