-1

Я пытаюсь оценить частные и общедоступные подсети при создании нового VPC. Является ли уединение от входящего трафика из Интернета единственной причиной для продолжения работы с частной подсетью? Эти моменты также необходимо учитывать при рассмотрении частной подсети.Каковы причины использования частной подсети в aws vpc?

  1. NAT Gateway платный - 0.045 $/час и 0.045 $ за каждый GB переданных данных. Таким образом, есть расходы. Мне нужен шлюз NAT для вытягивания кода или обновлений из Интернета.
  2. Я должен иметь возможность защищать экземпляры в моих общественных подсетях с помощью групп безопасности с разной степенью строгости.
  3. При запуске экземпляра я бы назначил публичный ip только тем экземплярам, ​​которые я хочу получить извне VPC.

Я прошел через вопрос this, но это не решило мои сомнения в отношении вышеуказанных пунктов. Любая помощь приветствуется.

+0

Я считаю, что [мой ответ на указанный вами вопрос] (https://stackoverflow.com/a/22212017/1695906) касается всех этих проблем. В частности, без частной подсети и NAT-объекта (дешевого) или NAT-шлюза (мощного и гибкого) нет механизма для экземпляров без публичного IP-адреса для доступа к Интернету (Загрузить обновления программного обеспечения? Доступ к внешним API-интерфейсам?) * или для доступа к большинству услуг AWS * (например, DynamoDB, SQS, SNS). –

+0

@ Michael-sqlbot У меня есть все уважение за то время, которое вы получили, чтобы написать подробный ответ. Честно говоря, я не знал, что экземпляры внутри публичной подсети, но без публичного ip, не могут получить доступ к Интернету без NAT. Имеет смысл разместить такие экземпляры в частной подсети. – shshnk

ответ

1

Чтобы ответить на ваши вопросы:

  1. экземпляр использования NAT (t2.small или m3.medium) вместо шлюза NAT. Дешевле.
  2. Зачем запускать их в публичной подсети и затем настраивать группу безопасности, если нет необходимости принимать входящий интернет-трафик. Всегда есть шанс совершить ошибку в правилах SG и непреднамеренно запустить вредоносный трафик. Даже если вы хотите принимать интернет-трафик, я предлагаю использовать обратный прокси-сервер, как haproxy
  3. Затем запустите только те случаи, в публичной подсети или использовать обратный прокси-сервер

Частная подсеть чрезвычайно полезную функцию для защиты вашего экземпляры из DDoS, несанкционированный доступ и т. д., не обходите его ради удобства.

+0

Спасибо за ваш ответ. Да, я могу пойти с не-пятнистыми экземплярами, которые дешевле шлюз NAT. – shshnk

Смежные вопросы