Para acceder de forma segura a servicios como Redis (ElastiCache) en subredes privadas, se puede configurar un host bastión con SSM (Session Manager) para tunelizar las solicitudes desde localhost sin exponer nada a la Internet pública. La configuración de la infraestructura incluye una instancia EC2 bastión en una subred pública, un clúster Redis ElastiCache en subredes privadas y grupos de seguridad que permiten el acceso limitado. Se utilizan recursos de Terraform para crear el host bastión, el rol IAM para SSM, el grupo de seguridad del host bastión, el clúster Redis de ElastiCache y el grupo de seguridad de Redis. El grupo de seguridad del host bastión solo permite la salida a los puertos requeridos, y el grupo de seguridad de Redis solo permite la entrada desde el host bastión. El clúster Redis de ElastiCache se crea con un tipo de nodo, puerto y grupo de subred específicos. Para acceder a Redis desde localhost, se inicia una sesión SSM usando la AWS CLI, y luego se conecta a Redis usando el host bastión. Esta configuración permite el acceso seguro a Redis sin exponerlo a la Internet pública. Las mejores prácticas de seguridad incluyen restringir IPs o CIDRs, usar subredes privadas, limitar el tráfico de salida/entrada, preferir SSM a SSH y eliminar las IPs públicas una vez conectado a través de VPC peering o VPNs. La configuración es segura y permite la prueba e inspección del clúster Redis. Siguiendo estos pasos, puede acceder de forma segura a su clúster Redis en una subred privada.
dev.to
Access AWS ElastiCache from Localhost Using a Bastion Host and SSM
