これなに
- VPC の外部にある AWS の各サービスへ接続を行う際に NAT-GW と VPC Endpoints のどちらを選択するべきかを考えた記事です
- あくまで自分の理解での話なので、状況によって適切な構成は変わってくることはご了承ください
それぞれの候補サービスの概要説明
NAT-GW
- NAT = Network Address Translation (ネットワークアドレス変換)
- プライベートサブネット内のインスタンスが VPC 外のサービスと通信を行うことを可能にする
- 外部サービスがそのインスタンスとの接続を開始することはできない
- IPv4 通信専用(IPv6 通信を行うためには Egress Only Internet-Gateway を利用する)
- 接続タイプ
- Public:
- パブリック NAT ゲートウェイを介してインターネットに接続可能
- インターネットから未承諾のインバウンド接続を受信することはできない
- インバウンド接続はパブリックサブネット内にパブリック NAT ゲートウェイを作成し、作成時に Elastic IP アドレスを NAT ゲートウェイに関連付ける必要がある
- NAT ゲートウェイへのトラフィックは、VPC のインターネットゲートウェイにルーティングする
- Private:
- プライベート NAT ゲートウェイを介して他の VPC またはオンプレミスのネットワークに接続できる
- NAT ゲートウェイからのトラフィックを Transit Gateway または仮想プライベートゲートウェイ経由でルーティングできる
- Elastic IP アドレスをプライベート NAT ゲートウェイに関連付けることは不可能
- プライベート NAT ゲートウェイを使用して VPC にインターネットゲートウェイをアタッチできるが、プライベート NAT ゲートウェイからインターネットゲートウェイにトラフィックをルーティングすると、インターネットゲートウェイによってトラフィックがドロップする
- Public:
VPC Endpoints
- VPC 内のリソースがインターネットを経由せずに他の AWS サービスにアクセスできるようにするためのサービス
- VPCエンドポイントを経由して VPC 内のインスタンスと VPC 外のサービスをプライベート接続で通信可能となる
- エンドポイントの種類
- Interface:
- AWS PrivateLink を使用して、 VPC 内のリソースがAWSサービスにプライベート IP アドレスを使用してアクセスできるようにする
- エンドポイントは VPC 内のサブネットに配置され、Elastic Network Interface(ENI)として機能する
- Gateway:
- S3 や DynamoDB などの特定の AWS サービスに対して、 VPC 内のリソースがプライベート IP アドレスを使用してアクセスできるようにする
- ルートテーブルにエントリを追加することで、VPC内のリソースがこれらのサービスにアクセスできるようになる
- Interface:
Interface | Gateway |
---|---|
・AWS 各種サービスにアクセス可能だが、ENI を利用するので追加コストが発生する。 ・インターネットを介さずに各サービスにアクセス可能でセキュア |
・ルートテーブルの設定だけなのでシンプル ・高スループット ・Interface タイプに比較してコストが安い ・特定のサービス(S3 や DynamoDB が代表例として挙げられる)に対してのみ利用が可能 |
今回検討するケース
- Private subnet にある EC2 インスタンスから ECS, ECR に接続して docker image を取得したり docker のデプロイをしたりしたい
- そのためには VPC の外にある ECS, ECR に接続する必要がある
まずは結論
- 費用対効果、セキュリティ制御対応を考えると NAT-GW が良い
- 比較ポイントは以下の通り
NAT-GW の比較ポイント
- コスト
- 起動時間ベース: 0.062 USD/hour
- 処理データ量ベース: 0.062 USD/GB
- アウトバウンド通信制御を行うにあたってセキュリティ制御を行えている
VPC Endpoints の比較ポイント
- コスト
- 起動時間ベース: 0.014 USD/hour
- 処理データ量ベース: 0.001 USD/GB
- 各サービスごとに Security Group の設定を行う必要があることで起動時間などが6倍になることに加えて、マルチAZ分なのでその2倍の料金がかかる
com.amazonaws.region.ecs-agent
com.amazonaws.region.ecs-telementry
com.amazonaws.region.ecs
com.amazonaws.region.ecr.api
com.amazonaws.region.ecr.dkr
com.amazonaws.region.logs
- インターネットに出ることなく通信が行える
あとがき
- これといって特にあるわけではないのですが、VPC Endpoints と NAT-GW がなぜそれぞれ存在するのかを知る良いきっかけになってよかった
- ちなみに色々触って調べている間に気づいたら VPC の課金が走っててあたふたしていました、アラート設定しておいてよかった…