选择您的 Cookie 首选项

我们使用必要 Cookie 和类似工具提供我们的网站和服务。我们使用性能 Cookie 收集匿名统计数据,以便我们可以了解客户如何使用我们的网站并进行改进。必要 Cookie 无法停用,但您可以单击“自定义”或“拒绝”来拒绝性能 Cookie。

如果您同意,AWS 和经批准的第三方还将使用 Cookie 提供有用的网站功能、记住您的首选项并显示相关内容,包括相关广告。要接受或拒绝所有非必要 Cookie,请单击“接受”或“拒绝”。要做出更详细的选择,请单击“自定义”。

示例:使用堡垒主机启动 VPC 中的 Elastic Beanstalk 应用程序

聚焦模式
示例:使用堡垒主机启动 VPC 中的 Elastic Beanstalk 应用程序 - AWS Elastic Beanstalk

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

本节介绍如何使用堡垒主机在 VPC 内部署 Elastic Beanstalk 应用程序以及为什么要实现此拓扑。

如果您的 Amazon EC2 实例位于私有子网内,则您将无法远程连接到它们。要连接到实例,您可以在公有子网中设置堡垒服务器以作为代理。例如,您可以在公有子网中设置 SSH 端口转发器或 RDP 网关,以代理从您自己的网络流向数据库服务器的数据流。本节提供有关如何创建包含私有和公有子网的 VPC 的示例。实例位于私有子网内,而堡垒主机、NAT 网关和负载均衡器位于公有子网内。您的基础设施与下图类似。

使用堡垒主机的 Elastic Beanstalk 和 VPC 拓扑图。

要使用堡垒主机在 VPC 内部署 Elastic Beanstalk 应用程序,请完成以下小节中描述的步骤。

创建带有公有子网和私有子网的 VPC

完成公有/私有 VPC中的所有过程。部署应用程序时,必须为实例指定 Amazon EC2 key pair,这样您就可以远程连接到它们。有关如何指定实例键对的更多信息,请参阅你的 Elastic Beanstalk 环境的亚马逊 EC2 实例

创建和配置堡垒主机安全组

为堡垒主机创建安全组,并添加规则,允许来自互联网的入站 SSH 流量以及到包含 Amazon EC2 实例的私有子网的出站 SSH 流量。

创建堡垒主机安全组
  1. 打开位于 https://console.aws.amazon.com/vpc/ 的 Amazon VPC 控制台。

  2. 在导航窗格中,选择安全组

  3. 选择创建安全组

  4. Create Security Group (创建安全组) 对话框中,输入以下内容并选择 Yes, Create (是,创建)

    Name tag (名称标签)(可选)

    输入安全组的名称标签。

    组名

    输入安全组的名称。

    描述

    输入安全组的描述。

    VPC

    选择您的 VPC。

    此时将创建安全组并在 Security Groups (安全组) 页上显示它。请注意,它具有 ID(例如,sg-xxxxxxxx)。您可能必须通过单击该页面右上角的显示/隐藏来启用组 ID 列。

配置堡垒主机安全组
  1. 在安全组列表中,选中刚才为堡垒主机创建的安全组的复选框。

  2. Inbound Rules 选项卡上,选择 Edit

  3. 如果需要,请选择 Add another rule (再添加一条规则)

  4. 如果堡垒主机是 Linux 实例,请选择 Type (类型) 下的 SSH

    如果堡垒主机是 Windows 实例,请选择 Type (类型) 下的 RDP

  5. Source (源) 字段中输入所需的源 CIDR 范围,然后选择 Save (保存)

    堡垒主机安全组
  6. Outbound Rules (出站规则) 选项卡上,选择 Edit (编辑)

  7. 如果需要,请选择 Add another rule (再添加一条规则)

  8. Type (类型) 下,选择为入站规则指定的类型。

  9. Source (源) 字段中,输入主机的子网在 VPC 的私有子网中的 CIDR 范围。

    要查找它:

    1. 打开位于 https://console.aws.amazon.com/vpc/ 的 Amazon VPC 控制台。

    2. 在导航窗格中,选择 Subnets(子网)。

    3. 注意 IPv4 CIDR 下每个可用区的值,您希望堡垒主机桥接到该可用区的主机。

      注意

      如果您在多个可用区中有主机,请为每个可用区创建一个出站规则。

      VPC 子网
  10. 选择保存

更新实例安全组

默认情况下,您为实例创建的安全组不允许传入流量。尽管 Elastic Beanstalk 会修改实例的默认组来允许 SSH 流量时,但如果您的实例是 Windows 实例,您必须修改自定义实例安全组来允许 RDP 流量。

更新 RDP 的实例安全组
  1. 在安全组的列表中,选中实例安全组的复选框。

  2. Inbound (入站) 选项卡上,选择 Edit (编辑)

  3. 如果需要,请选择 Add another rule (再添加一条规则)

  4. 输入下列值并选择 Save (保存)

    类型

    RDP

    协议

    TCP

    端口范围

    3389

    输入堡垒主机安全组的 ID(例如,sg-8a6f71e8)并选择 Save (保存)

创建堡垒主机

要创建堡垒主机,您需要在公有子网中启动一个 Amazon EC2 实例,该实例将充当堡垒主机。

有关在私有子网中为 Windows 实例设置堡垒主机的更多信息,请参阅使用堡垒服务器控制对 EC2 实例的网络访问

有关在私有子网中设置适用于 Linux 实例的堡垒主机的更多信息,请参阅安全地连接到在私有 Amazon VPC 中运行的 Linux 实例

下一主题:

Amazon RDS

上一主题:

Amazon VPC
隐私网站条款Cookie 首选项
© 2025, Amazon Web Services, Inc. 或其附属公司。保留所有权利。