pengenalan
Dalam siaran ini, saya akan meringkaskan penggunaan Sistem Pengesan Pencerobohan kelalang kepada AWS.
NOTA: Ini ialah ringkasan projek, untuk mengakses proses langkah demi langkah yang lengkap bagi penggunaan projek, klik pautan di bawah
Menggunakan Sistem Pengesan Pencerobohan berasaskan Flask kepada AWS ECS
Victor ・ 15 Nov
#devops
#python
#aws
#docker
Seni Bina Projek
Di sini, perkhidmatan AWS yang digunakan untuk projek itu akan ditakrifkan, bersama-sama gambar rajah Seni Bina AWS
Gambarajah Seni Bina AWS
Sumber penggunaan
1. VPC
Saya membuat VPC di wilayah us-east-1
-
Subnet: Mengikuti VPC, saya membuat 4 subnet dalam dua zon ketersediaan:
- Subnet Awam: Saya membuat dua subnet awam di zon ketersediaan 1a-us-timur dan timur-timur untuk Pengimbang Beban Aplikasi (ALB) yang menghadapi internet dan sumber lain yang memerlukan internet.
- Subnet Peribadi: Saya membuat dua subnet peribadi dalam zon ketersediaan 1a-us-timur dan timur-timur 1b tetapi kali ini ia untuk tugas perkhidmatan ECS saya. Ini menjadikan seni bina lebih selamat.
-
Internet Gateway (IGW): Melampirkan IGW dan menambahkannya pada jadual laluan VPC untuk memberikan akses internet VPC, kerana VPC yang baru dibuat tidak mempunyai satu sambungan
2. Titik Akhir VPC
Titik akhir VPC membolehkan tugas ECS dalam subnet peribadi mengakses sumber tertentu.
- Titik tamat ECR dan Docker: Pastikan tugas ECS boleh menarik imej Docker.
- Titik akhir CloudWatch: Untuk pengelogan selamat.
- Titik akhir get laluan S3: Akses data dan konfigurasi dengan selamat.
3. Pengimbang Beban Aplikasi
- Pendengar: Dikonfigurasikan untuk memajukan trafik kepada kumpulan sasaran ECS. mendengar pada port 80 (HTTP)
- Kumpulan Sasaran: Laluan permintaan ke tugas ECS dalam subnet peribadi
- Mengedarkan trafik masuk merentas tugas ECS.
4. Pendaftaran Bekas Elastik (ECR)
Saya menggunakan perkhidmatan ini untuk mengehoskan imej docker saya.
5. Perkhidmatan Bekas Elastik (ECS)
- Takrifan Tugas: Saya Menentukan bekas Docker di sini dan memperuntukkan sumber yang diperlukan
- Perkhidmatan: Ini mencipta tugas fargate dan menskalakannya di belakang pengimbang beban.
6. Laluan 53
- Saya menggunakan perkhidmatan ini untuk konfigurasi DNS untuk domain aplikasi, menghalakan trafik ke ALB.
Cabaran yang dihadapi dan penyelesaiannya
cabaran:
Tugas ECS dalam subnet peribadi tidak dapat mengakses imej docker untuk ECR
Penyelesaian:
Saya menggunakan Titik Akhir VPC untuk mendayakan tugas ECS dalam subnet peribadi mengakses repo ECR.
Penambahbaikan Masa Depan
Saya merancang untuk mengautomasikan keseluruhan penggunaan dengan mencipta saluran paip CI/CD dengan Code Pipeline dan Codebuild.
Terima kasih kerana membaca, lihat profil saya, untuk lebih banyak siaran Cloud dan DevOps seperti ini
Pautan Berkaitan
- Lihat projek pada GitHub saya
VSI12
/
Projek IDS
ini adalah sistem pengesanan pencerobohan
Menggunakan Sistem Pengesan Pencerobohan ke AWS
Gambaran Keseluruhan Projek
Projek ini menunjukkan cara membina dan menyimpan aplikasi web kelalang dengan docker dan menggunakan ia ke AWS. Seni bina ini memastikan binaan yang selamat, sangat tersedia, bertolak ansur terhadap kesalahan dan berskala dengan memanfaatkan pelbagai seni bina AWS.
Seni Bina
-
Awan Peribadi Maya (VPC): Dikonfigurasikan dengan subnet awam dan peribadi merentas dua zon ketersediaan untuk ketersediaan dan keselamatan yang tinggi.
-
Gerbang Interget: Mendayakan komunikasi antara VPC dan internet
-
Titik Akhir VPC: Titik akhir VPC membolehkan tugas ECS dalam subnet peribadi untuk mengakses sumber tertentu.
Lihat di GitHub
Atas ialah kandungan terperinci Menggunakan Sistem Pengesan Pencerobohan berasaskan Flask kepada AWS ECS (Ringkasan Projek). Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!