No Amazon VPC, o assistente de criação de VPC permite criar uma única "sub-rede pública" ou fazer com que o assistente crie uma "sub-rede pública" e uma "sub-rede privada". Inicialmente, a opção de sub-rede pública e privada parecia boa por razões de segurança, permitindo que os servidores da Web fossem colocados na sub-rede pública e nos servidores de banco de dados na sub-rede privada.
Mas, desde então, soube que instâncias do EC2 na sub-rede pública não são acessíveis pela Internet, a menos que você associe um Amazon ElasticIP à instância do EC2. Parece que, com apenas uma única configuração de sub-rede pública, pode-se optar por não associar um ElasticIP aos servidores de banco de dados e acabar com o mesmo tipo de segurança.
Alguém pode explicar as vantagens de uma configuração de sub-rede pública + privada? As vantagens dessa configuração estão mais relacionadas ao dimensionamento automático ou é realmente menos seguro ter uma única sub-rede pública?
Respostas:
É um limite de segurança ter uma sub-rede privada que você pode controlar com diferentes grupos de segurança da sub-rede pública. Se uma de suas instâncias na sub-rede pública foi invadida, será muito mais difícil invadir instâncias na sub-rede privada se você não for muito liberal em suas políticas de acesso.
fonte
t1.micro
em uma VPC.Além das implicações de segurança, também existe outro aspecto: se você deseja permitir que instâncias sem IPs elásticos acessem a Internet, pode ser necessário 2 (ou mais) sub-redes diferentes.
Parafraseando a documentação da AWS , dentro de uma VPC, existem três maneiras de permitir o acesso à Internet de instâncias:
A terceira opção é a interessante: a instância NAT deve ficar dentro de uma sub-rede "pública", onde todo o tráfego de saída é roteado para um Gateway da Internet, mas todas as outras instâncias precisam ficar em uma sub-rede "privada", onde todo o tráfego de saída é roteado para a instância NAT.
Em resumo, se você planeja usar um NAT, precisa de pelo menos 2 sub-redes.
fonte