Upgrade to Pro — share decks privately, control downloads, hide ads and more …

AWSネットワーク入門

Sponsored · Your Podcast. Everywhere. Effortlessly. Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
Avatar for carotene4035 carotene4035
December 15, 2018
330

 AWSネットワーク入門

AWSのネットワークについて基礎的な知識を整理しました。

Avatar for carotene4035

carotene4035

December 15, 2018
Tweet

Transcript

  1. 前提 •  システムを構成するインフラ要素にアクセス制御をしたい ことがある   –  外部からアクセスさせたいもの(ELB,  webサーバなど)   – 

    外部からアクセスさせたくないもの(RDSなど)   •  見せたいものだけ見せ、見せたくないものは見せないこと により、セキュリティを向上させたい   •  そのための技術がAWSで使うことが出来る   8
  2. Subnet   •  Subnet   –  VPCの中を小さくいくつかに分けたもの   –  各々のSubnetに通信規則を設定することが出来る

      (  network  ACL,  route  table)   –  VPCのipアドレス帯が枯渇しない限り   いくらでもたてれる   –  使用するsubnetの個数と、   その上に載せたいインスタンスの個数を考えた上で ネットワーク部を決める   11
  3. subnetで使えるip •  10.0.0.0/24  で分けた場合   –  以下の5つのipについては使用不可   •  10.0.0.0:

     ネットワークアドレス •  10.0.0.1:  VPC  ルーター用に AWS  で予約 •  10.0.0.2:  AWS  で予約 •  10.0.0.3:  将来の利用のために AWS  で予約 •  10.0.0.255:  ネットワークブロードキャストアドレス   •  h0ps://docs.aws.amazon.com/ja_jp/vpc/latest/ userguide/VPC_Subnets.html 13
  4. VPCとsubnetの関係 •  例 VPC 10.0.0.0/16   – Subnet1  10.0.0.0/24   – Subnet2  10.0.1.0/24  

    – Subnet3  10.0.2.0/24   – …   – Subnet255  10.0.255.0/24   14
  5. Route  table   •  Route  table   – 各VPC,  各subnetに1つ紐付けられる  

    – 通信の規則を記述したもの   •  例) このip範囲への通信は、ここへ飛ばす   15
  6. Security  group   •  Security  group   – インスタンスにたいして1つ以上紐つけるもの   – そのインスタンスへの流入、流出を細かく制御す

    ることができる(source,  port,  protocolが指定でき る)   h0ps://docs.aws.amazon.com/ja_jp/AWSEC2/ latest/UserGuide/using-­‐network-­‐security.html   16
  7. 【補足】Default  VPC/Subnet/RT •  AWSアカウントを作ると、defaultで以下のものが作ら れる   –  VPC    

    •  172.31.0.0/16   •  Igwがa0achされている   –  VPCに紐付くsubnet     •  172.31.0.0/20,  172.31.16.0/20,  172.31.32.0/20   –  Route  table   •  igwとlocalへのルートが記述されており、   VPCとsubnetに関連付けられている 17
  8. 44

  9. 46

  10. 48

  11. RDSを立てる •  今回は作っていないが、別のAZにレプリカを作る ことができる   •  作っておくと、1つのAZがやられても大丈夫   •  ※

     レプリカを作らなくても、   subnet  groupには必ず別AZのsubnetを含んでい なくてはならない(ややこしい)   49
  12. 50

  13. 55

  14. まとめ •  割と楽しい   •  設定項目が多い   •  その分、細かい制御が可能だということ  

    •  VPCレベルで共通の設定→VPCのroute  table   •  Subnetレベルで共通→Subnetのroute  table,  network  ACL   •  インスタンスレベル→security  group   •  など、どこで何を設定するのかを考える必要がある   56