0%

AWS_VPC-LAB2

AWS_VPC-LAB2

本篇延續AWS_VPC-LAB1內容,增加一個Private Subnet(10.1.2.0/24)並在此建立一個EC2,此Subnet無法連接外網,只能與Public Subnet相互連接。如下示意圖

因爲延續AWS_VPC-LAB1內容,以下步驟只列出增加部分。

  • 建立Private Subnet
  • 建立Routing Table
  • 將Routing Table與Private Subnet建立關聯
  • 建立Security Group
  • 建立EC2
  • 測試
  • 清理Lab所建立的所有元件

建立Private Subnet

  • 選擇VPC : VPC-LAB1
  • Subnet 名稱: AZ1-Private-Subnet
    • 選定AZ區域: 選擇日本大阪一個AZ(ap-northeast-3a)
    • 分配網段: 10.1.2.0/24

建立Routing Table

  • Routing Table: AZ1-Private-Rtable

  • 不用在新增路由,已有一筆來源10.1.0.0/16 對local路由即可

  • 將路由表與Subnet建立關聯

    將剛建立的AZ1-Private-Rtable 與 AZ1-Private-Subnet 建立關聯

建立Security Group(SG)

建立SG 名為 AZ1_Private_sg1,新增兩筆傳入規則

  • 任何來源 10.1.1.0/24 ,tcp port 22 都允許

  • 任何來源 0.0.0.0/0 ,ICMP-IPv4

AWS的 SG 是屬於StateFul,都是綁定在ENI(Elastic Network Interface: 網卡)上(相當於Linux Iptable角色);NACL 屬於 Stateless,都是綁定上 Subnet

建立EC2

這邊EC2簡單建立, Tag Name為 AZ1-Private-EC2_1 ,只要選擇 Network: VPC-LAB1 , Subnet: AZ1-Private-Subnet ,Auto-assign-Public-IP: disable ,其他預設即可

如下圖示

增加Tag 名稱,方便日後辨識

選擇剛建立的security group: AZ1_Private_sg1

選擇之前已建立ssh-key,my-test , 主要是安全地連入EC2

建立好 EC2, 分配Private IP

查看Public Sunet 的EC2 Public IP

測試

  • 透過public ip 使用 ssh 加上 key 的方式連進來

    1
    2
    ssh-add  my-test.pem
    ssh -A [email protected]
  • AZ1-Pub-EC2_1 上 ping AZ1-Private-EC2_1 (Public Subnet 是否可以與 Private Subnet 相連接)

  • 測試 於 AZ1-Pub-EC2_1 上 ssh Login AZ1-Private-EC2_1

  • 於AZ1-Private-EC2_1, 測試是否能聯外

清理

AWS 的價值貴於方便與彈性,使用多少算多少錢,因此這個只是個LAB ,不用時記得將他清理刪除。

歡迎關注我的其它發布渠道