• AWS

AWSネットワークサービス

VPC

  • VPC は、 隔離されたプライベートなネットワーク構成をお客様がコントロールできるサービス。
  • VPCはリージョンを選択して作成。
  • CIDR で VPCのプライベートIPアドレスの範囲を定義。
  • サブネットはアベイラビリティゾーンを選択して作成。
  • CIDRでサブネットのプライベートIPアドレスの範囲を定義。
  • インターネットゲートウェイはVPCとパブリックインターネットを接続。
  • インターネットゲートウェイ自体が高可用性と冗長性を持っている。

●ルートテーブルはサブネットと関連付ける。
●サブネット内のリソースがどこに接続できるかを定義する。
●サブネットは役割で分割する。
●外部インターネットに接続できるのがパブリックサブネット。
●外部インターネットに接続せず外部アクセスからリソースを保護できるのがプ ライベートサブネット。
●セキュリティグループは、インスタンスに対してのトラフィックを制御する仮想 ファイアウォール。
●許可するインバウンド/アウトバウンドのポートと送信元を設定する許可リス ト。
●送信元には、 CIDR か他のセキュリティグループIDを指定できる。
●ネットワーク ACL は、 サブネットに対してのトラフィックを制御する仮想ファ イアウォール。
●拒否 (許可) するインバウンド/アウトバウンドのポートと送信元を設定。
●必要がなければ設定しない追加のセキュリティレイヤー。
●外部から EC2 インスタンスにアクセスするための重要ポイント
●インターネットゲートウェイをVPC にアタッチする。
●インターネットゲートウェイへの経路を持つルートテーブルをサブネットに関 連付ける。
●EC2インスタンスをそのサブネット内で起動する。
●EC2インスタンスにパブリック IPアドレスを有効にする(または EC2のパブリ
●ミックIPアドレスを固定する Elastic IP をアタッチする)。

CloudFront

CloudFront はエッジロケーションを使用するCDNサービス。
CloudFrontの特徴
○ CloudFront には次の特徴があります。
○ キャッシュによる低レイテンシー配信
○ ユーザーの近くからの低レイテンシー配信
○ 安全性の高いセキュリティ

  • エッジロケーションにキャッシュを持つことで低レイテンシー配信を実現。
  • 世界中のエッジロケーションが利用できるので、ユーザーへは最もレイテンシー の低いエッジロケーションから配信される。
  • 通信を保護するために証明書を設定できる。
  • 外部の攻撃からも守ることができる。

Route53

Route 53はエッジロケーションで使用されるDNS サービス。
Route 53 には次の特徴があります。
○ 様々なルーティング機能
○ 高可用性を実現するヘルスチェックとフェイルオーバー
○ ルートドメイン (Zone Apex) のエイリアスレコード

複数のレコードを設定し、 用途に応じて最適なルーティングを選択できる。
複数のレコードを設定し、 システムの高可用性を世界中のリージョンを使用して実現できる。
Zone Apex に対しても柔軟な設定ができ、 高可用性を実現できる。

まとめ

▶▶▶ VPC
●VPCは、隔離されたプライベートなネットワーク構成をお客様がコントロール
できるサービス。
●VPCはリージョンを選択して作成。
●CIDR で VPCのプライベートIPアドレスの範囲を定義。

▶▶▶ サブネット
●サブネットはアベイラビリティゾーンを選択して作成。
●CIDR でサブネットのプライベートIPアドレスの範囲を定義。 サブネットは役割で分割する。
●外部インターネットに接続できるのがパブリックサブネット。
●外部インターネットに接続せず外部アクセスからリソースを保護できるのがプ ライベートサブネット。

▶▶▶ インターネットゲートウェイ
●インターネットゲートウェイはVPCとパブリックインターネットを接続。
●インターネットゲートウェイ自体が高可用性と冗長性を持っている。

▶▶▶ ルートテーブル
●ルートテーブルはサブネットと関連付ける。
●サブネット内のリソースがどこに接続できるかを定義する。

▶▶▶ セキュリティグループ
●セキュリティグループは、インスタンスに対してのトラフィックを制御する仮想ファイアウォール。
●許可するインバウンド/アウトバウンドのポートと送信元を設定する許可リスト。
●送信元には、 CIDR か他のセキュリティグループIDを指定できる。

▶▶▶ ネットワーク ACL
●ネットワーク ACL は、サブネットに対してのトラフィックを制御する仮想ファ イアウォール。
●拒否 (許可) するインバウンド/アウトバウンドのポートと送信元を設定。
●必要がなければ設定しない追加のセキュリティレイヤー。

外部から EC2 インスタンスにアクセスするには
●インターネットゲートウェイをVPCにアタッチする。
●インターネットゲートウェイへの経路を持つルートテーブルをサブネットに関連付ける。
●EC2インスタンスをそのサブネット内で起動する。
●EC2インスタンスにパブリック IPアドレスを有効にする(または EC2のパブリ ックIPアドレスを固定する Elastic IP をアタッチする)。

▶▶▶ ハイブリッド環境構成
●VPC と既存のオンプレミス環境をVPN接続できる。
●VPCと既存のオンプレミス環境をAWS Direct Connect を使って専用線で接続 できる。

CloudFront
●CloudFront はエッジロケーションを使用するCDNサービス。
●エッジロケーションにキャッシュを持つことで低レイテンシー配信を実現。
●世界中のエッジロケーションが利用できるので、 ユーザーへは最もレイテンシー の低いエッジロケーションから配信される。
●通信を保護するために証明書を設定できる。
●外部の攻撃からも守ることができる

▶▶▶ Route 53
●Route 53はエッジロケーションで使用されるDNSサービス。
●複数のレコードを設定し、用途に応じて最適なルーティングを選択できる。
●複数のレコードを設定し、システムの高可用性を世界中のリージョンを使用して 実現できる。
●Zone Apex に対しても柔軟な設定ができ、 高可用性を実現できる。

この記事は役に立ちましたか?

もし参考になりましたら、下記のボタンで教えてください。

関連記事

コメント

この記事へのコメントはありません。