5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

PMする上で必要になってきたのでおさらい

AWS VPCとは?

AWSが提供する仮想ネットワーク環境
AWSリソース(EC2、RDS、Lambdaなど)を、ユーザー専用のネットワーク内で安全に運用できるようになる。

VPCの主な特徴

  1. 分離されたネットワーク環境

    • 他のAWSユーザーから完全に分離されたプライベートネットワークを提供。
  2. カスタマイズ可能なネットワーク設定

    • サブネット(小規模ネットワーク)、IPアドレス範囲、ゲートウェイ、ルートテーブルを自由に設計可能。
  3. ハイブリッドクラウドを実現

    • オンプレミス環境とVPCをVPNやDirect Connectで接続し、シームレスに連携。
  4. セキュリティの強化

    • セキュリティグループやネットワークACLを利用して、細かいアクセス制御が可能。
  5. スケーラブルな設計

    • 必要に応じてリソースを動的に追加・削除可能。

VPCの基本構成要素

  1. CIDR(Classless Inter-Domain Routing)

    • VPC全体のIPアドレス範囲を設定。
    • 例: 10.0.0.0/16(最大65,536個のIPアドレス)。
  2. サブネット

    • VPC内の小さなネットワーク。
    • パブリックサブネット: インターネットに接続するリソースを配置(例: Webサーバー)。
    • プライベートサブネット: 内部でのみ通信するリソースを配置(例: データベース)。
  3. インターネットゲートウェイ

    • VPCをインターネットに接続するための出口。
  4. NATゲートウェイ/NATインスタンス

    • プライベートサブネット内のリソースがインターネットにアクセスする際に使用。
  5. ルートテーブル

    • ネットワークトラフィックのルートを定義。
    • 例: 10.0.1.0/24はインターネットゲートウェイへ、10.0.2.0/24はVPN接続へ。
  6. セキュリティグループ

    • インスタンス単位でトラフィックを制御するファイアウォール。
  7. ネットワークACL

    • サブネット単位でトラフィックを制御するファイアウォール。

VPCの主なユースケース

1. ウェブアプリケーションのホスティング

  • シナリオ:
    • EC2インスタンスでWebサーバーを運用。
    • データベースサーバー(RDS)はプライベートサブネットで保護。
  • 構成例:
    • パブリックサブネット: Webサーバー(EC2)。
    • プライベートサブネット: データベース(RDS)。

2. VPNを使ったオンプレミスとの接続

  • シナリオ:
    • オンプレミスの社内ネットワークをAWSリソースに接続。
  • 構成例:
    • VPC内にVPNゲートウェイを設置。
    • オンプレミスからVPCへのセキュアなアクセスを実現。

3. ハイブリッドクラウド環境

  • シナリオ:
    • 一部のシステムをオンプレミス、他をAWS上で運用。
  • 構成例:
    • Direct Connectを利用して低遅延でAWSリソースと接続。

4. サーバーレス環境

  • シナリオ:
    • Lambda関数でデータベース操作を実行。
  • 構成例:
    • Lambdaをプライベートサブネットに配置し、VPC内のRDSにアクセス。

VPCの料金

AWS VPC自体は無料で利用できますが、以下の関連リソースに対して料金が発生します:

  1. NATゲートウェイ

    • 作成料金: $0.045/時間
    • データ転送料金: $0.045/GB
  2. VPNゲートウェイ

    • VPN接続: $0.05/時間
  3. データ転送

    • VPC内の通信は無料。
    • インターネットへのデータ転送は $0.09/GB

VPCの設計手順

1. VPCを作成

  1. AWSコンソールで「VPC」を選択。
  2. 新しいVPCを作成し、CIDRブロック(例: 10.0.0.0/16)を設定。

2. サブネットを作成

  1. パブリックサブネットとプライベートサブネットを作成。
    • パブリックサブネット: 10.0.1.0/24
    • プライベートサブネット: 10.0.2.0/24

3. ルートテーブルを設定

  1. パブリックサブネット用ルートテーブル:
    • インターネットゲートウェイをデフォルトルートに設定。
  2. プライベートサブネット用ルートテーブル:
    • NATゲートウェイを設定。

4. セキュリティ設定

  1. セキュリティグループを作成し、必要なポートを開放。

    • Webサーバー: TCPポート80, 443。
    • データベース: TCPポート3306(MySQL)。
  2. ネットワークACLでサブネット全体の通信を制御。

VPCのメリットとデメリット

メリット

  1. 高いセキュリティ

    • 他のAWSユーザーから完全に分離されたネットワーク。
    • セキュリティグループやACLで細かいアクセス制御が可能。
  2. 柔軟なカスタマイズ

    • IPアドレス範囲やルートテーブルを自由に設計できる。
  3. スケーラビリティ

    • 必要に応じてリソースを追加可能。
  4. ハイブリッド環境との統合

    • オンプレミスとの連携が簡単。

デメリット

  1. 設定の複雑さ
    • 初心者にはCIDRやルートテーブルの設定が難しい。
  2. コスト
    • NATゲートウェイやVPNゲートウェイの使用でコストが増加する場合がある。

VPCのベストプラクティス

  1. 最小権限のアクセス

    • セキュリティグループとネットワークACLで必要最低限の通信だけを許可。
  2. サブネットの分離

    • 公開が必要なリソース(Webサーバー)はパブリックサブネットに、重要なデータ(DB)はプライベートサブネットに配置。
  3. 監視の強化

    • VPCフローログを有効化して、トラフィックをモニタリング。
  4. バックアップの確保

    • 必要に応じてマルチリージョン構成で冗長性を持たせる。

感想

ネットワークの知識が足りなくて理解が不十分。どこかでじっく基礎を学習しないといけない。

5
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
5
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?