Amazon VPCとは何か
こんにちは!AWSの要所要所を記事にまとめて力にしていこう!のコーナー第1回目です(思いつき)。
AWSの理解を深めるため、それ以上に記事投稿を継続させるため、この「AWSの要所要所を記事にまとめて力にしていこう!」を頑張ります。
今回はVPCとは何かについてです。
VPCとは
VPCとは、Virtual Private Cloudの略で、AWSクラウド内にプライベートなネットワーク環境を構築することができます。
VPCを用いて、ネットワーク構成や、トラフィックを完全にコントロールすることができます。
AWSのサービスには、VPC内でのみ利用可能なものと、VPC外でのみ利用可能なものがあります。EC2やRDSはVPC内、QuickSightはVPC外などです。
プライベートネットワーク
プライベートネットワークとは、インターネットなど公衆LANに接続するグローバルネットワークと対になるネットワークです。
これは、社内や建物内だけで完結し、インターネットと切り離す必要があるネットワークを構築します。
たとえば、社内のデータベースサーバー、ルーター、各PC端末、プリンターなどをつなぎ合わせて構築されたネットワークです。こうすることで、物理的侵入がない限り情報漏洩の心配がありません。

インターネットとは切り離されています。VPCは論理的にこれを行っています。
VPCの作成
VPCは一つのリージョンの中で、複数のAZ(アベイラビリティゾーン)にまたがって作成することができます。
VPCを作成するときにIPアドレスの範囲をCIDRで定義します。たとえば、東京リージョンにおいて、開発環境、テスト環境、本番環境でネットワークを隔離しておきたい場合、次のような構成が考えられます。

CIDR(Classless Inner-Domain Routing)
CIDRでは、10.0.0.0/16のようにIPアドレスの範囲を定義します。
こうすることで、10.0.0.0 ~ 10.0.255.255までの65,536のIPアドレスを使用できます。
- VPCはリージョンを選択して作成。
- CIDRでVPCのプライベートアドレスの範囲を定義。
VPCの構成要素
VPCの中にはEC2,RDS,EBSなどのインスタンスが仮想サーバーとして運用されていきますが、ただVPCの枠の中に入れるだけではなく、いくつかのネットワーク構成要素、ファイアウォール構成要素も合わせて構築していく必要があります。
構成要素には次のものがあります。
- サブネット
- インターネットゲートウェイ
- ルートテーブル
- セキュリティグループ
- ネットワークACL

VPCの出入り口としての機能を果たすのがインターネットゲートウェイで、ルーター・ファイアウォールの役割を担当します。
その次に、各サブネットごとにACLでアクセス制限を定義します。ホワイトリスト、ブラックリストともに定義できます。
最後にセキュリティグループを基本的にインスタンスごとに作成して、ようやくインスタンスを用意できます。セキュリティグループではプロトコルやポート番号ごとにアクセス制限ができます。
今回はこのくらいにして、各要素についてはそれぞれの記事で深掘りしたいと思います。
ディスカッション
コメント一覧
まだ、コメントがありません