Aws Iot Secure Tunneling & Detail Harga

Hai dan Selamat Datang di Memulai tunneling aman AWS IoT. Nama saya Greg brain dan saya seorang Arsitek Solusi spesialis IoT dengan AWS.

AWS IoT Device Management dan tunneling aman memudahkan Anda untuk mendaftar, mengatur, memantau, dan mengelola perangkat IoT dari jarak jauh dalam skala besar. Dalam artikel ini, Anda akan mempelajari cara menggunakan Secure AWS Tunneling dan semua fitur, yang menyediakan solusi akses jarak jauh aman yang terintegrasi langsung dengan AWS IoT untuk memungkinkan Anda mengakses perangkat IoT Anda dari jarak jauh dari mana saja.

Dalam artikel ini, kami akan membahas tunneling aman, fitur manajemen perangkat AWS IoT. Saat perangkat dikerahkan di belakang firewall di situs jarak jauh, Anda sering kali memerlukan cara untuk mendapatkan akses ke perangkat tersebut untuk memecahkan masalah pembaruan konfigurasi dan tugas operasional lainnya. Penerowongan aman membantu pelanggan membangun komunikasi dua arah ke perangkat jarak jauh melalui koneksi aman yang dikelola oleh AWS IoT. Penerowongan aman tidak memerlukan pembaruan pada aturan firewall masuk yang ada, sehingga Anda dapat mempertahankan tingkat keamanan yang ada.

Akses Jarak Jauh AWS IoT & Semua Tentang Platform Manajemen IoT

Apa itu IoT Secure Tunneling

Anda memerlukan mekanisme untuk mendapatkan akses ke perangkat yang dipasang di belakang firewall terbatas di situs jarak jauh untuk pemecahan masalah, pembaruan konfigurasi, dan tugas operasional lainnya. Tunneling AWS IoT yang aman memungkinkan pelanggan untuk berkomunikasi dengan perangkat jarak jauh di kedua arah menggunakan koneksi aman yang dikelola oleh AWS IoT. Penerowongan aman menghilangkan kebutuhan untuk mengubah aturan firewall masuk yang ada, memungkinkan Anda untuk mempertahankan tingkat perlindungan yang sama di lokasi yang jauh.

Dalam artikel ini (Anda juga dapat memeriksa video terlampir), saya akan menyajikan demonstrasi satu kasus penggunaan tunneling aman tertentu, yaitu koneksi SSH ke Raspberry Pi. Prasyarat yang ditampilkan di sini adalah untuk demo khusus ini, bukan fitur tunneling aman secara lebih umum. Pertama, Anda memerlukan perangkat berbasis Linux untuk digunakan sebagai hal IoT Anda. Raspberry Pi atau PC Linux sudah cukup untuk demo. Selanjutnya, perangkat harus menjalankan daemon SSH. Jika Anda ingin, misalnya, menggunakan tunneling aman untuk mengakses FTP, Anda tentu saja memerlukan server FTP yang berjalan. Demikian juga, untuk layanan lain, firewall Anda harus mengizinkan perangkat untuk memiliki lalu lintas keluar di Port 443, Anda harus membuat hal IoT yang sesuai di registri AWS IoT dan menyimpan kunci dalam sertifikat.

Mitra Konsultasi Lanjutan dan Premier AWS

Untuk menggunakan tunneling aman, perangkat Anda harus memiliki proxy lokal tunneling aman AWS IoT. Untuk demo ini, saya akan menggunakan klien perangkat AWS IoT. Ini adalah implementasi referensi IoT yang mencakup dukungan untuk tunneling yang aman. Ini memiliki proxy lokal tunneling aman AWS IoT yang dipanggang di klien perangkat AWS IoT hanya memudahkan untuk memulai dengan beberapa manajemen perangkat AWS IoT dan fitur Defender perangkat AWS IoT, tetapi tidak diperlukan untuk menggunakan fitur tunneling aman secara umum. Meskipun demikian, untuk mengikuti demo, Anda harus mengunduh kode sumber klien perangkat AWS IoT dari GitHub, membuatnya untuk perangkat Anda dan mengonfigurasinya dengan sertifikat nama benda dan kunci pribadi yang sesuai. Kami telah menyediakan tautan ke repositori GitHub di deskripsi video. Terakhir, Anda harus mengunduh kode sumber proxy lokal tunneling aman AWS IoT dari GitHub, dan membuatnya untuk mesin Anda. Kami telah menyediakan tautan ke repositori itu.

Sebelum kita memulai demo, mari kita tinjau cara kerja tunneling yang aman. Di sebelah kiri (dalam video terlampir), Anda akan melihat perangkat atau benda jarak jauh, yang dianggap sebagai tujuan terowongan. Di tengah, Anda memiliki cloud AWS dengan AWS IoT Core dan manajemen perangkat AWS IoT. Dan di sebelah kanan, Anda memiliki operator yang ingin menjalankan sesi SSH jarak jauh ke dalam hal IoT. Mesin operator dianggap sebagai sumber terowongan. Utilitas baris perintah proxy lokal telah dikompilasi dan diinstal pada sumber mesin operator. Selain itu, dalam kasus demo kami, klien perangkat AWS IoT telah dikompilasi dan diinstal di tujuan. Klien perangkat menyertakan proxy lokal dan SDK perangkat AWS IoT untuk C++. Klien perangkat terhubung ke IoT Core dan berlangganan topik yang dicadangkan untuk notifikasi tunneling aman. Notifikasi ini adalah fitur opsional yang menyediakan cara mudah untuk mendapatkan token akses ke proxy lokal tujuan. Jika Anda memiliki cara out-of-band untuk mengirimkan token itu ke perangkat Anda, maka perangkat Anda tidak perlu terhubung ke IoT Core atau menggunakan notifikasi ini hanya untuk membuat terowongan yang aman.

Perangkat sensor di pabrik yang jaraknya beberapa ratus mil, misalnya, mengalami masalah dalam mengukur suhu pabrik. Untuk membuka dan memulai sesi dengan cepat dengan perangkat sensor tersebut, Anda dapat menggunakan tunneling aman. Anda dapat mengatur ulang file dan memulai ulang perangkat sensor di sesi yang sama setelah Anda mendeteksi dilema (misalnya, file konfigurasi yang salah). Penerowongan aman mengurangi respons insiden dan waktu pemulihan serta biaya operasional jika dibandingkan dengan pemecahan masalah yang lebih tradisional (misalnya, mengirim spesialis ke pabrik untuk memeriksa perangkat sensor).

Unduh PDF di Aws IoT Secure Tunneling

Harga tunneling aman AWS IoT

Memuat konten…

Memperkenalkan Tunneling Aman untuk Manajemen Perangkat AWS IoT

AWS IoT Device Management menawarkan beragam kemampuan untuk membantu perusahaan mengembangkan aplikasi IoT untuk berbagai industri. Ketika datang ke akses jarak jauh ke perangkat, bagaimanapun, pelanggan secara tradisional mengirim pesan kontrol melalui topik MQTT atau dengan mengubah bayangan perangkat, dan agen perangkat kemudian mengambil tindakan pada pesan tersebut. Akibatnya, tim pengembangan perangkat keras harus secara eksplisit menyematkan fitur kontrol khusus tersebut ke dalam firmware perangkat.

Saat perangkat berada di belakang firewall, manajemen perangkat di luar aliran yang telah dikonfigurasi sebelumnya ini menjadi sangat sulit. Pada komputer desktop standar, ini akan menjadi masalah sederhana menginstal aplikasi manajemen jarak jauh atau menggunakan teknologi seperti VNC. Namun, fungsi ini terbukti menantang untuk diterapkan pada perangkat IoT hingga saat ini.

Apa yang baru di pasar IoT hari ini?

Secure Tunneling, fitur baru di AWS IoT Device Management yang menyediakan solusi akses jarak jauh aman yang terhubung mulus dengan AWS IoT dan memungkinkan Anda mengakses perangkat IoT dari jarak jauh dari mana saja, dirilis hari ini. Identity and Access Management (IAM) melindungi titik akhir, dan komunikasi terjadi di seluruh Transport Layer Security (TLS).

Bagaimana Cara Mengamankan Fungsi Perangkat IoT?

Saya akan mulai dengan menginstal proksi acara di perangkat saya (Raspberry Pi) yang memungkinkan saya terhubung ke layanan Secure Tunneling menggunakan koneksi WebSocket yang aman. Ketika perintah CLI terowongan terbuka digunakan, token otentikasi dihasilkan. Token ini kemudian dikirim ke proxy perangkat untuk diproses. Karena saya menggunakan perangkat yang dikelola Thing Registry, distribusi token perangkat diurus untuk saya. Token akan dikirim ke pengguna dan perangkat setelah otentikasi ke layanan Secure Tunneling. Ketika perangkat IoT menerima token, itu memulai proxy. Mari kita lihat AWS Command Line Interface untuk panduan tingkat tinggi (CLI). Sebelum saya mulai, saya harus memeriksa ulang apakah semuanya sudah diatur dengan benar.

Mulai proxy pada perangkat target

I’ll install the gadget’s private key and certificate onto my device now that it’s in the Thing Registry. The device can subscribe to a reserved MQTT topic, $aws/things/thing-name> /tunnels/notify, menggunakan pasangan kunci ini. Topik MQTT ini digunakan oleh Secure Tunneling untuk menerbitkan token yang akan digunakan untuk membuat terowongan ke Raspberry Pi saya.

Saya dapat menggunakan AWS IoT Device SDKs untuk menginisialisasi proxy tunneling sekarang karena perangkat saya dapat menerima informasi token ini. Untuk melakukan ini, saya memodifikasi IoT Device SDK untuk mendengarkan pemberitahuan tentang topik MQTT untuk tunneling, dan kemudian saya menggunakan token untuk mengaktifkan proxy setelah tiba di perangkat saya.

Demo: Cara aman baru untuk memecahkan masalah perangkat IoT

  • Pertama, operator mengeluarkan dan membuka perintah tunnel ke manajemen perangkat AWS IoT.
  • Ini memublikasikan pesan notifikasi melalui AWS IoT Core.
  • Pemberitahuan diterima tentang topik yang dipesan yang menjadi langganannya. Pesan pemberitahuan ini termasuk token akses tujuan.
  • Klien perangkat AWS IoT menggunakan token akses tujuan untuk menginisialisasi proxy lokal yang disematkan.
  • Ini akan menginisialisasi proxy lokal dalam mode tujuan dan menghubungkan sisi tujuan terowongan.
  • Operator mengunduh token akses sumber yang dikeluarkan oleh
  • Konsol AWS saat terowongan dibuka.
  • Selanjutnya, operator menggunakan tokenakses sumber itu untuk menginisialisasi
  • proxy lokal dalam mode sumber, dansisi sumber terowongan terhubung.
  • Dengan kedua sisi terowongan terhubung, operator dapat membuka sesi SSH melalui proxy lokal. Sekarang saya akan menunjukkan cara kerjanya di konsol.
  • Oke, saya akan menjalankan klien perangkat di Raspberry Pi saya.
  • Oke, klien perangkat aktif dan berjalan, dan berlangganan topik cadangan untuk pemberitahuan terowongan.
  • Setelah Anda masuk ke konsol manajemen, navigasikan ke IoT Core.
  • Kemudian, manajemen perangkat dan terowongan.
  • Selanjutnya, buat terowongan. Berikan deskripsi.
  • Masukkan layanan yang akan digunakan, dalam hal ini SSH.
  • Perhatikan tombol tambahkan layanan baru, Anda sebenarnya dapat menggunakan beberapa layanan di satu terowongan.
  • Pilih barang Anda, dalam kasus saya Raspberry Pi empat.
  • Terakhir, masukkan batas waktu. Ini adalah durasi terowongan akan dipertahankansebelum terputus secara otomatis. Kami akan menggunakan 30 menit, kami
  • akan melewati tag sumber daya dan membuat terowongan unduh token akses untuksumber. Ini akan segera digunakan oleh proxy lokal di mesin operator Anda.
  • Kembali ke output klien perangkat, kita dapat mengamati bahwa ia menerima pemberitahuan terowongan MQ TT di bagian koneksi tujuan terowongan didirikan.
  • Jika kita mengklikterowongan baru di konsol AWS, kita dapat
  • melihat bahwa terowonganitu terbuka dan tujuannya terhubung.
  • Buka sepasang sesi terminal di mesin Anda, satu untuk proxy lokal dan satu untuk klien SSH Anda.
  • Perhatikan opsi baris perintah proxy lokal wilayah AWS tempat terowongan aman berada. Port tempat proxy lokal akan mendengarkan koneksi masuk. Dan akhirnya, token akses sumber.
  • Kami dapat menyegarkan konsol AWS dan melihat bahwa terowongan aman telah membentuk koneksi di sisi sumber sekarang setelah proxy lokal berjalan.
  • Selanjutnya di sesi terminal sebelah kanan saya, kita akan menginisialisasi sesi SSH, kita perlu terhubung ke proxy lokal pada port 5555. Port yang mendengarkannya. Nama pengguna adalah pengguna di perangkat IoT Anda, dalam hal ini, Raspberry Pi saya dan pi pengguna defaultnya.
  • Sekarang setelah saya menetapkan sesi SSH saya, saya dapat memecahkan masalah, mengonfigurasi pembaruan, atau melakukan sejumlah tugas operasional lainnya dengan aman. Saya juga bebas untuk memutuskan dan menyambung kembali beberapa kali dalam satu sesi terowongan terbuka.
  • Setelah selesai, Anda dapat keluar dari sesi SSH dengan kembali ke konsol AWS untuk menutup atau menghapus terowongan Anda.

Jadi sekali lagi, dalam demo Memulai ini, kami membahas cara membuka terowongan di AWS Management Console. Memulai terowongan menggunakan proxy lokal dan token akses. Hubungkan kedua tujuan di sisi sumber terowongan aman dan kemudian mulai sesi SSH menggunakan proxy lokal.

Untuk mempelajari lebih lanjut, kunjungi Halaman web manajemen perangkat AWS IoT dan juga jelajahi dokumentasi pengembang tunneling aman untuk menyelam lebih dalam tentang konsep dan kemampuan yang lebih maju.

Leave a Comment