国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比

這篇具有很好參考價(jià)值的文章主要介紹了云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。


本文通過(guò)實(shí)操,介紹了EC2的基本使用,并在功能、安全性上與其他廠商進(jìn)行對(duì)比。

什么是EC2

EC2(Elastic Compute Cloud)是AWS云中的服務(wù)器,提供按需、可擴(kuò)展的計(jì)算能力。本文以Linux為例。下圖是EC2的位置。
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
Instance就是EC2,它被Security group(安全組)保護(hù)著,持久性存儲(chǔ)使用了EBS( Elastic Block Store)。在安全組外面是子網(wǎng),子網(wǎng)外面是VPC,VPC通過(guò)網(wǎng)關(guān)與外部通信。

啟動(dòng)一個(gè)EC2實(shí)例

名稱隨意,上面默認(rèn),創(chuàng)建一個(gè)密鑰對(duì)。
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
點(diǎn)擊啟動(dòng)實(shí)例,之后可以在控制臺(tái)看到實(shí)例信息。
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算

連接一個(gè)實(shí)例

前面為了快速創(chuàng)建,都是默認(rèn)的,默認(rèn)的安全組是不同的,需要先創(chuàng)建一個(gè)安全組,開通22端口。
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
添加入站規(guī)則
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
選擇新建的安全組即可

控制臺(tái)

云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算

ssh

給密鑰權(quán)限后使用ssh登錄即可。
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算

Security groups

安全組是云服務(wù)器級(jí)別的防火墻,一個(gè)云服務(wù)器可以綁定多個(gè)安全組,一個(gè)安全組也可以被多個(gè)云服務(wù)器綁定。安全組由入站規(guī)則和出站規(guī)則組成。

規(guī)則

規(guī)則主要由以下字段組成:

  • 協(xié)議:允許的協(xié)議。最常見的協(xié)議是 6 (TCP)、17 (UDP) 和 1 (ICMP)。
  • 端口范圍:對(duì)于 TCP、UDP 或自定義協(xié)議,允許的端口范圍。您可以指定單個(gè)端口號(hào)(例如22)或端口號(hào)范圍(例如 7000-8000)或all。
  • 源或目標(biāo):允許的流量的源(入站規(guī)則)或目標(biāo)(出站規(guī)則)。指定以下選項(xiàng)之一:
    • 單個(gè) IPv4 地址。您必須使用/32前綴長(zhǎng)度。例如, 203.0.113.1/32。
    • 以 CIDR 塊表示法表示的 IPv4 地址范圍。例如, 203.0.113.0/24。
    • 單個(gè) IPv6 地址。您必須使用/128前綴長(zhǎng)度。例如, 2001:db8: 1234:1a00::123/128.
    • IPv6 地址范圍,采用 CIDR 塊表示法。例如, 2001:db8: 1234:1a00::/64.
    • 前綴列表ID。例如, pl-1234abc1234abc123. 有關(guān)更多信息,請(qǐng)參閱Amazon VPC 用戶指南 中的前綴列表。
    • 安全組(此處稱為指定安全組)的ID。例如,當(dāng)前安全組、同一 VPC 的安全組或?qū)Φ?VPC 的安全組。這允許基于與指定安全組關(guān)聯(lián)的資源的私有 IP 地址的流量。這不會(huì)將指定安全組中的規(guī)則添加到當(dāng)前安全組。

規(guī)則由以下特點(diǎn):

  • 允許入的,默認(rèn)允許出,不必再設(shè)置出規(guī)則。
  • 規(guī)則默認(rèn)都是允許,沒有拒絕。

默認(rèn)安全組與自定義安全組

默認(rèn)安全組允許所有出流量,但入流量?jī)H允許綁定該安全組的資源。
自定義安全組允許所有出流量,入流量不允許,需要添加規(guī)則來(lái)進(jìn)行控制進(jìn)出流量。

安全性

操作系統(tǒng)安全

EC2安裝了操作系統(tǒng),在創(chuàng)建時(shí)可以使用開源的操作系統(tǒng),如果出現(xiàn)問題,也將影響AWS EC2對(duì)應(yīng)的實(shí)例。

密鑰泄漏

ssh的密鑰文件一般很少泄漏,不過(guò)用戶也可以修改sshd,啟用賬號(hào)密碼登錄。
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算

部署應(yīng)用安全

EC2上面如果部署應(yīng)用,應(yīng)用有漏洞,也可能影響EC2實(shí)例。

元數(shù)據(jù)造成SSRF漏洞出現(xiàn)時(shí)敏感信息泄漏

訪問metadata能夠獲取以下信息
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算
local-ipv4、public-ipv4、security-groups、identity-credentials等是比較敏感的信息,當(dāng)然AWS是默認(rèn)不開啟元數(shù)據(jù)的,并且使用IMSV2(實(shí)例元數(shù)據(jù)服務(wù)版本2)來(lái)解決了普通的GET型SSRF問題(攻擊者可控URL)。
用戶數(shù)據(jù)類似
云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比,# 云原生安全,云原生,aws,云計(jì)算

網(wǎng)絡(luò)設(shè)置錯(cuò)誤

安全組配置錯(cuò)誤時(shí),可能造成一臺(tái)EC2被攻擊后,其他EC2也被掃描出來(lái)。

廠商對(duì)比

對(duì)比項(xiàng) AWS 阿里云 華為云
密鑰泄漏 默認(rèn)密鑰文件登錄 默認(rèn)賬號(hào)密碼登錄 默認(rèn)賬號(hào)密碼登錄
安全組 只能添加允許規(guī)則 可以允許或拒絕,有優(yōu)先級(jí)字段,相同時(shí)拒絕優(yōu)先 和阿里云類似
元數(shù)據(jù)服務(wù) 提供了IMSV2來(lái)防御GET型SSRF 通過(guò)加固模式防御GET型SSRF 需要租戶自己解決,且元數(shù)據(jù)過(guò)多

參考

EC2用戶指南
如何安全設(shè)置AWS EC2
針對(duì)AWS EC2的SSRF攻擊
IMSV2仍有SSRF攻擊

阿里云-云服務(wù)器ECS
華為云-彈性云服務(wù)器ECS文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-715085.html

到了這里,關(guān)于云原生-AWS EC2使用、安全性及國(guó)內(nèi)廠商對(duì)比的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【AWS入門】AWS Auto Scaling根據(jù)EC2負(fù)載的情況伸縮EC2實(shí)例

    【AWS入門】AWS Auto Scaling根據(jù)EC2負(fù)載的情況伸縮EC2實(shí)例

    Auto Scalling:根據(jù)EC2負(fù)載的情況伸縮EC2實(shí)例,配置方式有兩種,一種時(shí)啟動(dòng)模板(推薦),一種時(shí)啟動(dòng)配置(即將下線,不推薦),接下來(lái)我們就來(lái)嘗試以下用啟動(dòng)模板的方式來(lái)配置Auto Scaling。 EC2 啟動(dòng)模板 創(chuàng)建啟動(dòng)模板 設(shè)置資源標(biāo)簽:以后擴(kuò)展的所有EC2實(shí)例,名字都會(huì)叫d

    2024年02月11日
    瀏覽(32)
  • 亞馬遜云創(chuàng)建Aws EC2示例+用Xshell7連接登錄Aws+設(shè)置允許使用root登錄

    亞馬遜云創(chuàng)建Aws EC2示例+用Xshell7連接登錄Aws+設(shè)置允許使用root登錄

    在學(xué)Linux,想著搞個(gè)服務(wù)器來(lái)玩玩,發(fā)現(xiàn)亞馬遜云可以弄免費(fèi)的服務(wù)器,跌跌撞撞才了不少坑,最后給弄好了,這里記錄一下我的 創(chuàng)建Aws EC2示例+用Xshell7連接登錄Aws+設(shè)置允許使用root登錄 的整個(gè)過(guò)程,提供大家參考,也防止自己以后忘記怎么弄。 打開AWS EC2管理控制臺(tái),右上

    2024年01月16日
    瀏覽(20)
  • 云原生之深入解析Dapr安全性之訪問控制策略

    云原生之深入解析Dapr安全性之訪問控制策略

    ① 跨命名空間的服務(wù)調(diào)用 Dapr 通過(guò)服務(wù)調(diào)用 API 提供端到端的安全性,能夠使用 Dapr 對(duì)應(yīng)用程序進(jìn)行身份驗(yàn)證并設(shè)置端點(diǎn)訪問策略: Dapr 應(yīng)用程序可以被限定在特定的命名空間,以實(shí)現(xiàn)部署和安全,當(dāng)然仍然可以在部署到不同命名空間的服務(wù)之間進(jìn)行調(diào)用。默認(rèn)情況下,服務(wù)

    2024年02月12日
    瀏覽(28)
  • AWS實(shí)操-EC2-創(chuàng)建購(gòu)買linux(centos)EC2服務(wù)器

    AWS實(shí)操-EC2-創(chuàng)建購(gòu)買linux(centos)EC2服務(wù)器

    啟動(dòng)實(shí)例 在AWS EC2控制界面,進(jìn)行單擊啟動(dòng)實(shí)例以創(chuàng)建和配置虛擬機(jī)。 配置實(shí)例 在該界面進(jìn)行配置服務(wù)器名稱、選擇AMI鏡像等。 選擇瀏覽其他AMI,選擇centos鏡像,下文以centos7.6為例 在搜索框輸入對(duì)應(yīng)系統(tǒng)版本,建議選擇經(jīng)過(guò)驗(yàn)證提供商的AMI鏡像 選擇合適業(yè)務(wù)的EC2配置 選擇

    2024年04月16日
    瀏覽(32)
  • AWS EC2實(shí)例管理

    針對(duì)近期學(xué)習(xí)的AWS EC2實(shí)例進(jìn)行知識(shí)歸納與總結(jié),歡迎家人們指正錯(cuò)誤!ψ(`?′)ψ AWS:亞馬遜網(wǎng)絡(luò)服務(wù)平臺(tái)(亞馬遜云服務(wù)平臺(tái))(Amazon Web Service) 英文全稱:Amazon Elastic Compute Cloud 中文全稱:亞馬遜彈性計(jì)算云,又名“實(shí)例(instance)” 通俗理解:實(shí)例是 AWS 云中的 虛擬服

    2024年02月04日
    瀏覽(50)
  • 【Terraform學(xué)習(xí)】使用 Terraform創(chuàng)建Lambda函數(shù)啟動(dòng)EC2(Terraform-AWS最佳實(shí)戰(zhàn)學(xué)習(xí))

    【Terraform學(xué)習(xí)】使用 Terraform創(chuàng)建Lambda函數(shù)啟動(dòng)EC2(Terraform-AWS最佳實(shí)戰(zhàn)學(xué)習(xí))

    ?本站以分享各種運(yùn)維經(jīng)驗(yàn)和運(yùn)維所需要的技能為主 《python》:python零基礎(chǔ)入門學(xué)習(xí) 《shell》:shell學(xué)習(xí) 《terraform》持續(xù)更新中:terraform_Aws學(xué)習(xí)零基礎(chǔ)入門到最佳實(shí)戰(zhàn) 《k8》暫未更新 《docker學(xué)習(xí)》暫未更新 《ceph學(xué)習(xí)》ceph日常問題解決分享 《日志收集》ELK+各種中間件 《運(yùn)

    2024年02月11日
    瀏覽(28)
  • 【Docker】云原生利用Docker確保環(huán)境安全、部署的安全性、安全問題的主要表現(xiàn)和新興技術(shù)產(chǎn)生

    【Docker】云原生利用Docker確保環(huán)境安全、部署的安全性、安全問題的主要表現(xiàn)和新興技術(shù)產(chǎn)生

    前言 Docker 是一個(gè) 開源的應(yīng)用容器引擎 ,讓開發(fā)者可以打包他們的應(yīng)用以及依賴包到一個(gè)可移植的容器中,然后發(fā)布到任何流行的 Linux或Windows 操作系統(tǒng)的機(jī)器上,也可以實(shí)現(xiàn)虛擬化,容器是完全使用沙箱機(jī)制,相互之間不會(huì)有任何接口。 ??Docker十分火熱,很多人表示很少見如

    2024年02月11日
    瀏覽(29)
  • 【aws】| 04 | AWS EC2 實(shí)例磁盤空間擴(kuò)容

    【aws】| 04 | AWS EC2 實(shí)例磁盤空間擴(kuò)容

    進(jìn)入控制臺(tái),選擇 EBS - Volumes -Action - Modify Volume 首先使用lsblk可以查看附加到實(shí)例上的所有存儲(chǔ)卷的真實(shí)size以及分區(qū)情況 注: 掛載在根目錄上的是EBS存儲(chǔ)卷上的分區(qū)而不是這個(gè)卷,而且卷被擴(kuò)容但是分區(qū)大小不變依舊不能擴(kuò)容。 xvda是一個(gè)存儲(chǔ)卷,xvda1是存儲(chǔ)卷上的一個(gè)分區(qū)

    2024年02月11日
    瀏覽(58)
  • 【Terraform學(xué)習(xí)】使用 Terraform 從 EC2 實(shí)例訪問 S3 存儲(chǔ)桶(Terraform-AWS最佳實(shí)戰(zhàn)學(xué)習(xí))

    【Terraform學(xué)習(xí)】使用 Terraform 從 EC2 實(shí)例訪問 S3 存儲(chǔ)桶(Terraform-AWS最佳實(shí)戰(zhàn)學(xué)習(xí))

    前提條件 安裝 Terraform :?地址 下載倉(cāng)庫(kù)代碼模版 本實(shí)驗(yàn)代碼 位于? task_ec2_s3connet ?文件夾中 。 變量文件? variables.tf ? ? 在上面的代碼中,您將 聲明 , aws_access_key , aws_secret_key 和 區(qū)域變量 。 聲明存儲(chǔ)桶名稱變量 。 terraform.tfvars ? 在上面的代碼中,您將 定義變量的值

    2024年02月11日
    瀏覽(61)
  • 【Docker】云原生利用Docker確保環(huán)境安全、部署的安全性、安全問題的主要表現(xiàn)和新興技術(shù)產(chǎn)生的詳細(xì)講解

    【Docker】云原生利用Docker確保環(huán)境安全、部署的安全性、安全問題的主要表現(xiàn)和新興技術(shù)產(chǎn)生的詳細(xì)講解

    前言 Docker 是一個(gè) 開源的應(yīng)用容器引擎 ,讓開發(fā)者可以打包他們的應(yīng)用以及依賴包到一個(gè)可移植的容器中,然后發(fā)布到任何流行的 Linux或Windows 操作系統(tǒng)的機(jī)器上,也可以實(shí)現(xiàn)虛擬化,容器是完全使用沙箱機(jī)制,相互之間不會(huì)有任何接口。 ??作者簡(jiǎn)介: 熱愛跑步的恒川 ,致力于

    2024年02月11日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包