如何使用 AWS VPC 创建隔离网络?

Amazon Web Services (AWS) 提供了一项名为VPC(虚拟私有云)的网络服务,它允许您创建一个私有、安全且可扩展的云网络。在本文中,我们将讨论如何使用 VPC 在 AWS 中创建隔离网络

虚拟私有云(VPC)是 AWS 云中逻辑上独立的部分,您可以在其中定义自己的网络环境。可以将其视为云中的私人数据中心。

使用 VPC,您可以:

  • 控制您的网络设置(IP 地址、路由等)。
  • 创建公共子网和私有子网
  • 连接到互联网或保持您的资源私密。

 

  1. 子网– 将您的 VPC 划分为公共子网和私有子网。
  2. 互联网网关 (IGW) – 允许面向公众的资源连接到互联网。
  3. NAT 网关/NAT 实例– 使私有实例能够安全地访问互联网。
  4. 路由表– 控制网络流量在 VPC 内的流动方式。
  5. 安全组和 NACL – 控制实例和子网级别的入站/出站流量。
  6. VPC 对等连接– 连接多个 VPC 以实现相互通信。
  7. AWS PrivateLink – 提供对 AWS 服务的私人访问,而无需将其暴露到互联网上。
  8. VPC 端点– 无需使用 IGW 或 NAT 在 VPC 内私下连接 AWS 服务。

 

隔离网络是一种 VPC 设置,其中实例无法直接访问互联网。这对于不应暴露在互联网上的安全工作负载(如数据库或后端应用程序)非常有用。

我们将遵循以下步骤:

  1. 创建 VPC
  2. 创建私有子网
  3. 修改路由表以阻止 Internet 访问
  4. 在私有子网中启动 EC2 实例
  5. (可选)使用堡垒主机访问私有实例

 

  1. 打开AWS 控制台→ 转到VPC
  2. 点击“创建VPC”
  3. 选择VPC 。
  4. 进入:
    • 姓名My-Isolated-VPC
    • IPv4 CIDR 块10.0.0.0/16
  5. 点击“创建VPC”

 

  1. 转到子网→ 单击“创建子网”
  2. 选择My-Isolated-VPC
  3. 进入:
    • 子网名称Private-Subnet-1
    • 可用区域:选择任意区域(例如us-east-1a
    • CIDR 块10.0.1.0/24
  4. 点击“创建子网”

 

  1. 转到路由表→ 单击“创建路由表”
  2. 说出它的名字Private-Route-Table
  3. 将其附加到My-Isolated-VPC
  4. 点击“创建”
  5. 将路由表与私有子网关联:
    • 点击Private-Route-Table子网关联
    • 单击编辑子网关联→选择Private-Subnet-1
    • 单击“保存”

重要提示:请勿连接 Internet 网关 (IGW) 或 NAT 网关。这样可以保持隔离。

 

  1. 转到EC2 → 单击启动实例
  2. 选择一个 AMI(例如,Amazon Linux 2)。
  3. 选择t2.micro (符合免费套餐资格)。
  4. 网络部分
    • 私有云My-Isolated-VPC
    • 子网Private-Subnet-1
    • 自动分配公共 IP :禁用
  5. 创建或选择允许私人访问的安全组。
  6. 单击启动

您的 EC2 实例现在在隔离网络中运行,这意味着它无法访问互联网,也无法从互联网访问

 

由于您的实例位于私有网络中,因此您无法直接使用 SSH。您需要一个堡垒主机(充当跳转服务器的可公开访问的实例)。

  1. 在同一个 VPC 中创建另一个公共子网。
  2. 在公共子网中启动一个新的 EC2 实例。
  3. 弹性 IP附加到堡垒主机。
  4. 使用SSH 代理转发AWS Systems Manager (SSM)安全地连接到私有实例。

 

常见问题:

 

  • 公共子网:通过互联网网关(IGW)直接访问互联网。
  • 私有子网:没有直接的互联网访问;用于内部应用程序、数据库等。它可以使用NAT 网关访问互联网。

 

  1. 不要连接互联网网关IGW)
  2. 不要使用NAT网关。
  3. 仅使用私有子网
  4. 使用安全组NACL控制入站/出站流量。
  5. 如果需要,请使用AWS Direct ConnectVPN进行私人连接。

 

特征 安全组 网络 ACL (NACL)
适用于 EC2 实例 子网
有状态的? 是(跟踪请求-响应) 否(规则单独适用)
默认规则 拒绝所有入站,允许所有出站 允许所有入站和出站
规则评估 检查所有规则 按顺序评估

安全组充当实例的防火墙,而 NACL 充当子网的防火墙

  • NAT 网关/实例– 允许出站互联网访问。
  • VPC 端点– 私下连接到 AWS 服务。
  • 堡垒主机– 公共子网中用于 SSH 访问的跳转服务器。

 

VPC Peering 允许两个 VPC使用 AWS 网络进行私密
通信。当您想在不使用互联网的情况下在 VPC 之间共享资源时,可以使用它。Peering 连接是一对一的,必须在两个 VPC中手动配置。

与 VPC 对等连接的区别:

  • VPC 对等连接:实现两个 VPC 之间的直接私网通信。
  • PrivateLink:使用AWS 管理的终端节点跨 VPC 连接服务。

 

  1. VPC 对等连接– 用于直接通信 (1:1)。
  2. Transit Gateway – 一种可有效连接多个 VPC的可扩展解决方案。
  3. PrivateLink – 在没有完全对等的情况下在 VPC 之间公开服务。

更多探索

Tell me what you need