Ejemplo: Lanzamiento de una aplicación Elastic Beanstalk en una VPC con hosts bastión - AWS Elastic Beanstalk

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Ejemplo: Lanzamiento de una aplicación Elastic Beanstalk en una VPC con hosts bastión

Si las instancias de Amazon EC2 están en una subred privada, no podrá conectarse a ellas de forma remota. Para conectarse a las instancias, puede configurar servidores bastión en la subred pública para que actúen como servidores proxy. Por ejemplo, puede configurar forwarders del puerto SSH o gateways de RDP en la subred pública para que actúen como servidores proxy con el tráfico dirigido a los servidores de la base de datos que procede de la propia red. Esta sección contiene un ejemplo acerca de cómo crear una VPC con subredes públicas y privadas. Las instancias se encuentran en la subred privada, mientras que el host bastión, el gateway NAT y el balanceador de carga se encuentran en la subred pública. Su infraestructura será similar al diagrama siguiente.

Topología de Elastic Beanstalk y VPC con un host bastión

Para implementar una aplicación de Elastic Beanstalk dentro de una VPC mediante un host bastión, complete los pasos que se describen en los apartados siguientes.

Creación de una VPC con subredes públicas y privadas

Complete todos los procedimientos de VPC pública/privada. Cuando implemente la aplicación, debe especificar un par de claves de Amazon EC2 en las instancias para que pueda conectarse a ellas de forma remota. Para obtener más información sobre cómo especificar el par de claves en las instancias, consulte Instancias de Amazon EC2 para el entorno de Elastic Beanstalk.

Creación y configuración del grupo de seguridad del host bastión

Cree un grupo de seguridad para el host bastión y agregue reglas que permitan el tráfico SSH procedente de Internet y el tráfico SSH saliente dirigido a la subred privada que contiene las instancias Amazon EC2.

Para crear el grupo de seguridad del host bastión
  1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

  2. En el panel de navegación, elija Security Groups (Grupos de seguridad).

  3. Elija Create Security Group (Crear grupo de seguridad).

  4. En el cuadro de diálogo Create Security Group (Crear grupo de seguridad), escriba lo siguiente y elija Yes, Create (Sí, crear).

    Name tag (Etiqueta de nombre) (opcional)

    Introduzca una etiqueta de nombre para el grupo de seguridad.

    Nombre del grupo

    Introduzca el nombre del grupo de seguridad.

    Descripción

    Introduzca una descripción para el grupo de seguridad.

    VPC

    Seleccione la VPC.

    Se crea el grupo de seguridad y aparece en la página Security Groups (Grupos de seguridad). Observe que tiene un ID (p. ej., sg-xxxxxxxx). Puede que deba activar la columna Group ID (ID de grupo); para ello, haga clic en Show/Hide (Mostrar/Ocultar) en la esquina superior derecha de la página.

Para configurar el grupo de seguridad del host bastión
  1. En la lista de grupo de seguridad, active la casilla del grupo de seguridad que acaba de crear para el host bastión.

  2. En la pestaña Inbound Rules, elija Edit.

  3. Si es necesario, elija Add another rule (Añadir otra regla).

  4. Si el host bastión es una instancia de Linux, en Type (Tipo), seleccione SSH.

    Si el host bastión es una instancia de Windows, en Type (Tipo), seleccione RDP.

  5. Escriba el rango de CIDR de origen que desee en el campo Source (Origen) y haga clic en Save (Guardar).

    Grupo de seguridad del host bastión
  6. En la pestaña Outbound Rules (Reglas de salida), elija Edit (Editar).

  7. Si es necesario, elija Add another rule (Añadir otra regla).

  8. En Type (Tipo), seleccione el tipo que ha especificado para la regla de entrada.

  9. En el campo Source (Origen), escriba el rango de CIDR de la subred de los hosts en la subred privada de la VPC.

    Para encontrarla:

    1. Abra la consola de Amazon VPC en https://console.aws.amazon.com/vpc/.

    2. En el panel de navegación, elija Subnets.

    3. Anote el valor en IPv4 CIDR para cada Availability Zone (Zona de disponibilidad) en la que tenga hosts con los que desee que se conecte el host bastión.

      nota

      Si tiene hosts en varias zonas de disponibilidad, cree una regla de salida para cada una de ellas.

      Subredes de la VPC
  10. Seleccione Save.

Actualización del grupo de seguridad de instancias

De forma predeterminada, el grupo de seguridad que creó para las instancias no permite el tráfico entrante. Aunque Elastic Beanstalk va a modificar el grupo predeterminado para que las instancias permitan el tráfico SSH, debe modificar el grupo de seguridad de instancias predeterminado para que permita el tráfico RDP si las instancias son de Windows.

Si desea actualizar el grupo de seguridad de instancias para RDP
  1. En la lista de grupos de seguridad, active la casilla del grupo de seguridad de instancias.

  2. En la pestaña Inbound (Entrada), seleccione Edit (Editar).

  3. Si es necesario, elija Add another rule (Añadir otra regla).

  4. Especifique los valores siguientes y haga clic en Save (Guardar).

    Tipo

    RDP

    Protocolo

    TCP

    Rango de puertos

    3389

    Source

    Especifique el ID del grupo de seguridad del host bastión (por ejemplo, sg-8a6f71e8) y seleccione Save (Guardar).

Creación de un host bastión

Para crear un host bastión, lance una instancia Amazon EC2 en una subred pública que actuará como host bastión.

Para obtener más información sobre la configuración de un host bastión para instancias Windows en la subred privada, consulte Controlling Network Access to EC2 Instances Using a Bastion Server (Controlar el acceso a redes para instancias EC2 utilizando un servidor bastión).

Para obtener más información sobre la configuración de un host bastión para instancias Linux en la subred privada, consulte Securely Connect to Linux Instances Running in a Private Amazon VPC.