タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

AWSとbastionに関するluckgineのブックマーク (2)

  • 【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう | Recruit Tech Blog

    前回の記事で EC2 と RDS によるミニマムなサーバー環境の構築手順をご紹介しました。 この環境はアプリケーション・サーバーがユーザー (Internet) からの HTTP リクエストを受け付けるだけでなく、管理者によるサーバーメンテナンスのための SSH 接続も受け付けるという構成になっています。AWS 再入門ということで、最初のお勉強としてはこれでも上出来かと思いますが、いくらミニマム構成とはいえ、これをこのまま番運用するとなるとセキュリティの観点からイマイチよろしくありません。 ではどうするのが良いのか? そもそもアプリサーバー自体が外部から直接 SSH 接続を受け付けること自体よろしくありません。外部からのSSH接続は、アプリサーバーとは別の専用サーバーが受け付けるべきです。そしてそのサーバーからアプリサーバーにSSH接続するといった二段階接続の構えをするというわけです。し

    【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう | Recruit Tech Blog
  • Amazon VPC環境にメンテナンス用の踏み台サーバを構築する | DevelopersIO

    よく訓練されたアップル信者、都元です。前回は「Amazon VPCを使ったミニマム構成のサーバ環境を構築する」と題して、Amazon VPCに小さなサーバ環境を構築しました。この環境は、アプリケーションサーバ(Webサーバ)がユーザからのHTTPを受け付けつつ、管理者によるメンテナンスのためのSSHの受け付けも兼ねている状態です。セキュリティの観点からは、あまり好ましい状態とは言えませんね。 そこで今回は、メンテナンスのための踏み台(bastion)サーバを構築し、よりセキュアな構成にしてみましょう。環境の構成図は右の通りです。まず、アプリケーションサーバはHTTPのみを受け付けるようにSecurity Groupを調整します。また、public subnetの中にもう一つサーバを起動し、踏み台として使います。こちらはSSHのみを受け付けるように調整します。踏み台サーバは常時起動しておく必

    Amazon VPC環境にメンテナンス用の踏み台サーバを構築する | DevelopersIO
  • 1