iT邦幫忙

2021 iThome 鐵人賽

DAY 10
0
DevOps

從煉獄走到天堂的AWS DevOps 工具及應用開發大進擊系列 第 10

詠唱防禦魔法,抵禦外敵攻擊AWS上的服務

  • 分享至 

  • xImage
  •  

防禦魔法

今日會繼續介紹其他服務的撰寫方式,因為篇幅關係,之前講過的方式,就不會繼續在講述:
https://ithelp.ithome.com.tw/upload/images/20210924/20140172d21iKIYZQq.png
EC2完之後,在加入圖上的Security group(SG),以及設定Inbound和Outbound,來限制User IP訪問,Outbound都會建議Inbound的IP可以先查詢自己的外網IP(myIP),配置參考如下:

secGroupName:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupName: itdemo-sg
      GroupDescription: it 30 days demo
      VpcId: !Ref myVPC 
      SecurityGroupIngress:
        - IpProtocol: tcp
          FromPort: 80
          ToPort: 80
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 22
          ToPort: 22
          CidrIp: 0.0.0.0/0
      Tags:
        - Key: itdemo-sg-cf
          Value: v1

SecurityGroupIngress: 設定SG的Inbound rule,這邊設定http port和ssh port,任何人都可以訪問。CIDR的部分可以自行研究。
其他設定跟上一篇文章一樣,就不多贅述。

SG的部分建立完,接著建立subnet的部分,這邊EC2要對外訪問,會建立在public。

subnetName:
    Type: AWS::EC2::Subnet
    Properties:
      AvailabilityZone: us-east-2a
      VpcId: !Ref myVPC
      CidrBlock: 10.0.0.0/24
      MapPublicIpOnLaunch: true
      Tags:
        - Key: itdemo-subnet-cf
          Value: v1

AvailabilityZone: 設定AZ,這邊是架設在Ohio的region,Ohio有三個AZ,隨意選擇想要(a,b,c)(us-east-2a, us-east-2b, us-east-2c)。
CidrBlock: 設定可以參考以下網址
https://zh.wikipedia.org/wiki/%E4%B8%93%E7%94%A8%E7%BD%91%E7%BB%9C
MapPublicIpOnLaunch: 這個設定會幫你在這個subnet自動分配public ip,若沒有設定這台機器需要外加EIP才可以訪問。建議機器都需要綁定EIP,因為機器關機IP不會改變

明日接續著講這個架構,會把整個架構講完。


上一篇
IDE是魔法書,而Code則是魔法,詠唱出屬於自己的AWS
下一篇
輔助魔法強化AWS上的服務擴大範圍
系列文
從煉獄走到天堂的AWS DevOps 工具及應用開發大進擊30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言