Как построить шлюз NAT в VPC с помощью Linode
Один из наших клиентов, который обрабатывает конфиденциальные данные клиентов, нуждался в безопасной облачной инфраструктуре для своих веб-приложений и баз данных. Мы внедрили шлюз NAT в VPC, чтобы разрешить экземплярам в частных подсетях доступ в Интернет для обновлений и вызовов API, блокируя входящий трафик. Это решение обеспечивает доступ в Интернет частным экземплярам, не раскрывая их напрямую в публичном Интернете, что повышает безопасность. Вот что мы сделали:
На этой схеме показана типичная настройка VPC, разделенная на три основных раздела: VPC, публичная подсеть и частная подсеть. Сначала у нас есть внешний зеленый блок, VPC, который изолирует ресурсы внутри него от других сетей. Пользователи получают доступ к веб-серверу через публичный Интернет, используя статический IP-адрес, назначенный через 1:1 NAT. Веб-сервер обрабатывает запросы и, при необходимости, связывается с сервером базы данных. Веб-сервер связывается с сервером базы данных через сервер маршрутизатора. Сервер маршрутизатора использует пользовательский NAT для безопасной маршрутизации трафика между публичной и частной подсетями. Сервер базы данных, расположенный в частной подсети, получает запросы от веб-сервера через VLAN. Изоляция частной подсети гарантирует, что сервер базы данных не будет напрямую открыт для Интернета, что повышает безопасность. В этом руководстве мы рассмотрим шаги по настройке этой архитектуры, обеспечивающие безопасную и эффективную связь между частной и публичной подсетями. Мы создадим VPC с публичной и частной подсетями, настроим шлюз NAT и настроим VLAN.
Учебник
В этом уроке мы создадим шлюз NAT в VPC, как на схеме, которую мы только что рассмотрели.
www.linode.com/blog/networking/how-to-build-a-nat-gateway-in-a-vpc-with-linode/
На этой схеме показана типичная настройка VPC, разделенная на три основных раздела: VPC, публичная подсеть и частная подсеть. Сначала у нас есть внешний зеленый блок, VPC, который изолирует ресурсы внутри него от других сетей. Пользователи получают доступ к веб-серверу через публичный Интернет, используя статический IP-адрес, назначенный через 1:1 NAT. Веб-сервер обрабатывает запросы и, при необходимости, связывается с сервером базы данных. Веб-сервер связывается с сервером базы данных через сервер маршрутизатора. Сервер маршрутизатора использует пользовательский NAT для безопасной маршрутизации трафика между публичной и частной подсетями. Сервер базы данных, расположенный в частной подсети, получает запросы от веб-сервера через VLAN. Изоляция частной подсети гарантирует, что сервер базы данных не будет напрямую открыт для Интернета, что повышает безопасность. В этом руководстве мы рассмотрим шаги по настройке этой архитектуры, обеспечивающие безопасную и эффективную связь между частной и публичной подсетями. Мы создадим VPC с публичной и частной подсетями, настроим шлюз NAT и настроим VLAN.
Учебник
В этом уроке мы создадим шлюз NAT в VPC, как на схеме, которую мы только что рассмотрели.
www.linode.com/blog/networking/how-to-build-a-nat-gateway-in-a-vpc-with-linode/