本文已使用 Google Cloud Translation API 自动翻译。
某些文档最好以原文阅读。
AWS VPC 是保护云中 Web 应用程序的重要工具。通过创建 VPC,开发人员可以创建一个虚拟专用网络,将他们的 Web 应用程序与公共互联网隔离开来。这使他们能够控制进出其应用程序的流量,并确保只有授权用户才能访问它。
在本文中,我们将探讨如何使用 AWS VPC 来保护 Web 应用程序。我们将涵盖以下主题:
使用 VPC 保护 Web 应用程序的第一步是创建 VPC 本身。为此,您可以使用 AWS 管理控制台、AWS 命令行界面 (CLI) 或 AWS 开发工具包。
登录到 AWS 管理控制台后,导航到 VPC 服务。然后,单击左侧导航面板中的“您的 VPC”。
在“您的 VPC”页面上,单击“创建 VPC”按钮。
在“创建 VPC”页面上,您需要配置以下设置:
单击“创建 VPC”按钮以创建您的 VPC。
创建 VPC 后,您将需要配置安全组。安全组充当您的 VPC 的防火墙。它们允许您控制进出 VPC 的流量。
要创建安全组,请导航至 VPC 控制台中的“安全组”页面。然后,单击“创建安全组”按钮。
在“创建安全组”页面上,您需要配置以下设置:
单击“创建安全组”按钮以创建您的安全组。
接下来,您需要将规则添加到您的安全组。为此,请导航至“安全组”页面并选择您要修改的安全组。然后,单击“编辑入站规则”按钮。
在“编辑入站规则”页面上,您需要为以下流量添加规则:
单击“保存规则”按钮以保存您的更改。
下一步是配置 NAT 网关。 NAT 网关允许您从 VPC 访问互联网。它还允许您通过 VPC 路由互联网流量。
要创建 NAT 网关,请导航至 VPC 控制台中的“NAT 网关”页面。然后,单击“创建 NAT 网关”按钮。
在“创建 NAT 网关”页面上,您需要配置以下设置:
单击“创建 NAT 网关”按钮以创建您的 NAT 网关。
创建 VPC 并配置安全组和 NAT 网关后,您可以测试您的配置。为此,您需要在 VPC 中启动一个 EC2 实例。
要启动 EC2 实例,请导航至 EC2 控制台中的“实例”页面。然后,单击“启动实例”按钮。
在“选择 Amazon 系统映像”页面上,选择 Amazon Linux AMI。
在“选择实例类型”页面上,选择 t2.micro 实例类型。
在“配置实例详细信息”页面上,确保配置了以下设置:
在“添加存储”页面上,您可以保留默认设置并单击“下一步:添加标签”按钮。
在“添加标签”页面上,您可以保留默认设置并单击“下一步:配置安全组”按钮。
在“配置安全组”页面上,选择您之前创建的安全组。然后,单击“查看并启动”按钮。
在“查看实例启动”页面上,单击“启动”按钮。
在“选择现有密钥对或创建新密钥对”页面上,选择要使用的密钥对。然后,单击“启动实例”按钮。
您的 EC2 实例现在将启动。一旦启动并运行,您可以使用 SSH 连接到它。
要测试您的 NAT 网关,您可以使用以下命令 ping 一个网站:
ping www.google.com
您应该看到类似于以下内容的输出:
PING www.google.com (172.217.194.206) 56(84) bytes of data.
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=1 ttl=52 time=52.6 ms
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=2 ttl=52 time=52.5 ms
64 bytes from muc06s02-in-f14.1e100.net (172.217.194.206): icmp_seq=3 ttl=52 time=52.5 ms
--- www.google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2002ms
rtt min/avg/max/mdev = 52.526/52.561/52.607/0.129 ms
要测试您的安全组,您可以尝试从公共互联网访问您的 Web 应用程序。您应该无法访问它。
在本文中,我们探索了如何使用 AWS VPC 来保护 Web 应用程序。我们涵盖了以下主题:
通过执行本文中的步骤,您可以确保您的 Web 应用程序是安全的并且只能由授权用户访问。