0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWSで現在業務で使用しているネットワークについてのまとめ

Posted at

概要

  • 現在の業務で実施しているAWSのセキュリティに関係する部分について備忘の意味も含めてまとめていきます
    • あくまで備忘的なまとめです

Cidrの切り方のコツ

  • VPCを作成するにあたり用途に応じて切り方の例を記載します。状況に合わせて検討すべきですがひとまず一例としてみていただければと

  • AZを2つ使う方式を基本としています

  • サブネットを切る際には以下の観点で切ります

    • 使用する予定のもの(EC2インスタンス,ECS,ALBやエンドポイント)の数を考える特にALBは8個必要になるためあまり潤沢にIPアドレスが使えないときには注意
  • TrangitGatewayを使用する際にはTGW用のサブネットを別に用意しておくと良さそうです

  • サブネットの種類

サブネット ルーティング 外への通信 外からの通信
publicsubnet IGW 可(EIP/Public IPが必要)
protectedsubnet NAT 踏み台またはセッションマネージャ
privatesubnet - 不可 踏み台またはセッションマネージャ
  • 以下の観点でサブネットの例をまとめます

    • 192.168.0.0/24のVPCを例にします
    • IPアドレスは全体で256個あります。
    • 方針としてサブネットはAZを2つ使用
    • 各サブネットのIPアドレス数は32個(AWS予約分があるため少し減ります)
  • サブネットの割り振り例

サブネットの用途 パブリック接続あり パブリック接続なし
publicsubnet 192.168.0.0/27,192.168.0.32/27 -
protectedsubnet 192.168.0.64/27,192.168.0.96/27 192.168.0.64/27,192.168.0.96/27
privatesubnet 192.168.0.128/27,192.168.0.160/27 192.168.0.128/27,192.168.0.160/27
TGW(使うなら) 192.168.0.192/28,192.168.0.208/28 192.168.0.192/28,192.168.0.208/28
予備 32個 96個
0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?