Soluciones Seguras para Acceder a Instancias EC2 en Subredes Privadas de AWS
Pregunta
Tiene una aplicación ejecutándose en AWS.
La aplicación tiene los servidores frontend EC2 implementados en una subred pública.
Y los servidores backend EC2 están alojados en una subred privada.
Los servidores frontend pueden comunicarse con los servidores backend correctamente.
Un día hay un problema en producción y debe iniciar sesión en una instancia EC2 de backend para solucionar el problema.
La conexión a los servidores backend debe realizarse de la forma más segura.
¿Cuál de las siguientes opciones es la más segura para acceder a la instancia?
Respuestas
A. Genere una nueva clave SSH y use la clave para SSH a la instancia de back-end.
B. SSH a una de las instancias de frontend y luego SSH al backend.
C. Modifique el grupo de seguridad de la instancia para permitir el tráfico SSH entrante desde su dirección IP. Revierta el cambio después de que no necesite el acceso.
D. Configure un host bastión dedicado y SSH al host bastión. Luego SSH a la instancia de back-end desde el bastión.
Respuesta Correcta
A.BCD
Respuesta correcta - D.
Bastion host es el más adecuado en este escenario.
Es un servidor dedicado para que los usuarios se comuniquen con SSH de forma segura a los servidores backend en la subred privada.
La opción A es incorrecta: dado que la instancia de back-end se encuentra en la subred privada, los usuarios no pueden conectarse directamente mediante SSH.
La opción B es incorrecta: porque normalmente, los servidores frontales no deberían tener acceso SSH al backend.
En este escenario, deberíamos usar un host de salto dedicado en lugar de las instancias de interfaz.
La opción C es incorrecta: Igual que la opción A.
La instancia de back-end no tiene una IP pública y no puede acceder directamente a ella mediante SSH desde su servidor.
La opción D es CORRECTA: a través del host bastión, la conexión SSH se puede establecer y monitorear de manera segura.
¡Ahora puedes descargar los tests!
Poco a poco vamos agregando más.