はしばみあきら blog

プログラミングアウトプットするブログ。202010スタート

AWS SAA対策 VPC

2度のSAA試験を受けたので、そこで見かけた

内容を基にアウトプットしていきます。

 

今回はVPC

IPアドレスサブネットマスク、CIDRなどの説明は特にありません)

 

 

 

VPCAmazon Virtual Private Cloud)

AWSクラウドのネットワークからユーザー専用の領域を切り出すサービス

アカウントを作成すると自動的に各リージョンに1つずつデフォルトVPCとデフォルトサブネットが生成される

 

■172.31.0.0/16のVPCを作成

■各AZに、/20のサブネットを作成

デフォルトで、

・インターネットゲートウェイ(IGW)を作成、デフォルトVPCに接続

・セキュリティグループを作成、VPCに関連付け

・ネットワークアクセルコントロールリスト(ACL)を作成、VPCに関連付け

DHCPを関連付

・パブリック、プライベートのDNSホスト名付与

 

IPアドレスはネットワークインターフェイスカード(NIC)に割り振られ、ホストにアタッチ

このNICを別のホストに再アタッチしてIPフローティングすることもできる

 

VPCは/16~/28のCIDR範囲で

 

 

 

サブネット 

パブリックサブネット

インターネットゲートウェイへのルーティングを設定した、インターネットへ接続できるサブネット

プライベートサブネット

インターネットゲートウェイへのルートがないサブネット

 

サブネットを作った後のルートテーブルの設定で区別する

 

プライベートサブネットをネットに繋ぐには?

⇨パブリックサブネットにNATゲートウェイを設置し、そこにアクセス

 

 

VPC外部接続

VPCの外側にリソースがある場合の接続方法

・パブリックのAWSネットワークから

・エンドポイントを利用

 

仮想プライベートネットワーク(VPN

カスタマーゲートウェイ

・オンプレミス側のカスタマーサイドのゲートウェイの情報を取得

仮想プライベートゲートウェイ

VPCに仮想プライベートゲートウェイを作り接続を可能にする

 

 

Trasit Gateway

多数のVPC間の接続を管理する

 

 

NAT

インターネットに接続するときに、NATがプライベートIPアドレスグローバルIPアドレスに変換する

 

IPマスカレード

NATが1対1で変換するのに対して、複数のプライベートIPをグローバルIPアドレスに変換する

 

プライベートサブネット内のインスタンスに接続するには踏み台サーバーを利用し、戻りトラフィックにはNATゲートウェイが必要

 

 

セキュリティグループ

インスタンスへのトラフィック可否を設定する

・ポート番号

IPアドレス

・別セキュリティグループが紐づけられたリソースからのアクセス

などで設定

 

特徴

・ステートフル...インバウンドを許可すればアウトバウンドも許可される

・許可のみを指定

・デフォルトでは同じセキュリティグループ内通信のみ許可

 

 

ネットワークACL

サブネットに対するトラフィック制御を設定する

 

特徴

・ステートレス...インバウンドとアウトバウンドのどちらも設定する必要がある

・許可と拒否を指定

・デフォルトでは全ての通信を許可

・設定した番号順に適用する

 

 

オンプレミスとVPCの接続

Direct Connect

専用線を介してAWSへプライベートに接続するサービス

・安価なアウトバウンドトラフィック料金

・ネットワークの信頼性・帯域幅の向上

Direct Connectロケーションと呼ばれる地点に自社の機器を設置してDirect Connectデバイスという機器に接続することで実現

 

VPCGateway___Direct Connectデバイス___自社機器___オンプレ側に設置したGateway

Direct Connect Gateway

同一アカウントに所属する複数リージョンの複数AZから、複数リージョンの複数VPCに接続

 

 

 

VPCエンドポイント

グローバルIPを持つAWSサービスに対しVPCが直接アクセスするゲートとなる

Gateway

サブネットに特殊なルーティングを設定、VPC内部から直接外のサービスと通信する

PrivateLink型

エンドポイントにプライベートIPアドレスを生成し、DNSから名前解決でルーティングする

 

 

 

VPC Flow Logs

ネットワークトラフィックを取得しCloud Watchでモニタリングする機能

・ネットワークインターフェイスを送信元・送信先とするトラフィックが対象

・セキュリティグループとネットワークACLのルールでトラフィックログを取得

・RDS/Redshift/ElastiCache/WorkSpaceなどのネットワークインターフェイストラフィックも取得可能

 

 

VPC Peering

2つのVPC間でトラフィックルーティングが可能。1対1が基本

・異なるアカウント間のVPCも接続可能

・一部のリージョン間の異なるVPC間のピア接続も可能

・単一障害点や、帯域幅ボトルネックは存在しない

 

 

 

 

以下別セクション

AWS SAA 試験対策アウトプット - はしばみあきら blog

AWS SAA対策 IAM - はしばみあきら blog