Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Contoh: Meluncurkan aplikasi Elastic Beanstalk di a with bastion host VPC
Bagian ini menjelaskan cara menerapkan aplikasi Elastic Beanstalk VPC di dalam menggunakan host bastion dan mengapa Anda menerapkan topologi ini.
Jika EC2 instans Amazon Anda berada di dalam subnet pribadi, Anda tidak akan dapat menghubungkannya dari jarak jauh. Untuk menhubungkan ke instans Anda, Anda dapat mengatur server bastion di subnet publik untuk bertindak sebagai proksi. Misalnya, Anda dapat mengatur SSH port forwarder atau RDP gateway di subnet publik untuk mem-proxy lalu lintas yang masuk ke server database Anda dari jaringan Anda sendiri. Bagian ini memberikan contoh cara membuat VPC subnet pribadi dan publik. Instans terletak di dalam subnet pribadi, dan host bastion, NAT gateway, dan penyeimbang beban terletak di dalam subnet publik. Infrastruktur Anda akan terlihat serupa dengan diagram berikut.
Untuk menerapkan aplikasi Elastic Beanstalk VPC di dalam menggunakan host bastion, selesaikan langkah-langkah yang dijelaskan dalam subbagian berikut.
Langkah-langkah
Buat VPC dengan subnet publik dan pribadi
Lengkapi semua prosedur di Publik/pribadi VPC. Saat menerapkan aplikasi, Anda harus menentukan EC2 key pair Amazon untuk instance sehingga Anda dapat menghubungkannya dari jarak jauh. Untuk informasi lebih lanjut tentang cara menentukan pasangan kunci instans, lihat EC2Contoh Amazon untuk lingkungan Elastic Beanstalk Anda.
Membuat dan mengonfigurasi grup keamanan host bastion
Buat grup keamanan untuk host bastion, dan tambahkan aturan yang memungkinkan SSH lalu lintas masuk dari Internet, dan lalu SSH lintas keluar ke subnet pribadi yang berisi instans Amazon. EC2
Untuk membuat grup keamanan host bastion
Buka VPC konsol Amazon di https://console.aws.amazon.com/vpc/
. -
Pada panel navigasi, pilih Grup Keamanan.
-
Pilih Buat Grup Keamanan.
-
Di kotak dialog Buat Grup Keamanan, masukkan berikut dan pilih Ya, Buat.
- Tag nama (Opsional)
-
Masukkan tag nama untuk grup keamanan.
- Nama grup
-
Memasukkan nama grup keamanan.
- Deskripsi
-
Memasukkan nama untuk grup keamanan baru dan deskripsinya.
- VPC
-
Pilih AndaVPC.
Grup keamanan di buat dan muncul di halaman Grup Keamanan. Perhatikan bahwa ia memiliki ID (misalnya,
sg-xxxxxxxx
). Anda mungkin harus mengaktifkan kolom ID Grup dengan mengklik Show/Sembunyikan di pojok kanan atas halaman.
Untuk mengonfigurasi grup keamanan host bastion
-
Dalam daftar grup keamanan, pilih kotak centang untuk grup keamanan yang baru saja dibuat untuk host bastion Anda.
-
Pada tab Aturan Masuk, pilih Edit.
-
Jika diperlukan, pilih Tambahkan aturan lain.
-
Jika host bastion Anda adalah instance Linux, di bawah Type, pilih SSH.
Jika host bastion Anda adalah instance Windows, di bawah Type, pilih RDP.
-
Masukkan CIDR rentang sumber yang diinginkan di bidang Sumber dan pilih Simpan.
-
Pada tab Aturan Outbound, pilih Edit
-
Jika diperlukan, pilih Tambahkan aturan lain.
-
Di bawah Jenis, pilih jenis yang Anda tentukan untuk aturan inbound.
-
Di bidang Sumber, masukkan CIDR rentang subnet host di subnet VPC pribadi.
Untuk menemukannya:
Buka VPC konsol Amazon di https://console.aws.amazon.com/vpc/
. -
Di panel navigasi, pilih Pengguna.
-
Perhatikan nilai di bawah IPv4CIDRuntuk setiap Availability Zone di mana Anda memiliki host yang Anda inginkan untuk dijembatani oleh host bastion.
catatan
Jika Anda memiliki host di beberapa Availability Zone, membuat aturan keluar untuk masing-masing Availability Zone ini.
-
Pilih Simpan.
Memperbarui grup keamanan instans
Secara default, grup keamanan yang Anda buat untuk instans Anda tidak mengizinkan lalu lintas masuk. Sementara Elastic Beanstalk akan memodifikasi grup default untuk instans SSH untuk memungkinkan lalu lintas, Anda harus memodifikasi grup keamanan instans kustom Anda RDP untuk mengizinkan lalu lintas jika instance Anda adalah instance Windows.
Untuk memperbarui grup keamanan instans untuk RDP
-
Dalam daftar grup keamanan, pilih kotak centang untuk grup keamanan instans.
-
Pada tab Inbound, pilih Edit.
-
Jika diperlukan, pilih Tambahkan aturan lain.
-
Masukkan nilai berikut, dan pilih Simpan.
- Jenis
-
RDP
- Protokol
-
TCP
- Rentang Port
-
3389
- Sumber
-
Masukkan ID dari grup keamanan host bastion (misalnya,
sg-8a6f71e8
) dan pilih Simpan.
Buat host bastion
Untuk membuat host bastion, Anda meluncurkan EC2 instans Amazon di subnet publik Anda yang akan bertindak sebagai host bastion.
Untuk informasi selengkapnya tentang menyiapkan host bastion untuk instance Windows di subnet pribadi, lihat Mengontrol Akses Jaringan ke EC2 Instans Menggunakan
Untuk informasi selengkapnya tentang menyiapkan host bastion untuk instans Linux di subnet pribadi, lihat Securely Connect to Linux Instances Running in