AWS:ゼロから実践するAmazon Web Services。手を動かしながらインフラの基礎を習得【セクション3】
【VPC】ネットワークを構築する
AWSのネットワークの概念を学ぼう
リージョンとは、AWSの各サービスが提供されている地域のこと 最新機能はアメリカのリージョンで使用可能。徐々に広がっていく
アベイラビリティゾーン 独立したデータセンター群のこと
VPCは、AWS上に仮想ネットワークを作成できるサービス VPCの中にサブネットを作成し、ネットワークを区切る(今回だとパブリックとプライベートで区切る)
サブネットを複数のアベイラビリティゾーンに作成することで、冗長性を高めることがベストプラクティスとされている。
ネットワークのIPアドレスを決めよう
東京には3つのアベイラビリティゾーンがある(ap-northeast-1a,1c,1d)
パブリックIPアドレス ・インターネットに接続する際に使用するIPアドレス ・重複するの正しく通信できなくなるため、ICANNという団体が管理している ・プロバイダーやサーバー業者から貸し出される(AWS上でも)
プライベートIPアドレス ・インターネットで使用されないIPアドレス ・下記範囲内のアドレスを自由に使用できる 10.0.0.0~10.255.255.255 172.16.0.0~172.31.255.255 192.168.0.0~192.168.255.255 ・社内LANの構築やネットワークの実験時はプライベートIPアドレスを使用する
ネットワーク部とホスト部で区分けできる。 CIDR表記かサブネットマスク表記で区分けをみる。
VPCを作成しよう
サブネットを作成しよう
ルートテーブルは「宛先IPアドレス」と「次のルーター(AWSではターゲット)という書式で設定する
インターネットゲートウェイ・・・VPCとインターネットをつなぐ、仮想のルーター
ネットワーク設計で考慮すべきポイント
VPCの設計のポイント プライベートIPアドレス範囲から指定しよう 作成後は変更できないので、大きめに設定しよう 大きさは/28 ~ /16。/16が推奨 オンプレミスや他VPCのレンジと重複しないように気を付ける
VPCを分割するか?アカウントを分けるべきか? 異なるシステムの場合はアカウントを分けよう
同一システム(社内、ステージングなど)の各環境はVPCとアカウントのどちらを分けるか? VPCを分けると、IAMの設定が一度でよい。反面、各環境のリソースが見えてしまい、事故のもとになる。 アカウントを分けると、他の環境のリソースが見えず、作業しやす。反面、環境毎にIAMの設定が必要。 著者的には、同一アカウントで、VPCとリージョンを分けるのがおすすめ。
サブネットの設計のポイント 将来的に必要なIPアドレス数を見積もって設定しよう /24が標準的 サブネットの分割は、ルーティングとアベイラビリティゾーンを基準に行う サブネットに割り当てられるルートテーブルは1つ インターネットアクセスの有無、拠点アクセスの有無などのルーティングポリシーに応じて分割する 高可用性のために、2つ以上のアベイラビリティゾーンを使用する