PMする上で必要になってきたのでおさらい
AWS VPCとは?
AWSが提供する仮想ネットワーク環境。
AWSリソース(EC2、RDS、Lambdaなど)を、ユーザー専用のネットワーク内で安全に運用できるようになる。
VPCの主な特徴
-
分離されたネットワーク環境
- 他のAWSユーザーから完全に分離されたプライベートネットワークを提供。
-
カスタマイズ可能なネットワーク設定
- サブネット(小規模ネットワーク)、IPアドレス範囲、ゲートウェイ、ルートテーブルを自由に設計可能。
-
ハイブリッドクラウドを実現
- オンプレミス環境とVPCをVPNやDirect Connectで接続し、シームレスに連携。
-
セキュリティの強化
- セキュリティグループやネットワークACLを利用して、細かいアクセス制御が可能。
-
スケーラブルな設計
- 必要に応じてリソースを動的に追加・削除可能。
VPCの基本構成要素
-
CIDR(Classless Inter-Domain Routing)
- VPC全体のIPアドレス範囲を設定。
- 例:
10.0.0.0/16
(最大65,536個のIPアドレス)。
-
サブネット
- VPC内の小さなネットワーク。
- パブリックサブネット: インターネットに接続するリソースを配置(例: Webサーバー)。
- プライベートサブネット: 内部でのみ通信するリソースを配置(例: データベース)。
-
インターネットゲートウェイ
- VPCをインターネットに接続するための出口。
-
NATゲートウェイ/NATインスタンス
- プライベートサブネット内のリソースがインターネットにアクセスする際に使用。
-
ルートテーブル
- ネットワークトラフィックのルートを定義。
- 例:
10.0.1.0/24
はインターネットゲートウェイへ、10.0.2.0/24
はVPN接続へ。
-
セキュリティグループ
- インスタンス単位でトラフィックを制御するファイアウォール。
-
ネットワークACL
- サブネット単位でトラフィックを制御するファイアウォール。
VPCの主なユースケース
1. ウェブアプリケーションのホスティング
-
シナリオ:
- EC2インスタンスでWebサーバーを運用。
- データベースサーバー(RDS)はプライベートサブネットで保護。
-
構成例:
- パブリックサブネット: Webサーバー(EC2)。
- プライベートサブネット: データベース(RDS)。
2. VPNを使ったオンプレミスとの接続
-
シナリオ:
- オンプレミスの社内ネットワークをAWSリソースに接続。
-
構成例:
- VPC内にVPNゲートウェイを設置。
- オンプレミスからVPCへのセキュアなアクセスを実現。
3. ハイブリッドクラウド環境
-
シナリオ:
- 一部のシステムをオンプレミス、他をAWS上で運用。
-
構成例:
- Direct Connectを利用して低遅延でAWSリソースと接続。
4. サーバーレス環境
-
シナリオ:
- Lambda関数でデータベース操作を実行。
-
構成例:
- Lambdaをプライベートサブネットに配置し、VPC内のRDSにアクセス。
VPCの料金
AWS VPC自体は無料で利用できますが、以下の関連リソースに対して料金が発生します:
-
NATゲートウェイ
- 作成料金:
$0.045/時間
。 - データ転送料金:
$0.045/GB
。
- 作成料金:
-
VPNゲートウェイ
- VPN接続:
$0.05/時間
。
- VPN接続:
-
データ転送
- VPC内の通信は無料。
- インターネットへのデータ転送は
$0.09/GB
。
VPCの設計手順
1. VPCを作成
- AWSコンソールで「VPC」を選択。
- 新しいVPCを作成し、CIDRブロック(例:
10.0.0.0/16
)を設定。
2. サブネットを作成
- パブリックサブネットとプライベートサブネットを作成。
- パブリックサブネット:
10.0.1.0/24
。 - プライベートサブネット:
10.0.2.0/24
。
- パブリックサブネット:
3. ルートテーブルを設定
- パブリックサブネット用ルートテーブル:
- インターネットゲートウェイをデフォルトルートに設定。
- プライベートサブネット用ルートテーブル:
- NATゲートウェイを設定。
4. セキュリティ設定
-
セキュリティグループを作成し、必要なポートを開放。
- Webサーバー: TCPポート80, 443。
- データベース: TCPポート3306(MySQL)。
-
ネットワークACLでサブネット全体の通信を制御。
VPCのメリットとデメリット
メリット
-
高いセキュリティ
- 他のAWSユーザーから完全に分離されたネットワーク。
- セキュリティグループやACLで細かいアクセス制御が可能。
-
柔軟なカスタマイズ
- IPアドレス範囲やルートテーブルを自由に設計できる。
-
スケーラビリティ
- 必要に応じてリソースを追加可能。
-
ハイブリッド環境との統合
- オンプレミスとの連携が簡単。
デメリット
-
設定の複雑さ
- 初心者にはCIDRやルートテーブルの設定が難しい。
-
コスト
- NATゲートウェイやVPNゲートウェイの使用でコストが増加する場合がある。
VPCのベストプラクティス
-
最小権限のアクセス
- セキュリティグループとネットワークACLで必要最低限の通信だけを許可。
-
サブネットの分離
- 公開が必要なリソース(Webサーバー)はパブリックサブネットに、重要なデータ(DB)はプライベートサブネットに配置。
-
監視の強化
- VPCフローログを有効化して、トラフィックをモニタリング。
-
バックアップの確保
- 必要に応じてマルチリージョン構成で冗長性を持たせる。
感想
ネットワークの知識が足りなくて理解が不十分。どこかでじっく基礎を学習しないといけない。