Acessando recursos remotamente em uma VPC na AWS - parte 5 - AWS Systems Manager Session Manager com Port Forwarding

Nessa série de posts, tenho mostrado algumas possíveis formas de acessar recursos remotamente em uma VPC na AWS, suas vantagens e desvantagens. Desde formas mais simples como SSH, passando pelo uso de Bastion Host, evoluindo até formas mais seguras com o uso do serviço Session Manager da AWS e com Interface VPC Endpoint. Em todos os exemplos, o recurso acessado sempre foi uma instância EC2. Ou seja, foi mostrado como acessar o terminal de uma instância EC2 e executar comandos remotamente....

22 de novembro de 2023 · 13 minutos · Ricardo Oneda

Acessando recursos remotamente em uma VPC na AWS - parte 4 - AWS Systems Manager Session Manager com Interface VPC Endpoint

No post anterior dessa série, vimos como utilizar o Session Manager, um serviço gerenciado da AWS, para acessar uma instância EC2 remotamente em uma VPC, sem a necessidade de um Bastion Host e sem que a instância EC2 precisasse ficar em uma subnet pública. Para que isso funcione, é necessário que o SSM Agent esteja instalado na instância EC2, pois é ele que irá se comunicar com os serviços do Session Manager e do Systems Manager, conforme diagrama abaixo:...

24 de setembro de 2023 · 8 minutos · Ricardo Oneda

Acessando serviços AWS de forma privada com Interface VPC Endpoint/PrivateLink

Como sabemos, a AWS possui uma série de produtos que são oferecidos como serviços (ex: SQS, SNS, S3, DynamoDB, etc). Esses serviços são acessados através de endpoints que, por padrão, são “públicos”, ou seja, são acessados pela Internet. É através desses endpoints públicos que é possível interagir com as APIs dos serviços da AWS pela Internet usando, por exemplo, a linha de comando (AWS CLI) em nossos computadores pessoais. Os endpoints são basicamente URLs e no geral seguem o padrão abaixo:...

10 de agosto de 2023 · 9 minutos · Ricardo Oneda

Acessando recursos remotamente em uma VPC na AWS - parte 3 - AWS Systems Manager Session Manager

No post anterior, foi mostrado como um Bastion Host com SSH é utilizado como ponto único de acesso remoto aos recursos de uma VPC. Dessa forma, somente o Bastion Host precisa ficar exposto para a Internet, enquanto que os demais servidores podem ficar em uma subnet privada. Isso reduz a superfície de ataque e aumenta a segurança em relação à alternativa apresentada no primeiro post da série. Apesar disso, o uso do Bastion Host traz outras preocupações, como o esforço para ser mantido e gerenciado, a necessidade de se pensar em alta disponibilidade, complexidade para gerenciar as chaves privadas utilizadas na autenticação e maior custo....

23 de julho de 2023 · 11 minutos · Ricardo Oneda

Acessando recursos remotamente em uma VPC na AWS - parte 2 - Bastion Host com SSH

Na primeira parte dessa série de posts sobre opções existentes para acesso remoto a recurrsos de uma VPC na AWS, foi mostrada a forma mais básica e tradicional que é o acesso a instâncias EC2 com SSH. Apesar de funcionar, esse modelo possui pontos de atenção importantes, como a necessidade das instâncias EC2 ficarem expostas na Internet (o que aumenta a superfície de ataque) e a complexidade de gerenciamento das chaves privadas, utilizadas na autenticação do acesso....

12 de julho de 2023 · 14 minutos · Ricardo Oneda