フロントエンド勉強用+メモ

主にフロントエンドの勉強用+メモとして自分用に残していくブログ

AWS:ゼロから実践するAmazon Web Services。手を動かしながらインフラの基礎を習得【セクション3】

VPC】ネットワークを構築する

AWSのネットワークの概念を学ぼう

リージョンとは、AWSの各サービスが提供されている地域のこと 最新機能はアメリカのリージョンで使用可能。徐々に広がっていく

アベイラビリティゾーン 独立したデータセンター群のこと

VPCは、AWS上に仮想ネットワークを作成できるサービス VPCの中にサブネットを作成し、ネットワークを区切る(今回だとパブリックとプライベートで区切る)

サブネットを複数のアベイラビリティゾーンに作成することで、冗長性を高めることがベストプラクティスとされている。

ネットワークのIPアドレスを決めよう

東京には3つのアベイラビリティゾーンがある(ap-northeast-1a,1c,1d)

パブリックIPアドレス ・インターネットに接続する際に使用するIPアドレス ・重複するの正しく通信できなくなるため、ICANNという団体が管理している ・プロバイダーやサーバー業者から貸し出される(AWS上でも)

プライベートIPアドレス ・インターネットで使用されないIPアドレス ・下記範囲内のアドレスを自由に使用できる 10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 192.168.0.0~192.168.255.255 ・社内LANの構築やネットワークの実験時はプライベートIPアドレスを使用する

ネットワーク部とホスト部で区分けできる。 CIDR表記かサブネットマスク表記で区分けをみる。

VPCを作成しよう
サブネットを作成しよう
  1. パブリックサブネットを作成
  2. プライベートサブネットを作成
    ルーティングを設定しよう
  3. インターネットゲートウェイを作成し、VPCにアタッチする
  4. ルートテーブルを作成し、パブリックサブネットに紐づける

ルートテーブルは「宛先IPアドレス」と「次のルーターAWSではターゲット)という書式で設定する

インターネットゲートウェイ・・・VPCとインターネットをつなぐ、仮想のルーター

ネットワーク設計で考慮すべきポイント

VPCの設計のポイント  プライベートIPアドレス範囲から指定しよう  作成後は変更できないので、大きめに設定しよう   大きさは/28 ~ /16。/16が推奨  オンプレミスや他VPCのレンジと重複しないように気を付ける

VPCを分割するか?アカウントを分けるべきか?  異なるシステムの場合はアカウントを分けよう

同一システム(社内、ステージングなど)の各環境はVPCとアカウントのどちらを分けるか?  VPCを分けると、IAMの設定が一度でよい。反面、各環境のリソースが見えてしまい、事故のもとになる。  アカウントを分けると、他の環境のリソースが見えず、作業しやす。反面、環境毎にIAMの設定が必要。  著者的には、同一アカウントで、VPCとリージョンを分けるのがおすすめ。

サブネットの設計のポイント 将来的に必要なIPアドレス数を見積もって設定しよう  /24が標準的 サブネットの分割は、ルーティングとアベイラビリティゾーンを基準に行う  サブネットに割り当てられるルートテーブルは1つ  インターネットアクセスの有無、拠点アクセスの有無などのルーティングポリシーに応じて分割する  高可用性のために、2つ以上のアベイラビリティゾーンを使用する