■ はじめに
https://dk521123.hatenablog.com/entry/2019/12/08/105415
の続き。 Amazon VPC (Virtual Private Cloud) に関して コツコツまとめてきたが肥大になって見にくくなったので 分冊する。
目次
【1】VPC で知っておくべき事項 1)ネットワーク設計上知っておくべき事項 2)使用できないIPアドレス 【2】VPC設定・概要 【3】Private Network 設計 Step1 : VPCの作成 Step2 : Subnetの作成 Step3 : VPCコンポーネントの配置とルーティング設定 Step4 : インスタンスの配置 Step5 : 名前解決の検討 【4】EC2が使えるようになるまでのネットワーク設定 1)VPC作成 2)サブネット作成 3)セキュリティグループ作成 4)インターネットゲートウェイ作成 【5】その他用語 1)AWS Transit Gateway 2)PrivateLink
【1】VPC で知っておくべき事項
1)ネットワーク設計上知っておくべき事項
a) VPC
* AZ(Availability Zone)は跨げるが、Regionは跨げない
b) サブネット
* AZ(Availability Zone)は、跨いで作成できない
2)使用できないIPアドレス
.0 : ネットワークアドレス(ネットワーク自身を指し示すアドレス) .1 : VPCルータ .2 : Amazon のDNSサービス .3 : AWSで予約 .255 : ブロードキャストアドレス (ネットワーク内のすべての機器にデータを一斉配信するためのアドレス)
【2】VPC設定・概要
1)IP アドレス範囲を指定 2)サブネットを追加 3)セキュリティグループを関連付ける 4)ルートテーブルを設定
【3】Private Network 設計
https://www.youtube.com/watch?v=pyaiWqjNz-A
Step1 : VPCの作成 (※1) Step2 : Subnetの作成 Step3 : VPCコンポーネントの配置とルーティング設定 Step4 : インスタンスの配置 Step5 : 名前解決の検討
Step1 : VPCの作成
* 使用するCIDRブロック(IPアドレスの範囲)を決定する + /16 を推奨 + 許可されているのは、 /28 ネットマスク(16 個の IP アドレス) ~ /16(65,536 個の IP アドレス) => 例えば、「CIDRブロック:10.0.0.0/21」 ※ CIDR = Classless Inter-Domain Routing
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_Subnets.html#vpc-sizing-ipv4
* 作成後、変更不可のため、事前にネットワーク設計をしておいた方がいい
※1:VPCのTenancy(テナンシー) について
* ハードウェアを専有(物理的に確保)するかを指定
Step2 : Subnetの作成
以下を推奨 * 各アベイラビリティゾーンにVPCを設定する * サブネットは、/24(255)を設定 (e.g. 10.0.0.0/24)
Step3 : VPCコンポーネントの配置とルーティング設定
* VPCコンポーネントを配置する + インターネットの疎通が必要な場合は、IGW(Internet Gateways) + 社内ネットワークの疎通が必要な場合は、VGW(Virtual Private Gateways)
Step4 : インスタンスの配置
* セキュリティポリシーを決定する + セキュリティグループとネットワークACLの作成 * インスタンスを配置する + プライベートIPアドレスはデフォルトで自動割り当て
ポイント
* パブリックサブネットは必要最小限に。
RDS に使用する場合
* Subnet が2つ必要。
!メモ!
* 以下を参考に作成した。
+ VPCの作成時に「IPv4 CIDR:10.0.0.0/16」 + Subnetの作成時に + Subnet1 : IPv4 CIDR:10.0.0.0/24 + Subnet2 : IPv4 CIDR:10.0.1.0/24 ※ アベイラビリティゾーンは、「Subnet1」「Subnet2」で別にすること。
【4】EC2が使えるようになるまでのネットワーク設定
1)VPC作成 2)サブネット作成 3)セキュリティグループ作成 4)インターネットゲートウェイ作成
1)VPC作成
* VPC を作成
2)サブネット作成
*
3)セキュリティグループ作成
*
4)インターネットゲートウェイ作成
* インターネットゲートウェイ作成後、以下が必要 => 「VPC」および「サブネットのルートテーブル」が 関わってくると覚える
IG作成後に必要事項
[1] インターネットゲートウェイ を選択し、[VPC にアタッチ]で 作成したVPCを選択する [2] 作成したサブネットのルートテーブルの[ルート]-[別のルートの変更]から 例えば、以下を入力し、保存する ~~~~~ * 送信先:0.0.0.0/0 * ターゲット:作成したインターネットゲートウェイ ~~~~~
【5】その他用語
1)AWS Transit Gateway
* VPC とオンプレミスネットワークを接続するクラウドルーター
https://qiita.com/JJ33/items/a6a3c9492ee29d6d8544
2)PrivateLink
* ネットワークトラフィクを AWSネットワーク内 に限定して、 AWSでホストされているサービスに簡単かつ セキュアにアクセス するための機能
https://dev.classmethod.jp/articles/aws-summit-online-2020-sessions-2-45123/
関連記事
Amazon VPC ~ 基礎知識編 ~
https://dk521123.hatenablog.com/entry/2019/12/08/105415
Amazon VPC ~ 基本編 / セキュリティグループ ~
https://dk521123.hatenablog.com/entry/2022/04/01/000000
Amazon VPC ~ 基本編 / VPCエンドポイント ~
https://dk521123.hatenablog.com/entry/2022/03/20/000000
Amazon VPC ~ Reachability Analyzer ~
https://dk521123.hatenablog.com/entry/2022/04/24/211107
デタッチしたらエラー「You do not have permission...」表示
https://dk521123.hatenablog.com/entry/2023/09/27/215134