Akses Jarak Jauh Aws Iot & Semua Tentang Platform Manajemen Iot

Selamat datang lagi untuk memulai artikel trending teratas di AWS IoT Remote Access & Semua Tentang IoT Management Platform. Nama saya Greg brain dan saya seorang Arsitek Solusi spesialis IoT dengan AWS.

Dalam artikel ini, kami akan membahas tunneling aman, fitur manajemen perangkat AWS IoT. Saat perangkat dikerahkan di belakang firewall di situs jarak jauh, Anda sering kali memerlukan cara untuk mendapatkan akses ke perangkat tersebut untuk memecahkan masalah pembaruan konfigurasi dan tugas operasional lainnya.

Mitra Konsultasi Lanjutan dan Premier AWS

Penerowongan aman membantu pelanggan membangun komunikasi dua arah ke perangkat jarak jauh IoT melalui koneksi aman yang dikelola oleh AWS IoT. Penerowongan aman tidak memerlukan pembaruan pada aturan firewall masuk yang ada, sehingga Anda dapat mempertahankan tingkat keamanan yang ada.

Dalam artikel ini, saya akan menyajikan demonstrasi satu kasus penggunaan khusus tunneling aman, yaitu koneksi SSH ke Raspberry Pi.

Prasyarat yang ditampilkan di sini adalah untuk demo khusus ini, bukan fitur tunneling aman secara lebih umum. Pertama, Anda memerlukan perangkat berbasis Linux untuk digunakan sebagai hal IoT Anda, Raspberry Pi atau PC Linux sudah cukup untuk demo. Selanjutnya, perangkat harus menjalankan daemon SSH. Jika Anda ingin, misalnya, menggunakan tunneling aman untuk mengakses FTP, Anda tentu saja memerlukan server FTP yang berjalan.

Praktik Terbaik Keamanan AWS S3

Demikian juga, untuk layanan lainnya, firewall Anda harus mengizinkan perangkat untuk memiliki lalu lintas keluar di Port 443, Anda harus membuat hal IoT yang sesuai di registri AWS IoT dan menyimpan kunci dalam sertifikat.

Untuk menggunakan tunneling aman, perangkat Anda harus memiliki proxy lokal tunneling aman AWS IoT. Untuk demo ini, saya akan menggunakan klien perangkat AWS IoT. Ini adalah implementasi referensi IoT yang mencakup dukungan untuk tunneling yang aman. Ini memiliki proxy lokal tunneling aman AWS IoT yang dipanggang di klien perangkat AWS IoT hanya memudahkan untuk memulai dengan beberapa manajemen perangkat AWS IoT dan fitur Defender perangkat AWS IoT, tetapi tidak diperlukan untuk menggunakan fitur tunneling aman secara umum. Meskipun demikian, untuk mengikuti demo, Anda harus mengunduh kode sumber klien perangkat AWS IoT dari GitHub, membuatnya untuk perangkat Anda, dan mengonfigurasinya dengan sertifikat nama benda dan kunci pribadi yang sesuai.

Kami telah menyediakan tautan ke repositori GitHub di deskripsi video. Terakhir, Anda harus mengunduh kode sumber proxy lokal tunneling aman AWS IoT dari GitHub , dan membuatnya untuk mesin Anda. Kami juga menyediakan tautan ke repositori itu di deskripsi video. Sebelum kita memulai demo, mari kita tinjau cara kerja tunneling yang aman. Di sebelah kiri, Anda akan melihat perangkat atau benda jarak jauh, yang dianggap sebagai tujuan terowongan. Di tengah, Anda memiliki cloud AWS dengan AWS IoT Core dan manajemen perangkat AWS IoT. Dan di sebelah kanan Anda memiliki operator yang ingin menjalankan sesi SSH jarak jauh ke dalam hal IoT.

Mesin operator dianggap sebagai sumber terowongan. Utilitas baris perintah proxy lokal telah dikompilasi dan diinstal pada sumber mesin operator. Selain itu, dalam kasus demo kami, klien perangkat AWS IoT telah dikompilasi dan diinstal di tujuan. Klien perangkat menyertakan proxy lokal dan SDK perangkat AWS IoT untuk C++. Klien perangkat terhubung ke IoT Core dan berlangganan topik yang dicadangkan untuk notifikasi tunneling aman. Notifikasi ini adalah fitur opsional yang menyediakan cara mudah untuk mendapatkan token akses ke proxy lokal tujuan. Jika Anda memiliki cara musik out-of-grup untuk mengirimkan token itu ke perangkat Anda, maka perangkat Anda tidak perlu terhubung ke IoT Core atau menggunakan notifikasi ini hanya untuk membuat terowongan yang aman. Pertama, operator mengeluarkan dan membuka perintah terowongan untuk AWS manajemen perangkat IoT. Ini memublikasikan pesan notifikasi melalui AWS IoT Core. Pemberitahuan diterima tentang topik yang dipesan yang menjadi langganannya. Pesan pemberitahuan ini termasuk token akses tujuan.

Lihat dokumentasi pengembang di – https://amzn.to/33agg8t

Lihat repositori GitHub Klien Perangkat AWS IoT di – https://bit.ly/33dNeF5

Lihat repositori GitHub proxy lokal Tunneling Aman di – https://bit.ly/33fH7QE

Semua Tentang Akses Jarak Jauh AWS IoT

Klien perangkat AWS IoT menggunakan token akses tujuan untuk menginisialisasi proxy lokal yang disematkan. Ini akan menginisialisasi proxy lokal dalam mode tujuan dan menghubungkan sisi tujuan terowongan. Operator mengunduh token akses sumber yang dikeluarkan oleh konsol AWS saat terowongan dibuka.

Selanjutnya, operator menggunakan token akses sumber itu untuk menginisialisasi proxy lokal dalam mode sumber, dan sisi sumber terowongan terhubung. Dengan kedua sisi terowongan terhubung, operator dapat membuka sesi SSH melalui proxy lokal. Sekarang saya akan menunjukkan cara kerjanya di konsol. Oke, saya akan menjalankan klien perangkat di Raspberry Pi saya. Oke, klien perangkat aktif dan berjalan, dan berlangganan topik cadangan untuk pemberitahuan terowongan. Setelah Anda masuk ke konsol manajemen, navigasikan ke IoT Core. Kemudian, manajemen perangkat dan terowongan. Selanjutnya, buat terowongan. Berikan deskripsi. Masukkan layanan yang akan digunakan, dalam hal ini SSH . Perhatikan tombol tambahkan layanan baru, Anda sebenarnya dapat menggunakan beberapa layanan di satu terowongan. Pilih barang Anda, dalam kasus saya Raspberry Pi empat. Terakhir, masukkan batas waktu. Ini adalah durasi terowongan akan dipertahankan sebelum terputus secara otomatis. Kami akan menggunakan 30 menit, kami akan melewati tag sumber daya dan membuat terowongan unduh token akses untuk sumber.

Ini akan segera digunakan oleh proxy lokal di mesin operator Anda. Kembali ke output klien perangkat, kita dapat mengamati bahwa ia menerima pemberitahuan terowongan MQ TT di bagian koneksi tujuan terowongan didirikan. Jika kita mengklik terowongan baru di konsol AWS, kita dapat melihat bahwa terowongan itu terbuka dan tujuannya terhubung. Buka sepasang sesi terminal di mesin Anda, satu untuk proxy lokal dan satu untuk klien SSH Anda. Perhatikan opsi baris perintah proxy lokal wilayah AWS tempat terowongan aman berada. Port tempat proxy lokal akan mendengarkan koneksi masuk. Dan akhirnya, token akses sumber.

Mulai dengan AWS IoT Remote Access & manajemen perangkat IoT?

Kami dapat menyegarkan konsol AWS dan melihat bahwa terowongan aman telah membentuk koneksi di sisi sumber sekarang setelah proxy lokal berjalan. Selanjutnya pada sesi terminal sebelah kanan saya, kita akan menginisialisasi sesi SSH, kita perlu terhubung ke proxy lokal pada port 5555. Port yang mendengarkannya. Nama pengguna adalah pengguna di perangkat IoT Anda, dalam hal ini, Raspberry Pi saya dan pi pengguna defaultnya. Sekarang setelah saya menetapkan sesi SSH saya, saya dapat memecahkan masalah, mengonfigurasi pembaruan, atau melakukan sejumlah tugas operasional lainnya dengan aman. Saya juga bebas untuk memutuskan dan menyambung kembali beberapa kali dalam satu sesi terowongan terbuka. Setelah selesai, Anda dapat keluar dari sesi SSH dengan kembali ke konsol AWS untuk menutup atau menghapus terowongan Anda.

Jadi sekali lagi, dalam demo Memulai ini, kami membahas cara membuka terowongan di AWS Management Console. Memulai terowongan menggunakan proxy lokal dan token akses. Hubungkan kedua tujuan di sisi sumber terowongan aman dan kemudian mulai sesi SSH menggunakan proxy lokal. Untuk mempelajari lebih lanjut, kunjungi halaman web manajemen perangkat AWS IoT dan juga jelajahi dokumentasi pengembang tunneling aman untuk menyelam lebih dalam tentang konsep dan kemampuan yang lebih canggih.

Leave a Comment