我公司的 AWS 安全入站規則經過設置,以便公司網路內的 IP 可以透過 SSH 存取 AWS 資源。但是,我希望在家工作並能夠透過 SSH 存取 AWS EC2 執行個體(也可以登入 RDS 執行個體)。
當然,一種方法是將我的家庭 wifi 的 IP 新增到我想要透過 SSH 存取的執行個體的 AWS 安全群組的入站規則中。然而,出於某種原因,我的經理不喜歡這樣。 (我想知道這是為什麼)。
所以,另一種方法是使用VPN連接到我公司的網路。之後我不明白如何連接到AWS EC2或AWS RDS。請幫忙。
答案1
這裡有一些活動部分,所以請跟著我。
首頁 -> 工作 VPN -> 工作 -> VPN 到 Aws -> AWS
假設每個都有以下值:
Home PC on VPN: 192.168.10.2
Work VPN Network: 192.168.10.0
Work Network : 172.16.0.0
VPN to AWS Network: 10.0.2.0
AWS VPC (All EC2 Instances are assigned): 10.0.3.0
管理員需要在工作網路防火牆上設定允許 SSH 流量進出的規則WORK VPN NETWORK
,VPN to AWS NETWORK
然後允許該WORK VPN
子網路作為 aws 中 VPC 上的入站規則。每個人的設定都可能有所不同,但這是執行您想要的操作的最簡單方法,而且設定與此類似。這組操作將允許連接到 VPN 的任何人存取 VPC 上的任何 ec2 主機。
答案2
如果我理解正確的話,您已經設定了連接工作網路的 VPN。 VPN 應為您提供工作網路的外部 IP 位址,該位址應自動允許您透過 SSH 存取 AWS 執行個體和 RDS,就像您在辦公室一樣。您可以透過瀏覽來檢查您的外部 IPhttps://www.whatismyip.com/what-is-my-public-ip-address/或類似網站。
至於為什麼你的經理不喜歡將你的家庭IP位址加入AWS安全群組中,你最好問他/她。我敢打賭這與家庭/消費者 IP 是動態的(它們可以在沒有通知的情況下更改)以及由此帶來的開銷有關。如果他/她添加了您的 IP,更多在家工作的人也會想要相同的東西。當情況發生變化(例如你離開公司)時,這些都需要管理和修改/刪除。除此之外,您的家庭網路不受公司的控制。這可能會帶來安全風險,因為他們不知道誰可以存取它。
答案3
根據您公司的 VPN 設定:
- 如果您的 VPN 上停用了分割隧道,則您無需執行任何操作。連接到公司的 VPN 後,您應該能夠透過 ssh 連線到您的執行個體。
- 如果啟用了分割隧道,您的管理員需要透過公司的VPN 將流量路由到特定實例(公用或私人IP 位址),因此每當您連接到VPN 時,您的路由表(在您的筆記型電腦上)都會有一條路由到透過 VPN 隧道傳送流量的實例。
透過這兩種方式,分配給執行個體的安全群組將接收來自您公司網路/IP 的流量