AWS VPC を使用して分離されたネットワークを作成する方法は?

Amazon Web Services(AWS)は、VPC(仮想プライベートクラウド)と呼ばれるサービスを提供しています。プライベートで安全かつスケーラブルなクラウド ネットワークを作成できるネットワーク サービス。この記事では、VPCを使用して作成する方法について説明します。ネットワークを分離する

仮想プライベートクラウド(VPC)独自のネットワーク環境を定義できる、AWS クラウドの論理的に分離されたセクション。クラウド内のプライベートデータセンターと考えてください。

VPC を使用すると、次のことが可能になります。

  • ネットワーク設定 (IP アドレス、ルーティングなど) を制御します。
  • 作成するパブリックサブネットとプライベートサブネット
  • インターネットに接続するか、リソースを非公開にします。

 

  1. サブネット– VPC をパブリックサブネットとプライベートサブネットに分割します。
  2. インターネットゲートウェイ (IGW) – 公開リソースがインターネットに接続できるようにします。
  3. NATゲートウェイ/NATインスタンス– プライベートインスタンスが安全にインターネットにアクセスできるようにします。
  4. ルーティングテーブル– VPC 内でのネットワーク トラフィックのフローを制御します。
  5. セキュリティグループとNACL – インスタンスおよびサブネット レベルで受信/送信トラフィックを制御します。
  6. VPCピアリング– 複数の VPC を接続して相互に通信します。
  7. AWS プライベートリンク – インターネットに公開することなく、AWS サービスへのプライベートアクセスを提供します。
  8. VPCエンドポイント– VPC 内の AWS サービスにプライベートに接続するために IGW または NAT を使用する必要はありません。

 

ネットワークを分離するインスタンスがインターネットに直接アクセスできない VPC セットアップ。これは、インターネットに公開する必要があるユーザーを対象としていません。データベースやバックエンド アプリケーションなどのセキュリティ ワークロードに非常に役立ちます。

以下の手順に従います。

  1. VPCを作成する
  2. プライベートサブネットを作成する
  3. ルーティングテーブルを変更してインターネットアクセスをブロックする
  4. プライベートサブネットでEC2インスタンスを起動する
  5. (オプション) 要塞ホストを使用してプライベートインスタンスにアクセスする

 

  1. 開けるAWSコンソール→ へ移動VPC
  2. クリックVPCを作成する
  3. のみVPCを選択します。
  4. 入力:
    • 名前私の分離VPC
    • IPv4 CIDRブロック10.0.0.0/16
  5. クリックVPCを作成する

 

  1. へ移動サブネット→ クリックサブネットの作成
  2. 選ぶ私の分離VPC
  3. 入力:
    • サブネット名プライベートサブネット1
    • 可用性: 任意の領域を選択します(例:米国東部1a
    • CIDRブロック10.0.1.0/24
  4. クリックサブネットの作成

 

  1. へ移動ルーティングテーブル→ クリックルーティングテーブルを作成する
  2. 名前を言ってくださいプライベートルートテーブル
  3. 添付する私の分離VPC
  4. クリック"作成する"
  5. ルート テーブルをプライベート サブネットに関連付けます。
    • クリックプライベートルートテーブルサブネットの関連付け
    • クリックサブネットの関連付けの編集→選択プライベートサブネット1
    • クリック"保存"

重要なヒント:インターネット ゲートウェイ (IGW) または NAT ゲートウェイに接続しないでください。これにより分離が維持されます。

 

  1. へ移動EC2 → クリックインスタンスを起動する
  2. AMIを選択します(例:アマゾン リナックス 2)。
  3. 選ぶt2.マイクロ (無料利用枠対象)。
  4. ネットワーク部分
    • プライベートクラウド私の分離VPC
    • サブネットプライベートサブネット1
    • パブリックIPを自動的に割り当てる :無効にする
  5. プライベートアクセスを作成または選択するセキュリティ グループ。
  6. クリック起動する

EC2インスタンスはネットワークを分離するこれはつまりインターネットアクセスなし、またインターネットからアクセスできません

 

インスタンスはプライベートネットワーク内にあるため、SSHを直接使用できない。あなたにはバスティオンホスト(ジャンプ サーバーとして機能する、パブリックにアクセス可能なインスタンス)。

  1. 同じVPC内に別のVPCを作成するパブリックサブネット。
  2. パブリックサブネット内で新しい EC2 インスタンスを起動します。
  3. 意思エラスティックIP要塞ホストに接続します。
  4. 使用SSHエージェント転送またはAWS システムマネージャー (SSM)プライベートインスタンスに安全に接続します。

 

よくある質問:

 

  • パブリックサブネット:経由インターネットゲートウェイ (IGW)インターネットへの直接アクセス。
  • プライベートサブネット:いいえ直接インターネットアクセス;社内アプリケーション、データベースなどに使用できますNATゲートウェイインターネットにアクセスします。

 

  1. インターネットゲートウェイに接続しないIGW)
  2. 欲しくない使用NATゲートウェイ。
  3. のみ使用プライベートサブネット
  4. セキュリティグループの使用そしてNACL受信/送信トラフィックを制御します。
  5. 必要に応じてAWS ダイレクトコネクトまたはVPNプライベート接続を作成します。

 

特徴 セキュリティグループ ネットワーク ACL (NACL)
適用対象 EC2インスタンス サブネット
ステートフル? はい(リクエストとレスポンスを追跡) いいえ(別途ルールが適用されます)
デフォルトルール すべての受信を拒否し、すべての送信を許可する すべての受信と送信を許可する
ルール評価 すべてのルールを確認する 順番に評価する

セキュリティグループは、インスタンスのファイアウォールNACLは、サブネットファイアウォール

  • NATゲートウェイ/インスタンス– 発信インターネットアクセスを許可します。
  • VPCエンドポイント– AWS サービスにプライベートに接続します。
  • バスティオンホスト– SSH アクセス用のパブリック サブネット内のジャンプ サーバー。

 

VPC ピアリングを使用すると、2 つの VPC が AWS ネットワークをピアリングに使用できるようになります。プライベート
コミュニケーション。したいときはインターネットを使わないVPC 間でリソースを共有する場合に使用できます。ピアリング接続は1対1で、2つのVPCでの手動設定。

VPC ピアリング接続との違い:

  • VPC ピアリング: 実装2つのVPC間直接プライベート ネットワーク通信。
  • プライベートリンク: 使用AWS 管理エンドポイントVPC 間でサービスを接続します。

 

  1. VPCピアリング– 直接コミュニケーション(1:1)の場合。
  2. トランジットゲートウェイ – 効果的な接続複数のVPCスケーラブルなソリューション。
  3. プライベートリンク – 完全なピアリングなしで VPC 間でサービスを公開します。

さらに詳しく

何が必要か教えてください