⚡
【はあ〜】AWS VPCサブネットの種類復習
はあ〜。インフラ作成時にリソースの配置位置(サブネット)を間違えたりして、めんどくさいことになった今日このごろだったので、、復習。
VPCとは?
仮想のプライベートネットワーク空間。
社内ネットワークには、社外からアクセスできないですよね。(プライベートネットワーク空間)
AWS上のプライベートなネットワークを作って、そこにリソースを配置できるよ〜ということです。
サブネットとは?
VPCの中で、更に分けた小さいネットワークの空間。
使えるIPアドレスの範囲と表現されることが多いようです。(はあ〜?)
例:10.0.1.0/24 なら、
→ 使えるのは 10.0.1.1 ~ 10.0.1.254(/24 で 256個中、予約IP4つを除いた254個)
サブネットごとにセキュリティのルールを定める事ができるので、各リソースに適したネットワーク空間を作れます。イメージはこんな感じです。
VPC: 10.0.0.0/16(最大65534個のIPアドレス)
└─ Subnet A: 10.0.1.0/24 → 254個のIP(Web用)
└─ Subnet B: 10.0.2.0/24 → 254個のIP(DB用)
サブネットのタイプ
タイプ | 外界との関わり | アクセスできる方向 | MEMO |
---|---|---|---|
PUBLIC | インターネットから直接アクセス可能。サブネット内からインターネットへのアクセスも可能。 | 内⇔外 | インターネットゲートウェイを経由する。 |
PRIVATE | NATゲートウェイを経由することで、インターネットへのアクセス可能。外からは直接アクセス不可! | 内→外 | NATゲートウェイは必ず固定のパブリックIP(AWSならElastic IP)が必要、、。(金かかる。) |
VPN-only | インターネットにはアクセス不可。VPN経由で特定のネットワークと接続できる。 | 内 ↔ VPNネットワーク | なあにこれ?VPC内 ↔ オンプレ社内LAN(VPNでつながってる別のネットワーク)とかで使うらしい。 |
Isolated | 外部ネットワークとの通信一切なし。 | 内↔VPC | 外界とは無縁。VPC内から/へはアクセス可能! |
まとめ
- VPCも人間も、パブリックな部分とプライベートな部分が存在する
Discussion