とりあえずネットワーク関係で注意点?をまとめてみました
諸々
- 4つのIPv4 CIDRをVPCに追加可能。ただし既存のsubnetに追加は出来ない
- IPv6のみの場合もIPv4はアサインが必要
- サブネット /27 , /28 はOK (/29はNG)
- EC2ではOSからIPアドレスの変更は出来ない
- グローバル、プライベートアドレスの混在不可
- セキュリティグループでは送信先にプレフィックスIDが使用可能(ACLはNG)
- プレイスメントグループは、単一のアベイラビリティーゾーン内で
- EC2インスタンス名などはVPC peering接続経由で解決できない
- ジャンボフレームのリージョン間転送は出来ない。
- ジャンボフレームはリージョン内VPC Peering, Direct Connectでサポート
- 異なるリージョンのVPC間のIPSecはMarketplaceで購入した製品で
- VPC Peeringは100まで。Transit Gatewayなら1000まで
- VPC Lambdaにはpublic ipが割り当てられない
- Lambdaに固定IPアドレス(EIP)は割り振れない
- VPC LambdaではVPCにNATゲートウエイを設定するか、VPCエンドポイントを定義するかのどちらか
- AWS based Hardware VPNは証明書が使用できない(多分)
- NAT gatewayはUDPのフラグメントに対応、TCP or ICMPはNG
- NAT instanceはUDP, TCP, ICMPのフラグメントに対応
- リージョン間の接続はMAC Secで暗号化されている
- USのリージョンはinter-regions advertisement and routing可能
Direct Connect関係
-
AS path prependingはPublic VIFにprivate ASN を使う場合は使用できない
-
Private VIFはVPC用
-
Public VIFはAWSのサービス用
-
Direct Connect + IPSec VPNが可能なのはPublic VIF使用時のみ(多分。。)
-
上記の場合、VPCにアタッチしたVGWに対してVPNを張る事ができる
やり方はこちら
https://www.youtube.com/watch?v=dhpTTT6V1So -
Private / Public virtual interface作成時のBGP AS は public or private
-
VPC上のVGW(Virtual Private Gateway)に複数のVirtual Interfaceを終端可能
-
VPC上のVGWに複数のDirect Connect またはVPN接続を終端可能
-
Direct ConnectはBGPのみ、VPNはBGP or Static
-
public interfaceはDirect Connect Gatewayにはアタッチできない
-
Private VIF: VPCのCIDRをAWS側から広報。オンプレ側BGP機器からはオンプレ経路を広報
-
Public VIF: 中国を除く全リージョンのAWSばプリックIPをAWS側から広報。オンプレ側はBGPのアドレスにNAT。
Elastic Load Balancing
- NLB: IP addressはDirect connect越しは可能。VPC peering, VPNは不可
- ALB: Direct connect越し、VPC peering, VPNも対応可能
- ELBは固定IPを持っていないため、ACLは使えない
- NLB, CLBはAvailability zone 1つでも良い
- ALBはAvailability zone 2つ必要
- both CLB and ALB doesn't support SSL mutual authentication.
- NLBだとEC2に対してパススルーさせる事でEC2側でmutual authenticationが可能
- ALB has the capability to route based on User-Agent headers
ELB Stickyセッション
- ALB, CLB共に対応。デフォルトはdisable, HTTP, HTTPSでのみ可能
- NLBは5タプルを使う関係で常にスティッキー
- ALB, CLB: バランサーが挿入するクッキー使用
- CLB: アプリ生成のクッキー利用可能
- サーバ側でSSLの終端を行う場合は、スティッキーセッション機能を使うことはできない
- NLBでip address指定の場合、スティッキーは使えない
- 上記の場合はproxy protocolを有効にするとスティッキー可能
- X-Forwarded-ForはHTTP/HTTPS使用時
- 二種類のクッキー使用可能
- 上記は以下を参照
- https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-sticky-sessions.html
Route 53関連
- DNSはホストごとの設定ではなくVPCのDHCPオプションで設定
- NTPもDHCPオプションで設定
- Route 53 hosted zoneは関連付けしたVPCのみ有効
- Route 53 Private hosted Zoneはサブドメインの委任に対応していない(NSレコードが設定できない)
- Route 53 can‘t check the health of resources that have an IP address in local, private
- Route 53のmonitorポイントは3つ、Endpoint,Status of other health checks ,State of CloudWatch alarm