Создание распределенной инфраструктуры с защищенным доступом
- Схема размещения ресурсов в Yandex Cloud
- Подготовьте облако к работе
- Создайте каталог безопасности
- Создайте виртуальную сеть и подсети
- Создайте каталоги для веб-приложений
- Подключите каталоги веб-приложений к внутренним подсетям балансировщика
- Настройте группы безопасности
- Настройте профиль безопасности
- Создайте ресурсы
- Настройте балансировщик
- Проверьте инфраструктуру
- Как удалить созданные ресурсы
В этом руководстве вы создадите инфраструктуру для организации защищенного доступа к веб-приложениям, размещенным в разных каталогах Yandex Cloud. Для контроля трафика все запросы к веб-приложениям будут приниматься на общий IP-адрес и проверяться правилами профиля безопасности Yandex Smart Web Security.
Такой подход позволяет изолировать ресурсы, с которыми работают разные команды, и обеспечить общую политику безопасности для входящего трафика.
Это руководство — частный сценарий руководства Централизованная публикация в интернете и защита от DDoS-атак приложений в разных каталогах. В руководстве приведен пример сценария создания всей инфраструктуры с нуля.
Минимальные роли, необходимые для выполнения руководства:
-
На облако:
resource-manager.admin— для создания каталогов и назначения ролей.
-
На каталоги:
vpc.admin— для создания ресурсов в Yandex Virtual Private Cloud.smart-web-security.editor— для создания профиля безопасности.compute.editor— для создания виртуальных машин.alb.editor— для создания ресурсов в Yandex Application Load Balancer
Схема размещения ресурсов в Yandex Cloud
На схеме обозначены следующие ресурсы:
-
IP-адрес — публичный IP-адрес или домен, на который поступают запросы к веб-приложениям.
-
Каталог безопасности
secured-entry-point— каталог, доступ к которому должны иметь только администраторы ресурсов компании и сотрудники службы информационной безопасности (СИБ). В этом каталоге будут располагаться:- ALB
app-load-balancer— L7-балансировщик Yandex Application Load Balancer, через который веб-приложения публикуются в интернете. - SWS
sws-profile— профиль безопасности Yandex Smart Web Security для защиты трафика на уровне приложений (L7). - Управляющая ВМ
work-station— виртуальная машина Yandex Compute Cloud, с которой происходит подключение к ВМ в каталогах веб-приложений.
- ALB
-
VPC
alb-network— облачная сеть Yandex Virtual Private Cloud, которая объединяет подсети в разных каталогах:- alb-subnet-a, alb-subnet-b, alb-subnet-d — подсети с узлами ALB в трех зонах доступности.
- subnet-service-1, subnet-service-2 — подсети с ресурсами веб-приложений.
-
Каталоги веб-приложений
service-1иservice-2с целевыми ресурсами веб-приложений — ВМvm-service-1иvm-service-2. Доступ к этим каталогам будут иметь команды, разрабатывающие веб-сервисы.
Чтобы создать инфраструктуру и организовать защищенный доступ к веб-приложениям:
- Подготовьте облако к работе.
- Создайте каталог безопасности.
- Создайте виртуальную сеть и подсети.
- Создайте каталоги для веб-приложений.
- Подключите каталоги веб-приложений к внутренним подсетям балансировщика.
- Настройте группы безопасности.
- Настройте профиль безопасности.
- Создайте ресурсы.
- Настройте балансировщик.
- Проверьте инфраструктуру.
Если созданные ресурсы вам больше не нужны, удалите их.
Подготовьте облако к работе
Зарегистрируйтесь в Yandex Cloud и создайте платежный аккаунт:
- Перейдите в консоль управления
, затем войдите в Yandex Cloud или зарегистрируйтесь. - На странице Yandex Cloud Billing
убедитесь, что у вас подключен платежный аккаунт, и он находится в статусеACTIVEилиTRIAL_ACTIVE. Если платежного аккаунта нет, создайте его и привяжите к нему облако.
Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша инфраструктура, на странице облака
Подробнее об облаках и каталогах.
Необходимые платные ресурсы
В стоимость поддержки инфраструктуры входит:
- плата за постоянно работающие ВМ (см. тарифы Yandex Compute Cloud);
- плата за использование Application Load Balancer (см. тарифы Yandex Application Load Balancer);
- плата за использование публичных IP-адресов и исходящий трафик (см. тарифы Yandex Virtual Private Cloud);
- плата за количество запросов в сервис Smart Web Security (см. тарифы Yandex Smart Web Security).
Создайте каталог безопасности
В каталоге безопасности будут располагаться балансировщик нагрузки, облачная сеть, подсети и профиль безопасности.
Создайте каталог без сети
- В консоли управления
выберите облако и нажмите Создать каталог. - Введите имя каталога, например,
secured-entry-point. - В поле Дополнительно отключите опцию Создать сеть по умолчанию. Сеть и подсети будут созданы на следующем шаге.
- Нажмите Создать.
Назначьте роли на каталог
Предоставьте администраторам инфраструктуры и СИБ доступ к каталогу для управления сетью, балансировщиком и профилем безопасности.
-
В консоли управления
перейдите в каталогsecured-entry-point. -
Перейдите на вкладку Права доступа.
-
Нажмите Настроить доступ.
-
В открывшемся окне выберите раздел Пользовательские аккаунты.
-
Выберите пользователя из списка или воспользуйтесь поиском по пользователям.
-
Нажмите
Добавить роль и выберите роль из списка или воспользуйтесь поиском. Минимально необходимые роли:alb.editor— управление ресурсами сервиса Application Load Balancer.vpc.user— подключение к сетевым ресурсам Virtual Private Cloud и их использование.smart-web-security.editor— использование профилей безопасности Smart Web Security и управление ими.compute.editor— возможность создавать, обновлять и удалять ВМ Compute Cloud.
-
Нажмите Сохранить.
Создайте виртуальную сеть и подсети
В каталоге безопасности создайте сеть с подсетями для L7-балансировщика и каталогов веб-приложений. Это обеспечит сетевую связность между L7-балансировщиком и ресурсами веб-приложений.
-
Перейдите в созданный каталог
secured-entry-point. -
В списке сервисов выберите Virtual Private Cloud.
-
Справа сверху нажмите Создать сеть.
-
В поле Имя введите
alb-network. -
В поле Дополнительно отключите опцию Создать подсети.
-
Нажмите Создать сеть.
-
На панели слева выберите Подсети.
-
Справа сверху нажмите Создать подсеть и введите параметры подсети для каталога веб-приложений:
- Имя —
subnet-service-1. - Зона доступности —
ru-central1-a. - Сеть —
alb-network. - CIDR —
10.121.0.0/24. - Нажмите Создать подсеть.
- Имя —
-
Аналогично создайте подсеть с именем
subnet-service-2в зоне доступностиru-central1-bс диапазоном IP-адресов10.122.0.0/24. -
Создайте подсети для L7-балансировщика в разных зонах доступности и с разными диапазонами адресов:
subnet-alb-a—ru-central1-a,10.131.0.0/24.subnet-alb-b—ru-central1-b,10.132.0.0/24.subnet-alb-d—ru-central1-d,10.133.0.0/24.
Создайте каталоги для веб-приложений
В каталогах будут размещаться ресурсы веб-приложений. В этом руководстве — виртуальные машины с тестовыми веб-сервисами. Создайте каталоги и предоставьте пользователям доступ для подключения к сетевым ресурсам и управления ВМ.
-
Выберите облако и нажмите
Создать каталог. -
Введите имя каталога, например,
service-1. -
В поле Дополнительно отключите опцию Создать сеть по умолчанию.
-
Нажмите Создать.
-
Аналогично создайте каталог
service-2. -
Для ограничения доступа к каталогам назначьте роли пользователям в зависимости от ресурсов, которые будут размещены в каталоге. Минимально необходимые роли на каталоги
service-1иservice-2:vpc.user— подключение к сетевым ресурсам Virtual Private Cloud и их использование.compute.editor— возможность создавать, обновлять и удалять ВМ.
Подключите каталоги веб-приложений к внутренним подсетям балансировщика
Чтобы объединить ресурсы каталогов в общую сеть, переместите подсети виртуальной сети в каталоги веб-приложений.
- В консоли управления
перейдите в каталогsecured-entry-point. - В списке сервисов выберите Virtual Private Cloud.
- Выберите облачную сеть
alb-network. - Нажмите
в строке подсетиsubnet-service-1и выберите Переместить. - В выпадающем списке выберите каталог
service-1. - Нажмите Переместить.
- Аналогично переместите подсеть
subnet-service-2в каталогservice-2.
Настройте группы безопасности
Группы безопасности позволяют настроить правила для входящего и исходящего трафика. В этом руководстве входящий трафик из интернета принимается L7-балансировщиком и маршрутизируется по внутренней сети на ВМ веб-приложений. Настройте группы безопасности в каждом из каталогов в соответствии с рекомендациями.
Создайте группы безопасности для ВМ веб-приложений
Правила должны разрешать исходящий и входящий трафик от подсети балансировщика.
-
В консоли управления
выберите каталогservice-1. -
В списке сервисов выберите Virtual Private Cloud.
-
На панели слева выберите
Группы безопасности. -
Справа сверху нажмите Создать группу безопасности.
-
В поле Имя укажите
service-1-security-group. -
В поле Сеть выберите сеть
alb-networkиз каталогаsecured-entry-point. -
В блоке Правила создайте следующие правила по инструкции под таблицей:
Направление
трафикаОписание Диапазон портов Протокол Источник /
назначениеCIDR блоки Входящийhttp8000TCPCIDR10.131.0.0/2410.132.0.0/2410.133.0.0/24Входящийssh22TCPCIDR10.133.0.0/24Исходящийany0-65535ЛюбойCIDR10.131.0.0/2410.132.0.0/2410.133.0.0/24Чтобы создать правило:
- Перейдите на вкладку Входящий трафик или Исходящий трафик.
- Нажмите Добавить правило.
- Добавьте новое правило в соответствии с таблицей.
- Нажмите Сохранить.
-
Нажмите Создать.
-
Аналогично создайте группу безопасности
service-2-security-groupв каталогеservice-2.
Создайте группу безопасности для L7-балансировщика
Правила должны разрешать входящий трафик из интернета на порт 80 и трафик для проверки состояния узлов балансировщика на порт 30080 с источником Проверки состояния балансировщика.
-
В консоли управления
выберите каталогsecured-entry-point. -
В списке сервисов выберите Virtual Private Cloud.
-
На панели слева выберите
Группы безопасности. -
Справа сверху нажмите Создать группу безопасности.
-
В поле Имя укажите
alb-security-group. -
В поле Сеть выберите сеть
alb-network. -
В блоке Правила создайте следующие правила по инструкции под таблицей:
Направление
трафикаОписание Диапазон портов Протокол Источник /
назначениеCIDR блоки Входящийhttp80TCPCIDR0.0.0.0/0Входящийhealthchecks30080TCPПроверки состояния балансировщика— Исходящийhttp8000ЛюбойCIDR10.121.0.0/2410.122.0.0/24Чтобы создать правило:
- Перейдите на вкладку Входящий трафик или Исходящий трафик.
- Нажмите Добавить правило.
- Добавьте новое правило в соответствии с таблицей.
- Нажмите Сохранить.
-
Нажмите Создать.
Создайте группы безопасности для управляющей ВМ
Правила должны разрешать исходящий трафик от управляющей ВМ к порту 22 ВМ веб-приложений.
-
В консоли управления
выберите каталогsecured-entry-point. -
В списке сервисов выберите Virtual Private Cloud.
-
На панели слева выберите
Группы безопасности. -
Справа сверху нажмите Создать группу безопасности.
-
В поле Имя укажите
vm-security-group. -
В поле Сеть выберите сеть
alb-network. -
В блоке Правила создайте следующие правила по инструкции под таблицей:
Направление
трафикаОписание Диапазон портов Протокол Источник /
назначениеCIDR блоки Входящийssh22TCPCIDR0.0.0.0/0*Исходящийssh22TCPCIDR10.121.0.0/2410.122.0.0/24* Рекомендуется вместо
0.0.0.0/0указать CIDR блоки публичных IP-адресов, с которых вы хотите разрешить подключение к управляющей ВМ.Чтобы создать правило:
- Перейдите на вкладку Входящий трафик или Исходящий трафик.
- Нажмите Добавить правило.
- Добавьте новое правило в соответствии с таблицей.
- Нажмите Сохранить.
-
Нажмите Создать.
Настройте профиль безопасности
Профиль безопасности содержит правила фильтрации трафика для защиты от информационных угроз на прикладном уровне L7 модели OSI.
Создайте профиль безопасности по преднастроенному шаблону:
- В консоли управления
выберите каталогsecured-entry-point. - В списке сервисов выберите Smart Web Security.
- На панели слева выберите Профили безопасности и нажмите Создать профиль.
- Выберите По преднастроенному шаблону.
- Введите имя профиля —
sws-profile. - В поле Действие для базового правила по умолчанию выберите
Разрешить. - Нажмите Создать профиль.
Создайте ресурсы
В качестве ресурсов будут использоваться виртуальные машины, по одной в каждом каталоге. ВМ в каталоге безопасности secured-entry-point необходима для доступа к виртуальным машинам веб-приложений по внутренней сети. В этом руководстве она называется управляющей ВМ.
Для ограничения внешнего трафика виртуальные машины веб-приложений не будут иметь внешний IP-адрес.
Создайте ВМ для управления веб-приложениями
-
В консоли управления
выберите каталогsecured-entry-point. -
В списке сервисов выберите Compute Cloud.
-
На панели слева выберите
Виртуальные машины. -
Нажмите Создать виртуальную машину.
-
В блоке Образ загрузочного диска выберите операционную систему Ubuntu 24.04.
-
В блоке Расположение выберите зону доступности
ru-central1-d. -
В блоке Сетевые настройки:
- В поле Подсеть убедитесь, что выбрана подсеть
subnet-alb-d. - В поле Публичный IP-адрес оставьте значение
Автоматически. - В поле Группы безопасности выберите группу безопасности
vm-security-group.
- В поле Подсеть убедитесь, что выбрана подсеть
-
В блоке Доступ выберите вариант SSH-ключ.
-
В поле Логин введите имя пользователя ВМ. Не используйте имена
root,adminили другие, зарезервированные ОС. -
В поле SSH-ключ выберите SSH-ключ, сохраненный в вашем профиле пользователя организации.
Чтобы добавить новый ключ:
-
Нажмите Добавить ключ.
-
Задайте имя SSH-ключа.
-
Выберите вариант:
-
Нажмите Добавить.
-
-
В блоке Общая информация задайте имя ВМ
work-station. -
Нажмите Создать ВМ.
Создайте ВМ для веб-приложений
Аналогично создайте ВМ в каталогах service-1 и service-2, при этом:
- Выберите зоны доступности
ru-central1-aиru-central1-bсоответственно. - Убедитесь, что для ВМ выбраны подсети
subnet-service-1иsubnet-service-2соответственно. - В поле Публичный IP-адрес выберите опцию
Без адреса. - В поле Группы безопасности выберите группы безопасности
service-1-security-groupиservice-2-security-group. - Укажите имена ВМ
vm-service-1иvm-service-2.
Настройте балансировщик
Создайте и настройте балансировщик с помощью визарда.
Важно
Визард позволяет создать и подключить только одну целевую группу и только одну группу бэкендов, то есть ресурсы из одного каталога. Ресурсы второго каталога нужно подключить вручную.
Запустите визард
- В консоли управления
выберите каталогsecured-entry-point. - В списке сервисов выберите Application Load Balancer.
- Нажмите Создать L7-балансировщик и выберите Визард. Визард перейдет на страницу создания целевых групп.
Настройте целевую группу
В целевые группы входят ВМ, созданные в каталогах веб-приложений. Целевые группы будут подключены к балансировщику через внутренние подсети.
Создайте целевую группу для каталога service-1:
-
Введите имя целевой группы:
target-group-1. -
В списке целевых ресурсов будет указан только IP-адрес управляющей ВМ. Добавьте в список ресурсов новый целевой ресурс:
- Под списком ресурсов в блоке с кнопкой Добавить целевой ресурс укажите внутренний IP-адрес ВМ
vm-service-1. - Там же выберите подсеть
subnet-service-1в выпадающем списке с плейсхолдеромНе выбрано. Чтобы найти нужную подсеть, включите опциюВо всех каталогах. - Нажмите Добавить целевой ресурс.
- Активируйте новый целевой ресурс в списке ресурсов.
- Убедитесь, что ресурс управляющей ВМ деактивирован.
- Под списком ресурсов в блоке с кнопкой Добавить целевой ресурс укажите внутренний IP-адрес ВМ
-
Нажмите Создать и продолжить. Визард перейдет на страницу создания группы бэкендов.
Настройте группы бэкендов
Группы бэкендов содержат настройки балансировки трафика и проверок состояния целевых ресурсов. Визард автоматически создает один бэкенд и одну группу проверки состояния. В качестве целевой группы будет выбрана группа, созданная на предыдущем шаге.
-
Включите Расширенные настройки.
-
Введите имя группы бэкендов:
backend-group-1. -
Тип группы оставьте
HTTP. -
Чтобы запросы одной пользовательской сессии обрабатывал один и тот же ресурс бэкенда, активируйте опцию Привязка сессий.
-
В блоке Бэкенды:
- Введите имя бэкенда:
backend-1. - Оставьте тип бэкенда —
Целевая группа. - Оставьте созданную ранее целевую группу:
target-group-1. - Укажите TCP-порт вашего сервиса, который вы открыли в группе безопасности
service-1-security-group. В этом руководстве это порт8000.
- Введите имя бэкенда:
-
В блоке HTTP проверка состояния:
- Укажите тот же порт, который вы указали выше —
8000. - В поле Путь оставьте значение без изменений, поскольку тестовый сервис не имеет специально выделенного эндпоинта для проверки состояния.
- Укажите тот же порт, который вы указали выше —
-
Нажмите Создать и продолжить. Визард перейдет на страницу настройки HTTP-роутера.
Настройте HTTP-роутер
HTTP-роутер определяет правила маршрутизации запросов к бэкендам и позволяет модифицировать запросы прямо на балансировщике. Визард автоматически создает виртуальный хост и правило маршрутизации. В качестве группы бэкендов будет выбрана группа, созданная на предыдущем шаге.
-
Введите имя роутера:
alb-http-router. -
Включите Расширенные настройки.
-
В блоке Виртуальные хосты:
- В поле Имя введите имя хоста:
alb-virtual-host. - Поле Authority оставьте пустым.
- В поле Профиль безопасности выберите профиль
sws-profile, созданный ранее.
- В поле Имя введите имя хоста:
-
Задайте параметры маршрута:
- Имя маршрута —
app-1. - Путь — Начинается с и далее
/app1. - Действие —
Маршрутизация. - Группа бэкендов — оставьте созданную ранее группу.
- Замена пути или начала — укажите путь
/.
- Имя маршрута —
-
Нажмите Создать и продолжить. Визард перейдет на страницу настройки балансировщика.
Настройте L7-балансировщик
Балансировщик нагрузки принимает запросы и распределяет их по ВМ из целевой группы в соответствии с правилами, указанными в HTTP-роутере. Для приема трафика балансировщик использует обработчики. Визард создаст обработчик автоматически. В качестве HTTP-роутера будет выбран роутер, созданный на предыдущем шаге.
-
Введите имя балансировщика:
app-load-balancer. -
Включите Расширенные настройки.
-
В блоке Сетевые настройки выберите созданную ранее сеть
alb-network. -
Для Группы безопасности выберите Из списка и далее группу безопасности балансировщика
alb-security-group. -
В блоке Размещение выберите ранее созданные подсети
subnet-alb-a,subnet-alb-bиsubnet-alb-dв соответствующих зонах доступности и включите прием трафика в этих подсетях. -
Настройте обработчик:
-
Введите имя обработчика:
alb-listener. -
В блоке Приём и обработка трафика укажите:
- Тип обработчика —
HTTP. - Протокол —
HTTP. - HTTP-роутер — выберите созданный ранее роутер.
- Тип обработчика —
-
-
Нажмите Создать.
Подключите ресурсы второго каталога
При создании балансировщика с помощью визарда возможно подключить ресурсы только одного каталога. Поэтому целевую группу и группу бэкендов каталога service-2 необходимо создать и подключить вручную.
-
В консоли управления
выберите каталогsecured-entry-point. -
В списке сервисов выберите Application Load Balancer.
-
На панели слева выберите
Целевые группы. -
Нажмите Создать целевую группу.
-
Создайте целевую группу для каталога
service-2по образцу целевой группы для каталогаservice-1. В качестве параметров целевого ресурса используйте:- Имя —
target-group-2. - Внутренний IP-адрес ВМ —
vm-service-2. - Подсеть —
subnet-service-2.
- Имя —
-
На панели слева выберите
Группы бэкендов. -
Нажмите Создать группу бэкендов.
-
Создайте группу бэкендов по образцу группы бэкендов для каталога
service-1. В качестве параметров бэкенда используйте:- Имя группы бэкендов —
backend-group-2. - Имя бэкенда —
backend-2. - Целевая группа —
target-group-2. - Путь — такой же, как у группы бэкендов
backend-group-1. - Порт — TCP-порт вашего сервиса, который вы открыли в группе безопасности
service-2-security-group. В этом руководстве —8000.
- Имя группы бэкендов —
-
На панели слева выберите
HTTP-роутеры. -
Выберите HTTP-роутер
alb-http-router. -
В блоке Виртуальные хосты справа от
alb-virtual-hostнажмите → Редактировать. -
Внизу открывшегося окна нажмите Добавить маршрут.
-
Задайте параметры маршрута:
- Имя маршрута —
app-2. - Путь — Начинается с и далее
/app2. - Действие —
Маршрутизация. - Группа бэкендов —
backend-group-2. - Замена пути или начала — укажите путь
/. - В поле Таймаут, с удалите значение и оставьте поле пустым.
- Имя маршрута —
-
Нажмите Сохранить.
Проверьте инфраструктуру
- Запустите тестовые веб-сервисы на ВМ веб-приложений.
- Посмотрите проверки состояний.
- Проверьте доступность веб-приложений.
- Проверьте работу профиля безопасности.
Запустите тестовые веб-сервисы на ВМ веб-приложений
-
Подключитесь к управляющей ВМ
work-stationв каталоге безопасности:ssh -l <имя_пользователя> <публичный_IP-адрес_ВМ>Если вы используете разные ключи для разных ВМ, укажите путь к нужному ключу в команде подключения, например:
ssh -i ~/.ssh/<имя_ключа> -l <имя_пользователя> <публичный_IP-адрес_ВМ>Где:
<имя_ключа>— имя файла приватного SSH-ключа, использованного при создании ВМ.<имя_пользователя>— логин, указанный при создании ВМ.<публичный_IP-адрес_ВМ>— IP-адрес ВМ.
Совет
Команду подключения к ВМ можно скопировать на странице описания ВМ в блоке Доступ.
-
С управляющей ВМ подключитесь к ВМ
vm-service-1:-
Поместите файл с приватным SSH-ключом ВМ
vm-service-1в папку~/.sshуправляющей ВМ. -
Подключитесь к ВМ
vm-service-1:ssh -i ~/.ssh/<имя_ключа> -l <имя_пользователя> <внутренний_IP-адрес_ВМ>Где:
<имя_ключа>— имя файла приватного SSH-ключа, использованного при создании ВМ.<имя_пользователя>— логин, указанный при создании ВМ.<внутренний_IP-адрес_ВМ>— внутренний IP-адрес ВМvm-service-1.
-
-
Запустите тестовый веб-сервис с помощью команды:
mkdir test-server; \ echo 'HELLO!' > test-server/hello_3.txt; \ echo 'TEST SERVER 1' > test-server/test_3.txt; \ python3 -m http.server -d test-server 8000При запуске команды:
- Будет создана папка
test-serverс двумя файлами:hello_1.txtиtest_1.txt. - Запустится встроенный в Python тестовый веб-сервис на порту
8000.
Результат:
Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ... 10.133.0.10 - - [30/May/2025 09:55:41] "GET / HTTP/1.1" 200 - 10.133.0.15 - - [30/May/2025 09:55:41] "GET / HTTP/1.1" 200 - 10.133.0.10 - - [30/May/2025 09:55:42] "GET / HTTP/1.1" 200 - 10.133.0.15 - - [30/May/2025 09:55:42] "GET / HTTP/1.1" 200 - 10.133.0.10 - - [30/May/2025 09:55:43] "GET / HTTP/1.1" 200 - 10.133.0.15 - - [30/May/2025 09:55:43] "GET / HTTP/1.1" 200 - ... - Будет создана папка
-
Откройте новое окно терминала и аналогично запустите тестовый сервис на ВМ
vm-service-2. В команде запуска используйте другие имена файлов, чтобы ответы от веб-приложений отличались.
Посмотрите проверки состояний
- Перейдите на страницу балансировщика
app-load-balancer. - Слева выберите Проверки состояния.
- Убедитесь, что целевые ресурсы имеют во всех подсетях балансировщика статусы
HEALTHY.
Проверьте доступность веб-приложений
Чтобы проверить доступность веб-приложений, в браузере перейдите по адресу:
http://<публичный_IP-адрес_балансировщика>/<префикс_маршрута>
Где:
<публичный_IP-адрес_балансировщика>— IP-адрес балансировщикаapp-load-balancer.<префикс_маршрута>— префикс, указанный в поле Начинается с при настройке HTTP-роутера. В этом руководстве —app1иapp2.
Откроется страница со списком файлов в корневой папке соответствующего сервиса, например:
Directory listing for /
hello_1.txt
test_1.txt
Проверьте работу профиля безопасности
-
Проверьте разрешение трафика правилом
Smart Protection:-
В браузере перейдите по адресу:
http://<публичный_IP-адрес_балансировщика>/<префикс_маршрута> -
На другой вкладке браузера перейдите на страницу балансировщика
app-load-balancer. -
Слева выберите
Логи. -
В поле Запрос укажите фильтрующее выражение:
json_payload.smartwebsecurity.matched_rule.rule_type = SMART_PROTECTION and json_payload.smartwebsecurity.matched_rule.verdict = ALLOW -
Нажмите Выполнить.
В списке логов останутся записи об успешных GET-запросах.
-
-
Добавьте запрещающее базовое правило:
-
Перейдите на страницу профиля безопасности
sws-profile. -
В блоке Правила безопасности нажмите
Добавить правило. -
Введите имя правила:
deny-rule. -
В поле Приоритет установите значение
1000. -
В блоке Тип правила: оставьте значение Базовое.
-
Параметр Действие оставьте в положении Запретить.
-
Параметр Трафик установите в положение
При условии. -
Далее выберите:
- Условия —
IP. - Условия на IP —
Совпадает или принадлежит диапазону. - IP совпадает или принадлежит диапазону — укажите IP-адрес устройства, с которого проводится тестирование веб-сервиса.
- Условия —
-
Нажмите Добавить.
-
-
Проверьте работу базового правила:
-
В браузере перейдите по адресу:
http://<публичный_IP-адрес_балансировщика>/<префикс_маршрута> -
На другой вкладке браузера перейдите на страницу балансировщика
app-load-balancer. -
Слева выберите
Логи. -
В поле Запрос укажите фильтрующее выражение:
json_payload.smartwebsecurity.matched_rule.rule_type = RULE_CONDITION and json_payload.smartwebsecurity.matched_rule.verdict = DENY -
Нажмите Выполнить.
В списке логов останутся записи о заблокированных правилом GET-запросах.
-
Как удалить созданные ресурсы
Чтобы перестать платить за ресурсы, удалите каталоги, в которых была развернута инфраструктура.
Если вы разворачивали инфраструктуру в существующих каталогах:
-
Удалите L7-балансировщик
app-load-balancer. -
Удалите HTTP-роутер
alb-http-router. -
Удалите группы бэкендов
backend-group-1иbackend-group-2. -
Удалите целевые группы
target-group-1иtarget-group-2. -
Удалите ВМ:
work-stationvm-service-1vm-service-2
-
Удалите профиль безопасности
sws-profile. -
Удалите группы безопасности:
alb-security-groupvm-security-groupservice-1-security-groupservice-2-security-group
-
Удалите подсети:
subnet-service-1subnet-service-2subnet-alb-asubnet-alb-bsubnet-alb-d
-
Удалите облачную сеть
alb-network.