【はあ〜】AWS VPCサブネットの種類復習

に公開

はあ〜。インフラ作成時にリソースの配置位置(サブネット)を間違えたりして、めんどくさいことになった今日このごろだったので、、復習。

VPCとは?

仮想のプライベートネットワーク空間。
社内ネットワークには、社外からアクセスできないですよね。(プライベートネットワーク空間)
AWS上のプライベートなネットワークを作って、そこにリソースを配置できるよ〜ということです。

サブネットとは?

VPCの中で、更に分けた小さいネットワークの空間。
使えるIPアドレスの範囲と表現されることが多いようです。(はあ〜?)

例:10.0.1.0/24 なら、
→ 使えるのは 10.0.1.1 ~ 10.0.1.254(/24 で 256個中、予約IP4つを除いた254個)

サブネットごとにセキュリティのルールを定める事ができるので、各リソースに適したネットワーク空間を作れます。イメージはこんな感じです。

VPC: 10.0.0.0/16(最大65534個のIPアドレス)

└─ Subnet A: 10.0.1.0/24 → 254個のIP(Web用)
└─ Subnet B: 10.0.2.0/24 → 254個のIP(DB用)

サブネットのタイプ

タイプ 外界との関わり アクセスできる方向 MEMO
PUBLIC インターネットから直接アクセス可能。サブネット内からインターネットへのアクセスも可能。 内⇔外 インターネットゲートウェイを経由する。
PRIVATE NATゲートウェイを経由することで、インターネットへのアクセス可能。外からは直接アクセス不可! 内→外 NATゲートウェイは必ず固定のパブリックIP(AWSならElastic IP)が必要、、。(金かかる。)
VPN-only インターネットにはアクセス不可。VPN経由で特定のネットワークと接続できる。 内 ↔ VPNネットワーク なあにこれ?VPC内 ↔ オンプレ社内LAN(VPNでつながってる別のネットワーク)とかで使うらしい。
Isolated 外部ネットワークとの通信一切なし。 内↔VPC 外界とは無縁。VPC内から/へはアクセス可能!

まとめ

  • VPCも人間も、パブリックな部分とプライベートな部分が存在する

Discussion