2.4 ネットワーク

AWS Networking

VPC(Virtual Private Cloud)はAWSリソースを論理的に隔離したネットワーク環境を提供する。サブネット、ルートテーブル、セキュリティグループを適切に設計することで、セキュアなネットワーク構成を実現する。

VPCの基本構成

VPC基本構成

図1: 典型的なVPC構成(2AZ、パブリック/プライベートサブネット)

コンポーネント 役割 設定ポイント
VPC 論理的なネットワーク境界 CIDRブロック(例: 10.0.0.0/16)
サブネット VPC内のIPアドレス範囲 AZごとに作成、/24推奨
インターネットGW VPCとインターネットの接続点 VPCに1つ
NAT Gateway プライベートサブネットからの外部通信 AZごとに配置推奨

セキュリティグループとNACL

セキュリティ層

図2: NACLとセキュリティグループの違い

特性 セキュリティグループ NACL
適用レベル インスタンス(ENI) サブネット
ステート ステートフル ステートレス
ルール 許可のみ 許可と拒否
評価順序 すべてのルールを評価 番号順に評価

関連サービス

AWS関連ネットワークサービス

図3: AWS関連ネットワークサービス

設計のベストプラクティス
1. マルチAZ構成で可用性確保
2. パブリック/プライベートサブネットの分離
3. 最小権限の原則でセキュリティグループ設定
4. VPCフローログで通信監視
出典
[1] AWS. Amazon VPC Documentation. https://docs.aws.amazon.com/vpc/
[2] AWS. Security Groups for Your VPC. https://docs.aws.amazon.com/vpc/latest/userguide/VPC_SecurityGroups.html
発展学習
→ VPC Peering vs Transit Gateway
→ AWS Network Firewall