AWS基礎_2
基礎_1に戻る
##ルートテーブル
・サブネットに関連づけて使用
・サブネットから外に出る通信を
どこに向けて発信するかルール、定義
・ルートと呼ばれるルールで構成される
・もっとも明確なルールが優先されて適用
送信先 | ターゲット |
---|---|
10.0.0.0/21 | local |
※上記localルートはルートテーブルにデフォルトに設定せれており削除できない。
送信先 | ターゲット |
---|---|
10.0.0.0/21 | local |
0.0.0.0/0 | インターネット |
※上記はインターネットに向かうルートを設定した場合 |
ルートテーブルはどのIPアドレスの範囲をどの方向に向けるかは設定するもの
Internet gateway
VP内のAWSリソースとインターネットを繋げる
自働でスケールし、可用性が高い
サブネットのルートテーブルを設定し使用する
EC2インスタンスをインターネットと繋ぐにはルートテーブルに設定を追加する
送信先 | ターゲット |
---|---|
10.0.0.0/21 | local |
0.0.0.0/0 | Internet gateway |
サブネット内にあるAWSリソースはEC2インスタンスのVPC内部の通信はlocalルートによってVPC内部に通信が飛び、それ以外の通信はinternetgatewayに向く。
Private subnetからネットワークに繋ぐにはどうするのか?
##NAT gateway
Privatesubnetからインターネット接続を可能する
アウトバウンドはできるが、インバウンドはできない
発信はできるが、外からの受信はできない。
PrivatesubnetのEC2にログインするにはPublicsubnetにログインしそこからPrivatesubnetにログインしなければならない。
##ENI(Elastic network interface)
仮想ネットワークインターフェース
EC2インスタンスのIPアドレスはENIに付与される
同じAZ内のインスタンスにアタッチ/デタッチできる
インスタンスに複数のENIをアタッチできる
このENIとインターネットゲートウェイが繋がる事によってインターネット接続する
外部IPアドレスが必要になってくる。
##Public IP address
AWSのIPアドレスプールより割り当てられる
インスタンスが再起動、停止、終了した場合このアドレスは解放される。
##Elastic IP address
インスタンスにアタッチ/デタッチ可能で静的なパブリックIPアドレス
インスタンスが再起動、停止、終了しても同じアドレス
##セキュリティグループ
AWSの仮想ファイアーウォールサービス
IPアドレスの範囲または、セキュリティグループとどのポートを許可するのかを設定する。
インバウンドルール(受信)とアウトバウンドルール(送信)が設定できる。
セキュリティーグループ単位で設定可能。
##Network ACL
サブネット単位で設定するファイアーウォール
セキュリティグループで対策し、対策仕切れない所を補助する感じ。
許可するIPアドレスの範囲とポートのみを指定する。
サブネットはNetwrokACLを一つしか持つ事が出来ません。
サブネットに所属するインスタンス、コンポーネント全てにルールが適応される。