AWS VPNs trong 15 ngày
Ngày 1-3: Làm chủ AWS Site-to-Site VPN Cơ bản
Ngày 1:
Sáng:
Site-to-Site VPN là gì? Hiểu các khái niệm cốt lõi, trường hợp sử dụng và lợi ích của kết nối an toàn giữa các site.
Cách thức hoạt động của AWS Site-to-Site VPN: Khám phá kiến trúc, các thành phần (virtual private gateway, customer gateway) và quy trình làm việc chung của kết nối AWS VPN.
Chiều:
VPN Tunnel Options: Tìm hiểu sâu về các giao thức tunnel khác nhau (IPsec, IKEv1/IKEv2), thuật toán mã hóa (AES) và thuật toán băm (SHA).
VPN Tunnel Authentication Options: Tìm hiểu về pre-shared keys (PSK) và certificates để bảo mật các VPN tunnel của bạn.
Bài tập:
Thiết lập một kết nối AWS Site-to-Site VPN cơ bản giữa mạng gia đình của bạn và một VPC.
Thử nghiệm với các giao thức tunnel và tùy chọn mã hóa khác nhau để hiểu tác động của chúng đối với hiệu suất và bảo mật.
Mô phỏng một vòng xoay PSK để đảm bảo tính bảo mật của kết nối VPN của bạn.
Ngày 2:
Sáng:
VPN Tunnel Initiation Options: Khám phá các tùy chọn định tuyến tĩnh và động (BGP) và hiểu khi nào nên sử dụng từng tùy chọn.
Endpoint Replacements: Tìm hiểu cách quản lý vòng đời của các VPN tunnel endpoint và thực hiện thay thế khi cần thiết.
Chiều:
Customer Gateway Options: Hiểu các yêu cầu đối với thiết bị customer gateway tại chỗ của bạn và các cấu hình tương thích.
Accelerated VPN Connections: Tìm hiểu cách tận dụng AWS Transit Gateway để cải thiện hiệu suất và khả năng mở rộng kết nối VPN.
Bài tập:
Cấu hình định tuyến động BGP cho Site-to-Site VPN của bạn để cải thiện quản lý tuyến đường và khả năng chịu lỗi.
Tạo một phòng thí nghiệm thử nghiệm với nhiều VPC và thử nghiệm với Transit Gateway để tối ưu hóa lưu lượng truy cập giữa các site.
Nghiên cứu và so sánh các tùy chọn thiết bị customer gateway khác nhau (ví dụ: Cisco, Juniper) và các yêu cầu cấu hình của chúng.
Ngày 3:
Sáng:
Site-to-Site VPN Routing Options: Tìm hiểu sâu về các tùy chọn định tuyến cho lưu lượng IPv4 và IPv6, bao gồm định tuyến tĩnh và động.
Hướng dẫn bắt đầu: Làm theo hướng dẫn từng bước để thiết lập kết nối Site-to-Site VPN, bao gồm cấu hình, kiểm tra và xử lý sự cố.
Chiều:
Architectures: Khám phá các kiến trúc Site-to-Site VPN khác nhau (VPN đơn, nhiều VPN, CloudHub, kết nối dự phòng) và chọn kiến trúc phù hợp với nhu cầu của bạn.
Thiết bị Customer Gateway của bạn: Hiểu các ví dụ cấu hình cho định tuyến tĩnh và động (BGP) trên các thiết bị phổ biến (Cisco, Juniper, v.v.).
Bài tập:
Thiết lập kết nối Site-to-Site VPN dự phòng để có tính khả dụng cao.
Cấu hình VPN CloudHub để kết nối nhiều site trong mô hình hub-and-spoke.
Thực hành cấu hình định tuyến tĩnh và động trên thiết bị customer gateway ảo (ví dụ: Cisco CSR 1000v).
Ngày 4-7: Site-to-Site VPN Nâng cao và Xử lý sự cố
Ngày 4-5:
- Xử lý sự cố: Tìm hiểu cách chẩn đoán và giải quyết các sự cố phổ biến với kết nối Site-to-Site VPN, bao gồm sự cố kết nối, lỗi định tuyến và lỗi xác thực. (Đây sẽ là trải nghiệm học tập thực hành, dựa trên kịch bản.)
Ngày 6-7:
Làm việc với Site-to-Site VPN: Làm chủ các tác vụ như tạo, sửa đổi, xóa và kiểm tra kết nối VPN. Thực hành sửa đổi các tùy chọn tunnel, xoay vòng certificates và thay thế các thiết bị customer gateway.
Bảo mật: Tìm hiểu sâu về các cơ chế bảo vệ dữ liệu, quản lý danh tính và truy cập (IAM) cho tài nguyên VPN và các phương pháp bảo mật cơ sở hạ tầng tốt nhất.
Bài tập:
Mô phỏng các lỗi kết nối VPN khác nhau và thực hành các kỹ thuật xử lý sự cố.
Thiết lập chính sách IAM để kiểm soát quyền truy cập vào tài nguyên VPN.
Triển khai các phương pháp bảo mật tốt nhất như xoay vòng certificates thường xuyên và xác thực mạnh.
Ngày 8-11: Tìm hiểu sâu về AWS Client VPN
Ngày 8:
AWS Client VPN là gì? Hiểu cách Client VPN cung cấp quyền truy cập từ xa an toàn vào tài nguyên AWS và mạng riêng.
Cách thức hoạt động của Client VPN: Khám phá kiến trúc, các thành phần (Client VPN endpoint, phần mềm client), phương thức xác thực và luồng kết nối.
Bài tập:
Thiết lập một Client VPN endpoint cơ bản và kết nối bằng phần mềm client.
Thử nghiệm với các phương pháp xác thực khác nhau (Active Directory, mutual authentication).
Ngày 9:
Xác thực và ủy quyền Client: Tìm hiểu sâu về các tùy chọn xác thực (Active Directory, SAML) và các quy tắc ủy quyền (dựa trên mạng, dựa trên nhóm Active Directory).
Connection Authorization: Tìm hiểu cách kiểm soát quyền truy cập của client vào các tài nguyên cụ thể trong VPC của bạn.
Bài tập:
Thiết lập xác thực Active Directory cho Client VPN của bạn.
Tạo các quy tắc ủy quyền chi tiết để kiểm soát quyền truy cập vào các subnet VPC cụ thể.
Ngày 10:
Split-Tunnel Client VPN: Hiểu cách thức hoạt động của định tuyến split-tunnel và cấu hình nó để cho phép client truy cập internet trực tiếp.
Connection Logging: Thiết lập CloudWatch Logs để giám sát và phân tích nhật ký kết nối Client VPN.
Bài tập:
Cấu hình định tuyến split-tunnel cho Client VPN của bạn.
Tạo bộ lọc CloudWatch Log để phân tích các mẫu kết nối Client VPN.
Ngày 11:
Các tình huống và ví dụ: Khám phá các trường hợp sử dụng phổ biến cho Client VPN, chẳng hạn như truy cập VPC, VPC peered, mạng tại chỗ và internet.
Hướng dẫn bắt đầu: Làm theo hướng dẫn từng bước để thiết lập Client VPN để truy cập từ xa.
Bài tập:
Thiết lập Client VPN để cung cấp quyền truy cập an toàn vào mạng tại chỗ của bạn.
Thử nghiệm với các kịch bản Client VPN khác nhau để hiểu tính linh hoạt của nó.
Ngày 12-15: Client VPN Nâng cao, Bảo mật và Giám sát
Ngày 12-13:
Làm việc với Client VPN: Làm chủ các tác vụ như tạo, sửa đổi và xóa Client VPN endpoint, tuyến đường và quy tắc ủy quyền.
Bảo mật: Tìm hiểu sâu về các phương pháp bảo mật tốt nhất cho Client VPN, bao gồm bảo vệ dữ liệu, IAM, bảo mật cơ sở hạ tầng và quản lý certificates.
Ngày 14-15:
Giám sát Client VPN: Tìm hiểu cách sử dụng CloudWatch metrics và CloudTrail logs để giám sát hiệu suất Client VPN, các kết nối và các sự kiện bảo mật.
Quotas: Hiểu các hạn ngạch dịch vụ Client VPN và cách yêu cầu tăng nếu cần.
Bài tập:
Mô phỏng một sự cố bảo mật (ví dụ: certificates client bị xâm phạm) và thực hành các bước giảm thiểu.
Tạo báo động CloudWatch để giám sát các chỉ số Client VPN và kích hoạt thông báo.
Xem lại nhật ký CloudTrail của Client VPN để phát hiện các nỗ lực truy cập trái phép.