AWS - VPC & Networking Basic Information

htARTE (HackTricks AWS Red Team Expert) के साथ शून्य से हीरो तक AWS हैकिंग सीखें

HackTricks का समर्थन करने के अन्य तरीके:

AWS नेटवर्किंग संक्षेप में

VPC में एक नेटवर्क CIDR होता है जैसे कि 10.0.0.0/16 (इसके रूटिंग टेबल और नेटवर्क ACL के साथ)।

यह VPC नेटवर्क सबनेटवर्क्स में विभाजित होता है, इसलिए एक सबनेटवर्क सीधे VPC, रूटिंग टेबल और नेटवर्क ACL से संबंधित होता है।

फिर, सेवाओं (जैसे EC2 इंस्टेंस) से जुड़े नेटवर्क इंटरफेस सबनेटवर्क्स से जुड़े होते हैं सिक्योरिटी ग्रुप(s) के साथ।

इसलिए, एक सिक्योरिटी ग्रुप नेटवर्क इंटरफेस के उजागर पोर्ट्स को सीमित करेगा, सबनेटवर्क की परवाह किए बिना। और एक नेटवर्क ACL पूरे नेटवर्क के लिए उजागर पोर्ट्स को सीमित करेगा।

इसके अलावा, इंटरनेट तक पहुँचने के लिए कुछ दिलचस्प कॉन्फ़िगरेशन हैं जिन्हें जांचना चाहिए:

  • एक सबनेटवर्क सार्वजनिक IPv4 पते स्वचालित रूप से असाइन कर सकता है

  • नेटवर्क में बनाया गया एक इंस्टेंस जो IPv4 पते स्वचालित रूप से असाइन करता है एक प्राप्त कर सकता है

  • एक इंटरनेट गेटवे को VPC से जोड़ा जाना चाहिए

  • आप Egress-only इंटरनेट गेटवे का भी उपयोग कर सकते हैं

  • आपके पास एक NAT गेटवे भी हो सकता है जो एक निजी सबनेट में हो ताकि उस निजी सबनेट से बाहरी सेवाओं से जुड़ना संभव हो, लेकिन बाहर से उन तक पहुँचना संभव नहीं है।

  • NAT गेटवे सार्वजनिक (इंटरनेट तक पहुँच) या निजी (अन्य VPCs तक पहुँच) हो सकता है।

VPC

Amazon Virtual Private Cloud (Amazon VPC) आपको एक आभासी नेटवर्क में AWS संसाधनों को लॉन्च करने की अनुमति देता है जिसे आपने परिभाषित किया है। इस आभासी नेटवर्क में कई सबनेट्स, इंटरनेट गेटवेज इंटरनेट तक पहुँचने के लिए, ACLs, सिक्योरिटी ग्रुप्स, IPs... होंगे।

सबनेट्स

सबनेट्स सुरक्षा के उच्च स्तर को लागू करने में मदद करते हैं। समान संसाधनों का तार्किक समूहीकरण आपको अपने इंफ्रास्ट्रक्चर में प्रबंधन की आसानी बनाए रखने में भी मदद करता है।

  • मान्य CIDR /16 नेटमास्क से /28 नेटमास्क तक होते हैं।

  • एक सबनेट एक ही समय में विभिन्न उपलब्धता क्षेत्रों में नहीं हो सकता।

  • AWS प्रत्येक सबनेट के पहले तीन होस्ट IP पते को आंतरिक AWS उपयोग के लिए आरक्षित करता है: पहला होस्ट पता VPC राउटर के लिए उपयोग किया जाता है। दूसरा पता AWS DNS के लिए आरक्षित है और तीसरा पता भविष्य के उपयोग के लिए आरक्षित है।

  • उन्हें सार्वजनिक सबनेट्स कहा जाता है जिनके पास इंटरनेट तक सीधी पहुँच होती है, जबकि निजी सबनेट्स के पास नहीं होती।

रूट टेबल्स

रूट टेबल्स एक VPC के भीतर एक सबनेट के लिए ट्रैफिक रूटिंग का निर्धारण करते हैं। वे यह निर्धारित करते हैं कि कौन सा नेटवर्क ट्रैफिक इंटरनेट या एक VPN कनेक्शन के लिए अग्रेषित किया जाता है। आप आमतौर पर निम्नलिखित तक पहुँच पाएंगे:

  • स्थानीय VPC

  • NAT

  • इंटरनेट गेटवेज / Egress-only इंटरनेट गेटवेज (एक VPC को इंटरनेट तक पहुँच देने के लिए आवश्यक)।

  • एक सबनेट को सार्वजनिक बनाने के लिए आपको अपने VPC से एक इंटरनेट गेटवे बनाने और जोड़ने की आवश्यकता होती है।

  • VPC एंडपॉइंट्स (निजी नेटवर्कों से S3 तक पहुँचने के लिए)

निम्नलिखित चित्रों में आप एक डिफ़ॉल्ट सार्वजनिक नेटवर्क और एक निजी नेटवर्क में अंतर देख सकते हैं:

ACLs

नेटवर्क एक्सेस कंट्रोल लिस्ट्स (ACLs): नेटवर्क ACLs फ़ायरवॉल नियम हैं जो एक सबनेट में आने वाले और जाने वाले नेटवर्क ट्रैफिक को नियंत्रित करते हैं। वे विशिष्ट IP पतों या रेंजों के लिए ट्रैफिक को अनुमति देने या अस्वीकार करने के लिए उपयोग किए जा सकते हैं।

  • यह अधिकतर सिक्योरिटी ग्रुप्स का उपयोग करके पहुँच की अनुमति/अस्वीकार करने के लिए होता है, लेकिन यही एकमात्र तरीका है ज

Last updated