タグ

EC2に関するmappi08のブックマーク (2)

  • 外部から踏み台サーバ経由の多段SSH接続をWindowsクライアントから行う | DevelopersIO

    はじめに VPC環境を構築する際、サブネットを多段に分割してセキュリティレベルを分ける構成にすることが多いかと思います。例えば以下の例のように、 インターネットへ、又はインターネットから直接接続可能なサブネット(Public) インターネットへ直接接続出来ず、Publicサブネットに配置されたサーバを経由してのみインターネット接続が可能なサブネット(Protect) のような形です。この場合Protectサブネットに配置されたEC2からインターネットに接続する場合はPublicサブネットにあるEC2をNATとして経由し、逆にインターネット側からメンテナンスなどで接続される場合も同様にPublicサブネットにあるEC2を踏み台として経由して通信を行います。 さて、この踏み台サーバを経由したメンテナンスの場合、問題になるのがSSH接続に使用する秘密鍵です。秘密鍵はその名の通り秘密にするものなの

    外部から踏み台サーバ経由の多段SSH接続をWindowsクライアントから行う | DevelopersIO
  • Amazon VPC環境にメンテナンス用の踏み台サーバを構築する | DevelopersIO

    よく訓練されたアップル信者、都元です。前回は「Amazon VPCを使ったミニマム構成のサーバ環境を構築する」と題して、Amazon VPCに小さなサーバ環境を構築しました。この環境は、アプリケーションサーバ(Webサーバ)がユーザからのHTTPを受け付けつつ、管理者によるメンテナンスのためのSSHの受け付けも兼ねている状態です。セキュリティの観点からは、あまり好ましい状態とは言えませんね。 そこで今回は、メンテナンスのための踏み台(bastion)サーバを構築し、よりセキュアな構成にしてみましょう。環境の構成図は右の通りです。まず、アプリケーションサーバはHTTPのみを受け付けるようにSecurity Groupを調整します。また、public subnetの中にもう一つサーバを起動し、踏み台として使います。こちらはSSHのみを受け付けるように調整します。踏み台サーバは常時起動しておく必

    Amazon VPC環境にメンテナンス用の踏み台サーバを構築する | DevelopersIO
  • 1