Contoh: Meluncurkan aplikasi Elastic Beanstalk di VPC dengan host bastion - AWS Elastic Beanstalk

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh: Meluncurkan aplikasi Elastic Beanstalk di VPC dengan host bastion

Jika instans Amazon EC2 Anda terletak di dalam subnet privat, Anda tidak akan dapat terhubung ke mereka dari jarak jauh. Untuk menhubungkan ke instans Anda, Anda dapat mengatur server bastion di subnet publik untuk bertindak sebagai proksi. Misalnya, Anda dapat mengatur SSH port forwarders atau RDP gateway di subnet publik untuk proksi lalu lintas pergi ke server basis data Anda dari jaringan Anda sendiri. Bagian ini memberikan contoh bagaimana untuk membuat VPC dengan subnet privat dan publik. Instans terletak di dalam subnet privat, dan host bastion, NAT gateway, dan penyeimbang beban terletak di dalam subnet publik. Infrastruktur Anda akan terlihat serupa dengan diagram berikut.

Elastic Beanstalk dan topologi VPC dengan host bastion

Untuk men-deploy aplikasi Elastic Beanstalk di dalam VPC menggunakan host bastion, menyelesaikan langkah-langkah yang dijelaskan dalam subbagian berikut.

VPC dengan subnet publik dan privat

Lengkapi semua prosedur di VPC publik/privat. Ketika men-deploy aplikasi, Anda harus menentukan pasangan kunci Amazon EC2 untuk instans sehingga Anda dapat terhubung ke mereka dari jarak jauh. Untuk informasi lebih lanjut tentang cara menentukan pasangan kunci instans, lihat Instans Amazon EC2 untuk lingkungan Elastic Beanstalk Anda.

Membuat dan mengonfigurasi grup keamanan host bastion

Membuat grup keamanan untuk host bastion, dan menambahkan aturan yang memungkinkan masuk SSH lalu lintas dari Internet, dan lalu lintas SSH keluar untuk subnet privat yang berisi instans Amazon EC2.

Untuk membuat grup keamanan host bastion
  1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

  2. Di panel navigasi, pilih Grup Keamanan.

  3. Pilih Buat Grup Keamanan.

  4. Di kotak dialog Buat Grup Keamanan, masukkan berikut dan pilih Ya, Buat.

    Tag nama (Opsional)

    Masukkan tag nama untuk grup keamanan.

    Nama kelompok

    Memasukkan nama grup keamanan.

    Deskripsi

    Memasukkan nama untuk grup keamanan baru dan deskripsinya.

    VPC

    Pilih VPC Anda.

    Grup keamanan di buat dan muncul di halaman Grup Keamanan. Perhatikan bahwa ia memiliki ID (misalnya, sg-xxxxxxxx). Anda mungkin harus mengaktifkan kolom ID Grup dengan mengklik Show/Sembunyikan di pojok kanan atas halaman.

Untuk mengonfigurasi grup keamanan host bastion
  1. Dalam daftar grup keamanan, pilih kotak centang untuk grup keamanan yang baru saja dibuat untuk host bastion Anda.

  2. Pada tab Aturan Masuk, pilih Edit.

  3. Jika diperlukan, pilih Tambahkan aturan lain.

  4. Jika host bastion anda adalah sebuah instans Linux, di bawah Jenis, pilih SSH.

    Jika host bastion Anda adalah instans Windows, di bawah Jenis, pilih RDP.

  5. Masukkan kisaran sumber CIDR yang diinginkan di bidang Sumber dan pilih Simpan.

    Grup keamanan host bastion
  6. Pada tab Aturan Outbound, pilih Edit

  7. Jika diperlukan, pilih Tambahkan aturan lain.

  8. Di bawah Jenis, pilih jenis yang Anda tentukan untuk aturan inbound.

  9. Di bidang Sumber, masukkan kisaran CIDR dari subnet host di subnet privat VPC.

    Untuk menemukannya:

    1. Buka konsol Amazon VPC di https://console.aws.amazon.com/vpc/.

    2. Di panel navigasi, pilih Subnet.

    3. Perhatikan nilai di bawah IPv4 CIDR masing-masing Availability Zone di mana Anda memiliki host yang Anda inginkan bastion host untuk menjembatani.

      catatan

      Jika Anda memiliki host di beberapa Availability Zone, membuat aturan keluar untuk masing-masing Availability Zone ini.

      Subnet VPC
  10. Pilih Simpan.

Memperbarui grup keamanan instans

Secara default, grup keamanan yang Anda buat untuk instans Anda tidak mengizinkan lalu lintas masuk. Sementara Elastic Beanstalk akan memodifikasi grup default untuk instans memungkinkan lalu lintas SSH, Anda harus mengubah grup keamanan instans kustom Anda untuk memungkinkan lalu lintas RDP jika instans Anda adalah instans Windows.

Untuk memperbarui grup keamanan instans untuk RDP
  1. Dalam daftar grup keamanan, pilih kotak centang untuk grup keamanan instans.

  2. Pada tab Inbound, pilih Edit.

  3. Jika diperlukan, pilih Tambahkan aturan lain.

  4. Masukkan nilai berikut, dan pilih Simpan.

    Jenis

    RDP

    Protokol

    TCP

    Baris Port

    3389

    Sumber

    Masukkan ID dari grup keamanan host bastion (misalnya, sg-8a6f71e8) dan pilih Simpan.

Buat host bastion

Untuk membuat host bastion, Anda meluncurkan instans Amazon EC2 di subnet publik Anda yang akan bertindak sebagai host bastion.

Untuk informasi selengkapnya tentang mengatur host bastion untuk instans Windows di subnet privat, lihat Mengontrol Akses Jaringan ke Instans EC2 Menggunakan Server Bastion .

Untuk informasi lebih lanjut tentang pengaturan host benteng untuk instans Linux di subnet privat, lihat Hubungkan Secara Aman ke Instans Linux yang Berjalan di Amazon VPC Privat .