AWSメモ 〜 VPC


用途

EC2などのインスタンスを配置するネットワークを定義する。

範囲

リージョン

使い方

AWSのアカウントを作成した時点で、各リージョンにデフォルトのVPCが設定される。お試しで利用する分には、デフォルトのVPCで十分であるが、本格的に利用する場合は、サブネットやセキュリティを想定通りに設定したVPCを作成することを推奨する。
VPCを作成後、その中にサブネットを定義し、その中にEC2などのインスタンスを配置する。一つのVPC内に複数のサブネットを定義することができる。サブネットは一つのAZ内に制限される。一つのAZ内に複数のサブネットを定義することもできるし、複数のAZにサブネットを配置することによりマルチAZの環境を構築することができる。

キーワード

デフォルトVPC

AWSがあらかじめ用意するVPC。インターネットとの通信が可能な状態に設定されており、EC2などを試しに配置して確認する目的には十分である。

サブネット

ネットワークの管理の単位であり、そのサブネット内に配置されたEC2などのリソースは、一つのAZ内に配置される。

パブリックサブネット

インターネットゲートウェイへルーティングされていて、インターネットとの直接の通信が可能なサブネット。インターネットとの直接な通信が可能なことから、セキュリティを強化する、重要な情報を置かないなどの注意が必要。インターネットと直接やりとりするWebサーバなどを配置する。

プライベートサブネット

インターネットとの直接の通信ができないサブネット。NATゲートウェイを設置し、ルーティングを行うことで間接的なインターネットとの通信は可能。インターネットと直接やりとりをする必要のないデータベースなどが配置される。

インターネットゲートウェイ

VPC内に配置するインターネットとの接続ポイント。IPv4, IPv6の両方の通有心が可能で、自動でスケーリングされる。

Egress-Onlyインターネットゲートウェイ

IPv6専用のアウトバウンド限定のインターネットゲートウェイ。VPC上のリソースからインターネット上のリソースへの通信とその戻りの通信は可能であるが、インターネット上のリソースからVPC上のリソースへ通信を開始することはできない。IPv6のアドレスはパブリックであるため、外部からの攻撃を守るためにはこのようなゲートウェイが必要となる。

NATゲートウェイ

パブリックサブネット内に設置され、プライベートIPを持つリソースからの通信のIPアドレスを変換することで、インターネットとの通信を可能とする。

セキュリティグループ

VPC内のリソースが通信のできる範囲を定義するルール。ステートフルのため、片側の通信を許可すると、その戻りの通信も許可される。全てのルールを評価し、ルールがマッチしなければ通信ができない。

ネットワークACL

サブネットに割り当てられるファイアウォールのルール。ステートレスのため、通信を成立させるためには、行きと戻りの両方を許可する必要がある。ルールには優先度があり、優先度順にマッチしたしたルールが適用される。

VPCピアリンク

2つのVPCをつなぐ仕組み。

トランジットゲートウェイ

複数のVPCを繋ぐための起点。

仮想プライベートゲートウェイ

オンプレの環境とVPN接続するためのVPC側のゲートウェイ。カスタマーゲートウェイとペアで利用される。

カスタマーゲートウェイ

オンプレの環境とVPN接続を行うためのゲートウェイ。仮想プライベートゲートウェイとペアで利用される。

ダイレクトコネクト

オンプレの環境と専用線を用いてVPCと接続する仕組み

VPCエンドポイント

同一リージョン内のサービス(S3, Dynamoなど)と接続するための仕組み。VPCエンドポイントを経由することで、インターネットを経由せずにサービスを利用できる。サブネット内に設置される。

VPCフローログ

VPC内のパケットの通信ログ。セキュリティグループ、ネットワークACLで許可されたのか、ブロックされたのかを確認することができる。




この記事が気に入ったらサポートをしてみませんか?