Di Amazon VPC, wizard pembuatan VPC memungkinkan seseorang untuk membuat "subnet publik" tunggal atau meminta wizard membuat "subnet publik" dan "subnet pribadi". Pada awalnya, opsi subnet publik dan pribadi tampak bagus untuk alasan keamanan, yang memungkinkan server web untuk dimasukkan ke dalam subnet publik dan server basis data untuk masuk ke subnet pribadi.
Tapi sejak itu saya mengetahui bahwa instance EC2 di subnet publik tidak dapat dijangkau dari Internet kecuali jika Anda mengaitkan Amazon ElasticIP dengan instance EC2. Jadi sepertinya hanya dengan satu konfigurasi subnet publik, orang bisa saja memilih untuk tidak mengaitkan ElasticIP dengan server database dan berakhir dengan jenis keamanan yang sama.
Adakah yang bisa menjelaskan kelebihan dari konfigurasi subnet publik + pribadi? Apakah keuntungan dari konfigurasi ini lebih berkaitan dengan penskalaan otomatis, atau apakah sebenarnya kurang aman untuk memiliki satu subnet publik?
Jawaban:
Merupakan batas keamanan untuk memiliki subnet pribadi yang dapat Anda kontrol dengan grup keamanan berbeda dari subnet publik. Jika salah satu instans Anda di subnet publik diretas, akan jauh lebih sulit untuk meretas instans di subnet pribadi jika Anda tidak terlalu liberal dalam kebijakan akses Anda.
sumber
t1.micro
VPC.Selain implikasi keamanan, ada juga aspek lain yang ikut berperan: Jika Anda ingin mengizinkan instance tanpa IP Elastis untuk mengakses internet, Anda mungkin memerlukan 2 (atau lebih) subnet yang berbeda.
Mengutip dokumentasi AWS , dalam VPC ada tiga cara untuk memungkinkan akses internet instan:
Opsi ketiga adalah yang menarik karena instance NAT harus duduk di dalam subnet "publik" di mana semua lalu lintas keluar dialihkan ke Gateway Internet, tetapi semua contoh lain harus duduk di subnet "pribadi" di mana semua lalu lintas keluar adalah dialihkan ke instance NAT.
Singkatnya, jika Anda berencana menggunakan NAT, Anda memerlukan setidaknya 2 subnet.
sumber