如何使用AWS VPC 建立隔離網路?

Amazon Web Services (AWS) 提供了一項名為VPC(虛擬私有雲)的網路服務,它允許您創建一個私有、安全且可擴展的雲端網路。在本文中,我們將討論如何使用VPC 在AWS 中建立隔離網路

虛擬私有雲(VPC)是AWS 雲端中邏輯上獨立的部分,您可以在其中定義自己的網路環境。可以將其視為雲端中的私人資料中心。

使用VPC,您可以:

  • 控制您的網路設定(IP 位址、路由等)。
  • 創建公有子網路和私人子網
  • 連接到網路或保持您的資源私密。

 

  1. 子網– 將您的VPC 劃分為公有子網路和私有子網路。
  2. 網際網路閘道(IGW) – 允許面向公眾的資源連接到網路。
  3. NAT 閘道/NAT 實例– 使私有執行個體能夠安全地存取網際網路。
  4. 路由表– 控製網路流量在VPC 內的流動方式。
  5. 安全群組和NACL – 控制實例和子網路層級的入站/出站流量。
  6. VPC 對等連接– 連接多個VPC 以實現相互通訊。
  7. AWS PrivateLink – 提供對AWS 服務的私人訪問,而無需將其暴露到互聯網上。
  8. VPC 端點– 無需使用IGW 或NAT 在VPC 內私下連接AWS 服務。

 

隔離網路是一種VPC 設置,其中實例無法直接存取互聯網。這對於不應暴露在互聯網上的安全工作負載(如資料庫或後端應用程式)非常有用。

我們將遵循以下步驟:

  1. 創建VPC
  2. 建立私有子網路
  3. 修改路由表以阻止Internet 訪問
  4. 在私人子網路中啟動EC2 實例
  5. (可選)使用堡壘主機存取私有實例

 

  1. 打開AWS 主控台→ 轉到VPC
  2. 點選“創建VPC”
  3. 選擇VPC 。
  4. 進入:
    • 姓名My-Isolated-VPC
    • IPv4 CIDR 區塊10.0.0.0/16
  5. 點選“創建VPC”

 

  1. 轉到子網→ 單擊“創建子網路”
  2. 選擇My-Isolated-VPC
  3. 進入:
    • 子網路名稱Private-Subnet-1
    • 可用區域:選擇任意區域(例如us-east-1a
    • CIDR 區塊10.0.1.0/24
  4. 點選“創建子網路”

 

  1. 轉到路由表→ 單擊“建立路由表”
  2. 說出它的名字Private-Route-Table
  3. 將其附加到My-Isolated-VPC
  4. 點選“創建”
  5. 將路由表與私有子網路關聯:
    • 點選Private-Route-Table子網路關聯
    • 點選編輯子網路關聯→選擇Private-Subnet-1
    • 點選“保存”

重要提示:請勿連接Internet 閘道(IGW) 或NAT 閘道。這樣可以保持隔離。

 

  1. 轉到EC2 → 單擊啟動實例
  2. 選擇一個AMI(例如,Amazon Linux 2)。
  3. 選擇t2.micro (符合免費套餐資格)。
  4. 網路部分
    • 私有雲My-Isolated-VPC
    • 子網Private-Subnet-1
    • 自動分配公共IP :停用
  5. 建立或選擇允許私人存取的安全群組。
  6. 點選啟動

您的EC2 實例現在在隔離網路中運行,這意味著它無法上網,也無法從互聯網訪問

 

由於您的執行個體位於私有網路中,因此您無法直接使用SSH。您需要一個堡壘主機(充當跳轉伺服器的可公開存取的實例)。

  1. 在同一個VPC 中建立另一個公共子網路。
  2. 在公共子網中啟動一個新的EC2 實例。
  3. 彈性IP附加到堡壘主機。
  4. 使用SSH 代理轉發AWS Systems Manager (SSM)安全地連線到私有實例。

 

常見問題:

 

  • 公共子網路:透過網際網路閘道(IGW)直接存取互聯網。
  • 私有子網路:沒有直接的互聯網訪問;用於內部應用程式、資料庫等。它可以使用NAT 閘道訪問互聯網。

 

  1. 不要連接網路網關IGW)
  2. 不要使用NAT網關。
  3. 僅使用私有子網路
  4. 使用安全群組NACL控制入站/出站流量。
  5. 如果需要,請使用AWS Direct ConnectVPN進行私人連接。

 

特徵 安全群組 網路ACL (NACL)
適用於 EC2 執行個體 子網
有狀態的? 是(追蹤請求-回應) 否(規則單獨適用)
預設規則 拒絕所有入站,允許所有出站 允許所有入站和出站
規則評估 檢查所有規則 按順序評估

安全群組充當實例的防火牆,而NACL 充當子網路的防火牆

  • NAT 閘道/實例– 允許外部網路存取。
  • VPC 端點– 私下連接到AWS 服務。
  • 堡壘主機– 公共子網路中用於SSH 存取的跳轉伺服器。

 

VPC Peering 允許兩個VPC使用AWS 網路進行私密
通信。當您想在不使用網路的情況下在VPC 之間共享資源時,可以使用它。 Peering 連結是一對一的,必須在兩個VPC中手動配置。

與VPC 對等連接的區別:

  • VPC 對等連線:實現兩個VPC 之間的直接私網通訊。
  • PrivateLink:使用AWS 管理的終端節點跨VPC 連線服務。

 

  1. VPC 對等連接– 用於直接通訊(1:1)。
  2. Transit Gateway – 一種可有效連接多個VPC的可擴展解決方案。
  3. PrivateLink – 在沒有完全對等的情況下在VPC 之間公開服務。

更多探索

Tell me what you need