AWS_VPC-LAB2
本篇延續AWS_VPC-LAB1內容,增加一個Private Subnet(10.1.2.0/24)並在此建立一個EC2,此Subnet無法連接外網,只能與Public Subnet相互連接。如下示意圖
因爲延續AWS_VPC-LAB1內容,以下步驟只列出增加部分。
- 建立Private Subnet
- 建立Routing Table
- 將Routing Table與Private Subnet建立關聯
- 建立Security Group
- 建立EC2
- 測試
- 清理Lab所建立的所有元件
建立Private Subnet
- 選擇VPC : VPC-LAB1
- Subnet 名稱: AZ1-Private-Subnet
- 選定AZ區域: 選擇日本大阪一個AZ(ap-northeast-3a)
- 分配網段: 10.1.2.0/24
建立Routing Table
Routing Table: AZ1-Private-Rtable
不用在新增路由,已有一筆來源10.1.0.0/16 對local路由即可
將路由表與Subnet建立關聯
將剛建立的AZ1-Private-Rtable 與 AZ1-Private-Subnet 建立關聯
建立Security Group(SG)
建立SG 名為 AZ1_Private_sg1,新增兩筆傳入規則
任何來源 10.1.1.0/24 ,tcp port 22 都允許
任何來源 0.0.0.0/0 ,ICMP-IPv4
AWS的 SG 是屬於StateFul,都是綁定在ENI(Elastic Network Interface: 網卡)上(相當於Linux Iptable角色);NACL 屬於 Stateless,都是綁定上 Subnet
建立EC2
這邊EC2簡單建立, Tag Name為 AZ1-Private-EC2_1 ,只要選擇 Network: VPC-LAB1 , Subnet: AZ1-Private-Subnet ,Auto-assign-Public-IP: disable ,其他預設即可
如下圖示
增加Tag 名稱,方便日後辨識
選擇剛建立的security group: AZ1_Private_sg1
選擇之前已建立ssh-key,my-test , 主要是安全地連入EC2
建立好 EC2, 分配Private IP
查看Public Sunet 的EC2 Public IP
測試
透過public ip 使用 ssh 加上 key 的方式連進來
1
2ssh-add my-test.pem
ssh -A [email protected]AZ1-Pub-EC2_1 上 ping AZ1-Private-EC2_1 (Public Subnet 是否可以與 Private Subnet 相連接)
測試 於 AZ1-Pub-EC2_1 上 ssh Login AZ1-Private-EC2_1
於AZ1-Private-EC2_1, 測試是否能聯外
清理
AWS 的價值貴於方便與彈性,使用多少算多少錢,因此這個只是個LAB ,不用時記得將他清理刪除。