久しぶりにAWSを使うことになりました。以前のプロジェクトではオンプレだったため、環境構築にかなり時間がかかりましたがAWSは瞬時に環境構築が出来て本当に楽しいです。会社のお金で予算がしっかりあるので安心してAWSを触ることが出来て楽しさ倍増です!!
復習としてググった内容を書いていきます。
VPCについて
VPCはVirtual Private Cloudの略で、AWS上の1つのクラウド環境です。プライベートクラウドのようにインターネットには接続せずに使うこともできるし、パブリッククラウドのようにインターネットに接続して使うことも出来ます。
VPCはオンプレミス環境のネットワークとも接続することが出来ます。また、1つのAWSアカウントで複数のVPCを持つことが出来て、VPC同士を接続することも出来ます。VPC同士を接続することをVPCピアリングと言います。
VPCとオンプレミス環境を接続するときや、VPC同士を接続するときには、当然ですがCIDRブロックの重複は許されません。すでに接続先のCIDRブロックが分かっている場合には、設定に注意しましょう。
VPCのネットマスクは16~28が許可されています。VPCの中にサブネットを作成することや、VPCのネットマスクは変更できないことから、VPCはある程度の範囲を確保するのがセオリーです。AWSでもネットマスク16が推奨されています。
IPv4 用の VPC とサブネットのサイズ設定 – AWS
サブネットマスクについて
サブネットマスクはサブネットワークのネットワークアドレスとホストアドレスを区切る数字です。よく見る 192.168.10.0/24 の24の部分がサブネットマスクで、先頭から24bitまでがネットワークアドレスで、それ以下の8bitがホストアドレスという意味です。
IPv4だと8bitずつ4つの区切りで表現されているので、サブネットマスクは8の倍数だと、どこまでがネットワークアドレスでどこからがホストアドレスなのか分かりやすいですね。
サブネットについて
サブネットはVPCとして作成したネットワークを区切ることが出来ます。ブロードキャストの範囲を指定できたり、あるサブネットはインターネット接続して、あるサブネットはインターネット接続しない、と細かく設定できるのが良いところです。ちなみに、インターネットに接続しているサブネットをパブリックサブネットと呼びます。インターネット接続していないサブネットはプライベートサブネットと呼びます。
AWSでは、EC2のサブネット間の移動は出来ません。移動したい場合には、AMIでバックアップを作成してEC2を作り直すことになります。
AWSのファイアウォールについて
AWSのファイアウォールとして、セキュリティグループとネットワークACLがある。それぞれの適用範囲としては、セキュリティグループがEC2単位、ネットワークACLがVPC単位のファイアウォールです。
セキュリティグループについては次のサイトがわかりやすいです。
Amazon VPCにおけるセキュリティグループの役割 – Classmethod
ファイアウォールの規則としては、インバウンドとアウトバウンドのプロトコル、ポート、ソースで指定することが出来ます。ソースを指定するときに、マイIPを指定すると操作している端末のグローバルIPを取得してくれて便利です。
なお、ソースはIPアドレスみたいなもので、サブネットマスクを指定して一定の範囲を指定したりすることが出来ます。
セキュリティグループについては次の2サイトがわかりやすいです。
以上、AWSのVPC/サッブネット/ファイアウォールについて学んだことのまとめでした。