Contoh: Meluncurkan aplikasi Elastic Beanstalk di a with bastion host VPC - AWS Elastic Beanstalk

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Contoh: Meluncurkan aplikasi Elastic Beanstalk di a with bastion host VPC

Bagian ini menjelaskan cara menerapkan aplikasi Elastic Beanstalk VPC di dalam menggunakan host bastion dan mengapa Anda menerapkan topologi ini.

Jika EC2 instans Amazon Anda berada di dalam subnet pribadi, Anda tidak akan dapat menghubungkannya dari jarak jauh. Untuk menhubungkan ke instans Anda, Anda dapat mengatur server bastion di subnet publik untuk bertindak sebagai proksi. Misalnya, Anda dapat mengatur SSH port forwarder atau RDP gateway di subnet publik untuk mem-proxy lalu lintas yang masuk ke server database Anda dari jaringan Anda sendiri. Bagian ini memberikan contoh cara membuat VPC subnet pribadi dan publik. Instans terletak di dalam subnet pribadi, dan host bastion, NAT gateway, dan penyeimbang beban terletak di dalam subnet publik. Infrastruktur Anda akan terlihat serupa dengan diagram berikut.

Diagram Elastic VPC Beanstalk dan topologi dengan inang benteng.

Untuk menerapkan aplikasi Elastic Beanstalk VPC di dalam menggunakan host bastion, selesaikan langkah-langkah yang dijelaskan dalam subbagian berikut.

Buat VPC dengan subnet publik dan pribadi

Lengkapi semua prosedur di Publik/pribadi VPC. Saat menerapkan aplikasi, Anda harus menentukan EC2 key pair Amazon untuk instance sehingga Anda dapat menghubungkannya dari jarak jauh. Untuk informasi lebih lanjut tentang cara menentukan pasangan kunci instans, lihat EC2Contoh Amazon untuk lingkungan Elastic Beanstalk Anda.

Membuat dan mengonfigurasi grup keamanan host bastion

Buat grup keamanan untuk host bastion, dan tambahkan aturan yang memungkinkan SSH lalu lintas masuk dari Internet, dan lalu SSH lintas keluar ke subnet pribadi yang berisi instans Amazon. EC2

Untuk membuat grup keamanan host bastion
  1. Buka VPC konsol Amazon di https://console.aws.amazon.com/vpc/.

  2. Pada panel navigasi, pilih Grup Keamanan.

  3. Pilih Buat Grup Keamanan.

  4. Di kotak dialog Buat Grup Keamanan, masukkan berikut dan pilih Ya, Buat.

    Tag nama (Opsional)

    Masukkan tag nama untuk grup keamanan.

    Nama grup

    Memasukkan nama grup keamanan.

    Deskripsi

    Memasukkan nama untuk grup keamanan baru dan deskripsinya.

    VPC

    Pilih AndaVPC.

    Grup keamanan di buat dan muncul di halaman Grup Keamanan. Perhatikan bahwa ia memiliki ID (misalnya, sg-xxxxxxxx). Anda mungkin harus mengaktifkan kolom ID Grup dengan mengklik Show/Sembunyikan di pojok kanan atas halaman.

Untuk mengonfigurasi grup keamanan host bastion
  1. Dalam daftar grup keamanan, pilih kotak centang untuk grup keamanan yang baru saja dibuat untuk host bastion Anda.

  2. Pada tab Aturan Masuk, pilih Edit.

  3. Jika diperlukan, pilih Tambahkan aturan lain.

  4. Jika host bastion Anda adalah instance Linux, di bawah Type, pilih SSH.

    Jika host bastion Anda adalah instance Windows, di bawah Type, pilih RDP.

  5. Masukkan CIDR rentang sumber yang diinginkan di bidang Sumber dan pilih Simpan.

    Grup keamanan host bastion
  6. Pada tab Aturan Outbound, pilih Edit

  7. Jika diperlukan, pilih Tambahkan aturan lain.

  8. Di bawah Jenis, pilih jenis yang Anda tentukan untuk aturan inbound.

  9. Di bidang Sumber, masukkan CIDR rentang subnet host di subnet VPC pribadi.

    Untuk menemukannya:

    1. Buka VPC konsol Amazon di https://console.aws.amazon.com/vpc/.

    2. Di panel navigasi, pilih Pengguna.

    3. Perhatikan nilai di bawah IPv4CIDRuntuk setiap Availability Zone di mana Anda memiliki host yang Anda inginkan untuk dijembatani oleh host bastion.

      catatan

      Jika Anda memiliki host di beberapa Availability Zone, membuat aturan keluar untuk masing-masing Availability Zone ini.

      VPCsubnet
  10. Pilih Simpan.

Memperbarui grup keamanan instans

Secara default, grup keamanan yang Anda buat untuk instans Anda tidak mengizinkan lalu lintas masuk. Sementara Elastic Beanstalk akan memodifikasi grup default untuk instans SSH untuk memungkinkan lalu lintas, Anda harus memodifikasi grup keamanan instans kustom Anda RDP untuk mengizinkan lalu lintas jika instance Anda adalah instance Windows.

Untuk memperbarui grup keamanan instans untuk RDP
  1. Dalam daftar grup keamanan, pilih kotak centang untuk grup keamanan instans.

  2. Pada tab Inbound, pilih Edit.

  3. Jika diperlukan, pilih Tambahkan aturan lain.

  4. Masukkan nilai berikut, dan pilih Simpan.

    Jenis

    RDP

    Protokol

    TCP

    Rentang Port

    3389

    Sumber

    Masukkan ID dari grup keamanan host bastion (misalnya, sg-8a6f71e8) dan pilih Simpan.

Buat host bastion

Untuk membuat host bastion, Anda meluncurkan EC2 instans Amazon di subnet publik Anda yang akan bertindak sebagai host bastion.

Untuk informasi selengkapnya tentang menyiapkan host bastion untuk instance Windows di subnet pribadi, lihat Mengontrol Akses Jaringan ke EC2 Instans Menggunakan Server Bastion.

Untuk informasi selengkapnya tentang menyiapkan host bastion untuk instans Linux di subnet pribadi, lihat Securely Connect to Linux Instances Running in a Private Amazon. VPC