سلسلة الإستجابة للحوادث السيبرانية على EC2: المقالة الثانية

أساسيات الشبكة في AWS EC2

تعد الشبكة أهم ما يميز أجهزتنا في الوقت الحالي، فهي من تمكن أجهزتنا من التواصل مع بعضها مما يعني التواصل مع مواقع الإنترنت الأخرى والإستفادة من خدماتها وإلى آخره، وتتكون الشبكة التي نعرفها من عدة مكونات رئيسية كالسويتش Switch، الراوتر Router، والفايروول Firewall وغيرها من المكونات مختلفة الوظائف.

وفي حال كنا نتحدث عن الخدمات السحابية فنحن نستخدم الشبكة أيضا لتصميم طريقة التواصل مع أجهزتنا في السحابة ولكن تختلف مكوناتها ووظائفها بإختلاف طبيعة العمل معها، فسنستخدم أشياء مثل Internet gateway ,Security Group ,Nacl ,VPC وغيرها، وكمستجيب للحوادث السيبرانية على السحابة، فإنك ستحتاج لمعرفة طريقة عمل مكونات الشبكة لتفهم ما يحدث ولتقترح حلولا أفضل بعد حدوث الحوادث السيبرانية.


أولا: المخطط العام للشبكة لـAWS EC2

لنبدأ بالتعرف على الصورة الكبيرة لشبكة EC2، سنستخدم مخطط يبين الطبقات المختلفة للشبكة ليساعدنا على فهم وتخيل مكونات شبكة EC2.

مخطط يبين ترتيب مكونات شبكة EC2

كما نرى في المخطط أعلاه، يمكننا ضم كل جهاز “Instance“ داخل Security group مما يمكنك من التحكم في مجموعات منفصلة من الأجهزة في وقت واحد، فتستطيع منعها أو السماح لها ببعض الإتصالات أو حتى الوصول لمكونات غير الشبكة مثل S3 والـEBS وهكذا.

أما الـSubnets فهي عبارة عن مجموعة متتالية من عناوين الـIP فقط لا أكثر، كمثال: جميع الأجهزة في نفس الـSubnet تتشارك بداية عنوان الـIP فمثلا ستجد الجهاز الأول بـIP 10.10.10.1 والجهاز الثاني بـIP 10.10.10.2 مما يعني انهما في نفس الـSubnet.

و عن الـ Network ACL أو تختصر بـ NACL فيمكنك إعتبارها كالـFirewall، حيث تمكنك من السماح أو المنع لبعض الإتصالات سواء الصادرة أو القادمة من و إلى الـSubnet بناء على Rules يتم وضعها من قبل المشرف مثل منع الإتصال بـSSH أو السماح بإستقبال طلبات HTTPS على بورت 443، وهكذا.

أيضا نحتاج لمعرفة الـRouting table والذي هو باختصار قواعد يستخدمها الراوتر في السحابة ليحول الإتصالات من أو إلى أحد الأجهزة إلى أي وجهة أخرى بناءً على وجهة الإتصال “مثل وظيفته في الراوترات التي نعرفها“.

ولنوصل أجهزتنا بالإنترنت نحتاج إلى الـInternet gateway الذي هو المكون الوسيط بين جميع ما هو داخل الـVPC والإنترنت.

وكل ما سبق يندرج تحت ما يسمى بـVPC أو Virtual Private Cloud (السحابة الإفتراضية الخاصة)، وهي عبارة عن جزء معزول “إفتراضيا“ من الشبكة يمكنك التحكم فيه وتعيين موارد وإتصال وإعدادات خاصة.

ثانيا: السحابة الإفتراضية الخاصة | VPC

السحابة الإفتراضية الخاصة أو Virtual Private Cloud هي جزء من شبكة AWS يتم تخصيصه للعميل بحيث يمكنه تخصيصه لاحتياجاته الخاصة كأن يضيف العدد الذي يحتاجه من السيرفرات “أجهزة EC2“ أو عدد من قواعد البيانات “DynamoDB“ والتحكم بإتصالهم بالإنترنت وإعداد مميزات أمان خاصة بها، الصورة التالية ستعطيك نظرة مبسطة على علاقة الـVPC مع باقي مكونات شبكة AWS.

يتضح لنا من المخطط أن شبكة AWS كبيرة ومستحيلة التحكم فلذلك سيحتاج العميل إلى إنشاء VPC ليعزل مكونات شبكته داخلها وليزيد من مستوى التحكم بها وكأنها شبكته الخاصة، لنقوم بإنشاء أول VPC إذهب لخانة البحث على AWS بالأعلى وأبحث عن VPC وأختر أول نتيجة كما في الصورة التالية.

سنرى هذه الصفحة والتي تتكون من أغلب الأشياء التي سنتكلم عنها اليوم، الآن إختر VPCs

يظهر أن لدي VPC واحدة (الإفتراضية)، الآن أنشئ واحدة جديدة باختيار Create VPC

سأدع جميع الإعدادات الإفتراضية وأضع إسم للـVPC وIPv4 CIDR كما في الصورة، ثم أكمل بإختيار Create VPC.

وكما نرى، تم إنشاء الـVPC الجديدة، وكما تلاحظ لا يوجد Subnet بالأسفل.

ثالثا: الـSubnets

أما عن الـSubnets فهي ليست أكثر من مجموعة من عناوين الـIP المتتابعة، غالبا تكون قد مررت عليها إذا درست شيئا عن الشبكات أو الأمن السيبراني.

على سبيل المثال، فإن الـSubnet التالي: 192.168.1.0/24 يعبر عن مجموعة عناوين الـIP من 192.168.1.1 إلى 192.168.1.255 وهكذا، يمكنك إستخدام أداة مثل https://mxtoolbox.com /subnetcalculator.aspx لحساب الـSubnet ومجموعة العناوين المدرجة تحته، أيضا يمكنك إستخدام الفيديو التالي https://youtu.be/2-i5x8KCfII?si=mue2CnVEfocR7SlM لفهم مفهوم الـSubneting بشكل عام.