【发布时间】:2017-12-11 11:30:05
【问题描述】:
我正在 AWS 上构建云基础设施。 我有一些需要传入/传出流量的后端应用程序(如数据库服务器)和其他前端应用程序(如网络服务器)。
我还有一些需要保护的 devops/dev 应用程序,例如 Jenkins 和 Airlfow(工作流管理具有 Web UI)。其中一些应用程序,例如 Airflow,没有安全机制(例如登录名/密码)。而且我仍然需要通过 Internet 的 80 端口访问它。
我正在考虑设置一个带有私有子网和公共子网的 AWS VPC。在公共子网中,我将放置前端应用程序,而在私有子网中,我将放置后端服务(如数据库)。
-
对于后端服务,我需要一种方法让我的开发团队连接,例如,在 MySQL 数据库(端口:3306)中。
- 这样做的正确方法是什么?
- 我需要暴露3306端口吗?
- 我需要 NAT 还是堡垒主机?它们有什么区别?
- 如果我设置了一个 NAT/Bastion,hosti 是否会正确设置端口?如果我有两个 mysql 数据库实例,如何使用堡垒相互连接?我需要在堡垒上分配不同的端口并使端口前进?
-
对于 devops/dev 应用程序:
- 我应该选择哪个子网?
- 如果我使用私有子网,我的团队如何通过 80 端口访问它?
- 我需要 Intranet/vpc foo 这个应用程序吗?
【问题讨论】:
标签: security amazon-web-services cloud vpc