技術的備忘録

基本自分用備忘録

AWS VPC

VPC

  • Virtual Private Cloud
  • AWSクラウドのネットワークからユーザー専用の領域を切り出してくれる仮想ネットワーク
    • 論理的に分離されたセクションを作り、ユーザーが定義した仮想ネットワークを構築するサービス
  • VPCのネットワーク内にAWSリソースを配置していく

docs.aws.amazon.com

  • 任意のIPアドレス範囲を選択して仮想ネットワークを構築
  • サブネットの作成、ルートテーブルやネットワークゲートウェイの設定
  • 必要に応じてクラウド内外のネットワーク同士を接続することも可能
  • 接続オプションが複数ある

AWS側ですでに設定されていて、使用できないアドレスもある(.0、.1、.2、.3、.255)

VPCを作成するとサブネットが自動で作成されるため、「1AZ内の1VPC内に1サブネット」という状態が最小単位


AWSアカウント作成時

  • AWSアカウントを作成すると、自動的に各リージョンに1つずつデフォルトVPCとデフォルトサブネットが生成される
    • サイズ/16のVPC
    • 各AZにサイズ/20のデフォルトサブネット
    • インターネットゲートウェイが自動的に作成され、デフォルトVPCに接続される
    • デフォルトのセキュリティグループが作成され、デフォルトVPCに関連付けられる
    • デフォルトのネットワークアクセスコントロールリスト(ACL)が作成され、デフォルトVPCに関連付けられる
    • デフォルトVPCを備えたAWSアカウントにはデフォルトDHCPオプションセットが関連付けられる
    • パブリックとプライベートのDNSホスト名が付与される

VPCウィザードを利用することでVPCを簡単に構成できる

VPCウィザードを利用しない作成手順

  1. VPC作成(CIDRの設定)
  2. サブネットを作成
  3. インターネット経路を設定(インターネットゲートウェイ
  4. VPCへのトラフィック許可の設定(ネットワークACL

サブネット

  • VPC内に複数設置できる
  • 1つのAZを指定して配置する(AZをまたがって配置することはできない)
  • パブリックとプライベートが存在する
  • 1つのVPC内の作成上限は200個
  • VPCのCIDRの範囲内でCIDRを指定する
  • CIDRが付与されネットワークレンジが決まる

パブリックサブネット

プライベートサブネット

  • インターネットゲートウェイへのルートがない
  • インターネットに接続するためにはパブリックサブネットに、NATゲートウェイを作成する

VPCの外部接続

パブリックサブネットからVPCの外側にあるリソースと通信するには、 パブリックのAWSネットワークか、エンドポイントを利用する

インターネット経路の設定

  • ルートテーブルとCIDRアドレスでルーティングを設定する
    • ルートテーブルでパケットの行き先を設定
    • VPC内はCIDRアドレスでルーティングを行う

インターネットゲートウェイ

  • マネジメント型
  • VPCと1対1で紐付いて、インターネットに公開する

EgressOnlyインターネットゲートウェイ

DHCPオプションセット

  • デフォルトで1つ作成される
  • 名前解決をVPC内でする

Elastic IPアドレス

エンドポイント

  • VPC外のサービスと接続する際に使用する

NATゲートウェイ

  • プライベートサブネットのインターネット接続を可能にする

ピアリング接続

ネットワークACL

セキュリティグループ

TRANSIT GATEWEY

  • 多数のVPCの接続を管理する