見出し画像

AWSソリューションアーキテクト取得に向けて~VPC~

AWS ソリューションアーキテクト アソシエイト取得に向けて学習した内容を備忘的に記載します。

今回はVPC。

VPCとは

Virtual Private Croudの略称
AWS内に論理的分離したネットワークを構築するサービス
同一リージョン内ではVPCは複数のAZにリソースを含めることが可能
VPCで定義したネットワークをサブネットとして分割して環境を構築する
VPCは/16~/28のCIDR範囲を設定可能。
⇒AWSの推奨設定は、VPCとして/16、サブネットとして/24
5個の予約アドレスがある(ネットワークアドレス、VPCルータ、DNS、予約アドレス、ブロードキャストアドレス)

VPC設定手順

1.CIDR方式でアドレスレンジを選択
2.AZのサブネットを選択
3.インターネット経路を選択
4.VPCへのトラフィック許可の設定

サブネット

VPC内に複数設置可能。プライベートとパブリックに分かれる。
インターネットゲートウェイへのルーティング有無でサブネットのタイプ(プライベートかパブリックか)が分かれる。

VPC外部接続

パブリックサブネットからインターネットに接続する際にはインターネットゲートウェイが必要。
プライベートサブネットからインターネットに接続するにはNATゲートウェイがパブリックサブネットに必要。
AWS内のVPCの外側にあるリソースとの通信にはパブリックのAWSネットワークかVPCエンドポイントを利用する。

インターネット経路の設定

ルートテーブルでパケットの行き先を設定
VPC作成時にデフォルトで1つのルートテーブルを作成
VCP内はCIDRアドレスでルーティング

VPCトラフィック設定

トラフィック設定はセキュリティグループまたはネットワークACLを利用する。
【セキュリティグループ設定】←オンプレで言うとファイアウォール
■ステートフル:戻りトラフィックの考慮不要
■サーバ単位で適用
■許可のみをIn/Outで指定
■デフォルトでは同じセキュリティグループ内通信のみ許可
■必要な通信は許可設定が必要
■全てのルールを適用
⇒ほとんどの場合、機能層毎にインバウンドルールを指定してセキュリティグループを作成。

【ネットワークACL設定】←オンプレで言うとL3スイッチ上で設定するACL
■ステートレス:戻りのトラフィックの考慮必要
■サブネット単位で適用
■許可と拒否をIn/Outで指定
■デフォルトでは全ての送信元IPを許可
■番号の順序通りに適用

VPC設計のポイント

拡張性や他ネットワークとの接続性も考慮する
複数AZを利用して可用性の高いシステムを構築
サブネットは大きいサブネットを使い、パブリック/プライベートサブネットへのリソース配置をインターネットアクセス可否から検討する
セキュリティグループを使ってリソース間のトラフィックを適切に制御する
VPC Flow Logsを使ってモニタリングできるようにする。

VPCとの接続

VPN接続か専用線接続(Direct Connect)
VPNのほうが安く早く利用可能だが、信頼性や品質は専用線が勝る。
VPNは5本までしか同時接続不可

【Direct Connect】
専用線を介してAWSへプライベートに接続するサービス
 メリット
  安価なアウトバンドトラフィック料金
  ネットワーク信頼性向上
  ネットワーク帯域幅向上

Direct Connect gateway
 Direct Connect gatewayにより、同一アカウントに所属する複数リージョンの複数AZから複数リージョンの複数VPCに接続

VPCエンドポイント

グローバルIPを持つAWSサービスに対しVPC内から直接アクセスするための出口
Gateway型とPrivate Link型がある。
【Gateway型】
 サブネットに特殊なルーティングを設定し、VPC内部から外のサービスと通信する

【Private Link型】
 サブネットにエンドポイント用のプライベートIPアドレスを生成し、DNSが名前解決でルーティングする

NATゲートウェイ

プライベートサブネットのリソースがインターネットまたはAWSクラウドと通信可能になる。
最大10Gbpsの高パフォーマンス。AWS側で冗長化
AZ毎に設置する。

VPC Flow logs

ネットワークトラフィックを取得しCloud Watchでモニタリング可能にする機能
ネットワークインターフェースを送信元/送信先とするトラフィックが対象
セキュリティグループ、ネットワークACLのルールで記録されたトラフィックログを取得
RDS等のネットワークインターフェーストラフィックも取得可能
追加料金なし

VPCの設定上限

リージョン当たりのVPC数:5
VPCあたりのサブネット上限数:200
AWSアカウントあたりの1リージョン内のElasticIP数:5
ルートテーブルあたりのルート上限数:100
VPCあたりのセキュリティグループの上限数:500
セキュリティグループあたりのルールの上限数:50

VPC Peering

VPC間のトラフィックルーティングが可能
異なるAWSアカウント間のVPC間をピア接続
単一障害点や帯域幅のボトルネックは存在しない

この記事が気に入ったらサポートをしてみませんか?