Konfigurasi Subnet Publik dan Jumpbox di AWS

Overview:

Pada kali ini kita akan membuat public subnet dan jumpbox/bastion host pada VPC yang sebelumnya sudah dibuat pada tulisan berikut.

Adapun langkah-langkah yang akan kita lakukan adalah sebagai berikut:

  1. Membuat internet gateway
  2. Membuat route table
  3. Konfigurasi route table
  4. Konfigurasi subnet
  5. Membuat jumpbox
  6. Bersihkan sumber daya

Prasyarat:

  • Akun AWS
  • VPC dan subnet (sebelumnya bisa lihat disini)

Langkah-langkah:

Membuat internet gateway

1. Buat internet gateway

  • Buka VPC
  • Klik Internet Gateways
  • Create internet gateway
  • Isi data



2. Attach internet gateway ke VPC

  • Klik Action
  • Attach to vpc
  • Pilih VPC yang sudah dibuat sebelumnya
  • Attach internet gateway



Membuat route table

1. Buat route table

  • Klik route tables
  • Create route table
  • Isi name
  • name = aha-vpc1-rt-web





2. Asosiasi web subnet kedalam route tabel

Selanjutnya yaitu mengasosiasikan web subnet sn-web-A, sn-web-B, sn-webC kedalam route tabel.

  • Pada tab subnet assosiations
  • Klik edit subnet associations
  • Pilih sn-web-A, sn-web-B, sn-web-C
  • Save associations



Konfigurasi route table

Menambahkan untuk 2 default route pada IPv4 dan IPv6

1. Tambahkan 2 default route untuk IPv4 dan IPv6

  • Pada route aha-vpc1-web, 
  • Klik edit routes
  • Klik add route
  • Destination: 0.0.0.0/0
  • Target: internet gateway aha-vpc1-igw

  • Klik add route
  • Destination= ::/0
  • Target: internet gateway aha-vpc1-igw
  • Save changes


2. Perhatikan detail routes


Konfigurasi subnet

1. Aktifkan auto-add IPv4 pada subnet web A,B,C 

  • Pada menu Subnets
  • Klik sn-web-A
  • Actions
  • Edit subnet setting


  • Enable auto-assign ipv4 address
  • Save


Lakukan hal yang sama sampai sn-subnet-C.

Membuat Jumpbox

1. Buat instance jumpbox menggunakan subnet sn-web-A

  • Ke service EC2
  • Launch Instance





2. Lihat detail instance


3. Verifikasi dengan masuk kedalam instance




Bersihkan Sumber Daya

Terminate instance yang sudah dibuat sebelumnya.

Terima kasih. 

Terraform code: https://github.com/ahakimx/terraform-aws

Referensi: AWS Certified SysOps Administrator - Associate

Share:

Implementasi Subnet VPC Multi-Tier di AWS

Overview:

Pada artikel kali ini kita akan membuat multi-tier VPC subnet pada AWS yang mana kita akan membuat VPC dan subnet dengan cara manual agar memudahkan kita untuk memahami langkah demi langkah dalam membuat VPC. Jika ingin menggunakan script otomatis bisa menggunakan terraform yang terdapat repo Github

Sebelum kita memulai dengan cara manual kita akan melihat kebutuhan terkait dengan network terlebih dahulu, seperti dibawah ini:

  • Database
  • App
  • Web
  • Subnet khusus (untuk kebutuhan yang akan datang).
NAME CIDR AZ CustomIPv6Value
sn-reserved-A 10.16.0.0/20 AZA IPv6 00
sn-db-A 10.16.16.0/20 AZA IPv6 01
sn-app-A 10.16.32.0/20 AZA IPv6 02
sn-web-A 10.16.48.0/20 AZA IPv6 03
sn-reserved-B 10.16.64.0/20 AZB IPv6 04
sn-db-B 10.16.80.0/20 AZB IPv6 05
sn-app-B 10.16.96.0/20 AZB IPv6 06
sn-web-B 10.16.112.0/20 AZB IPv6 07
sn-reserved-C 10.16.128.0/20 AZC IPv6 08
sn-db-C 10.16.144.0/20 AZC IPv6 09
sn-app-C 10.16.160.0/20 AZC IPv6 0A
sn-web-C 10.16.176.0/20 AZC IPv6 0B

Adapun langkah-langkah yang akan dilakukan adalah:

1. Membuat VPC

2. Konfigurasi VPC

3. Membuat subnet baru

Kebutuhan:

 - Akun AWS ( bisa menggunakan free tier)

Langkah-langkah:

Membuat VPC

1. Masuk ke VPC

  • Klik your VPC
  • Create VPC


  • Pilih VPC only
  • Isi VPC, pada kali ini saya mengisi seperti berikut:
    • name = aha-vpc1
    • ipv4 cidr = 10.16.0.0/16
    • ipv6 cidr block = amazon-provided ipv6 cidr block
    • tenancy =default
  • Create VPC


2. Lihat detail VPC

Konfigurasi VPC

1. Aktifkan DNS Resolution

  • Klick action
  • Edit DNS resolution
  • Enable dns resolution
  • Save changes



2. Aktifkan DNS Hostname

  • Klick action
  • Edit DNS hostname , 
  • Enable dns hostname
  • Save changes 



Membuat Subnet Baru

1. Buat subnet

  • Your VPCs
  • Subnets
  • Create subnet


  • Pilih VPC ID
  • Isi detail subnet
    • Subnet name, IP masukkan list subnet yang sudah disusun diatas
    • klik add new subnet
    • Isi semua subnet


2. Konfigurasi subnet

Enable auto-assign IPv6 pada semua subnet.

  • Checklist subnet
  • Klik Action
  • Edit subnet settings 
  • Enable auto-assign ipv6 address



Thanks. 

Terraform code: https://github.com/ahakimx/terraform-aws

Referensi:

https://www.site24x7.com/tools/ipv4-subnetcalculator.html

AWS Certified SysOps Administrator - Associate

Share:

Membuat Enkripsi pada Object di AWS S3

Overview:

Pada tulisan kali ini kita akan mencoba membuat enkripsi pada object yang ada di AWS S3, adapun langkah-langkah yang akan kita lakukan adalah:

1. Membuat bucket

2. Membuat Key Management Service (AWS KMS)

3. Upload file

4. Akses Object

5. Buat policy

6. Akses Kembali Object

7. Bersihkan S3 dan KMS

Kebutuhan:

  • Akun AWS
  • File sampel, bisa ambil di Github

Langkah-langkah:

Membuat bucket

1. Buat bucket

  • Masuk ke service S3
  • Create bucket
  • Isi nama bucket dan region
  • Create bucket


Membuat Key Management Service (AWS KMS)

1. Buat KMS

  • Masuk ke service KMS, 
  • Create a key
  • Key type: symmetric
  • Key usage: Encrypt and decrypt

  • Key material origin: KMS
  • Next


  • Isi alias


  • Key deletion biarkan default
  • Next
  • Next



  • Key policy biarkan default
  • Next

Upload File

1. Upload file tanpa menggunakan enkripsi

  •  Upload file


2. Upload file menggunakan encryption key SSE-S3

  • Upload file menggunakan enkripsi
  • Klik Upload
  • Klik pada bagian Properties
  • Server-side encryption pilih specify an encryption key
  • Encryption key type pilih SSE-S3
  • Upload


3. Upload file menggunakan encryption key SSE-KMS

  • Upload file menggunakan enkripsi
  • Klik Upload
  • Add files
  • Klik pada bagian Properties
  • Server-side encryption pilih specify an encryption key
  • Encryption key type pilih SSE-S3
  • AWS KMS key pilih choose from your AWS KMS keys
  • Pilih KMS yang sudah kita buat sebelumnya
  • Upload



 4. Lihat Object


Lihat File Object

1. Lihat file object tanpa menggunakan enkripsi


2. Lihat file object menggunakan enkripsi SSE-S3


3. Lihat file object menggunakan enkripsi SSE-KMS


Buat policy

Buat policy untuk mencegah akses ke kms 

  • Ke IAM
  • Users
  • Pilih iamadmin


  • Klik add inline policy

  • Isi Json file

 {
    "Version": "2012-10-17",
    "Statement": [
        {
            "Sid": "Denykms",
            "Effect": "Deny",
            "Action": "kms:*",
            "Resource": "*"
        }
    ]
}


  • Review policy
  • Isi nama denyKMS
  • Create policy

Akses Kembali Object

1. Lihat file object tanpa menggunakan enkripsi


2. Lihat file object menggunakan enkripsi SSE-S3


3. Lihat file object menggunakan enkripsi SSE-KMS


Terlihat pada pesan error diatas kita tidak diberikan akses terhadap file tersebut, karena sebelumnya kita sudah membuat policy untuk tidak mengijinkan akses kedalam service KMS.

Bersihkan S3 dan KMS

1. Hapus Bucket

2. Hapus Inline policy (denyKMS)

3. Hapus KMS

Referensi:  

https://docs.aws.amazon.com/kms/latest/developerguide/services-s3.html

AWS Certified SysOps Administrator - Associate

 

Repository: Github

Share: