Closed4

AWS

yoshiyoshi

AWSのネットワークの概念

リージョン

  • awsの各サービスが提供されている地域のこと
  • リージョンで使えるサービスが異なる
  • 日本だと東京がおすすめ

アベイラビリティゾーン

  • 独立したデータセンターのこと
  • 一つのアベイラビリティゾーンが停止しても、他のサーバを停止させないために必要

VPC

  • AWS上に仮想ネットワークを作成できるサービス
  • リージョンを跨げない
  • アベイラビリティゾーンを跨いで作る

サブネット

  • VPCの中でネットワークを区切るときに使う(VPCを細かく区切ったネットワーク)
  • ネットワークから見れる見れないなど
  • アベイラビリティゾーンの中で作る
yoshiyoshi

IPアドレスを決める

vpcとサブネットそれぞれに決める

IPアドレスとは?

ネットワーク上の機器を識別するためのインターネット上の住所

  • ネットワーク上で重複しない記号
  • 32ビットの整数値で構成される
  • 読みにくいので32ビットのIPアドレスを8ビットの4つの組に分け、(.)で10進数で表現する
  • 0.0.0.0 ~ 255.255.255.255まで
  • (例)0101100000101110000000100000001 = 172.20.1.1

パブリックIPアドレス

  • インターネットに接続する際に使用するIPアドレス
  • 重複すると正しく通信できなくなるので、ICANNという団体が管理している
  • プロバイダーやサーバー事業者から貸し出される(AWS上でも貸し出される)

プライベートIPアドレス

  • インターネットで使用されないIPアドレス
  • 10.0.0.0 ~ 10.255.255.255/172.16.0.0~172.31.255.255/192.168.0.0 ~ 192.168.255.255の範囲内のアドレスを自由に使用できる
  • 社内LANの構築やネットワークの実験時はプライベートIPアドレスを使用する

IPアドレスの範囲

ネットワークを構築する際は、そのネットワークで使うIPアドレスの範囲を決める
IPアドレスはネトワーク部とホスト部に区別することで範囲を表記する
192.168.128 (ネットワーク部).255(ホスト部)

CIDR表記

IPアドレスの後ろに「/」を書き、その後ろにネットワーク部が先頭から何ビット目までなのかを
記載する

  • 例: 192.268.128.0/24だと、.128までがネットワーク部

サブネットマスク表記

IPアドレスの後ろに「/」を書き、ネットワーク部を表すビットと同じ部分を1に、ホスト部を表すビットと同じ部分を0にする

  • 例: 192.168.128.0/255.255.255/0

ルーティング

ルーターがIPアドレスの行き先を管理しているので、ネットワークとネットワークがIPアドレスを通じて接続することができる(ルーティング)

ルートテーブル

宛先の「IPアドレス」と「次のルーター(AWSではターゲット)」という書式で設定する

  • デフォルトルートは、ルートテーブルに登録されているどのアドレスにも一致しない場合の経路

インターネットゲートウェイ

インターネットとvpcを繋げるもの

yoshiyoshi

ネットワーク設計で気をつけること

VPCの設計ポイント

  • プライベートIPアドレス範囲から指定しよう
    • VPCでは仮想のプライベートネット空間を作成するので、プライベートIPアドレスを推奨
  • 作成後は変更できないので、大きめに設定しよう
    • 大きさは/28から/16で/16が推奨されている
  • オンプレミスや他VPCのレンジと重複しないように気をつける
    • 相互接続する可能性がある場合は、重複に気をつける

VPCを分割するか?アカウントを分けるか?

  • 異なるシステムの場合はアカウントを分ける
    • 異なるシステムを同一アカウント内に入れると管理が煩雑になる
  • 同一システムの各環境は、VPCとアカウントのどちらを分けるか?
    • 環境が違う場合は、同一のものをしようしてはダメ
    • VPCを分けると、IAMの設定が一度で良い。反面、各環境のリソースが見えてしまい事故の元にもなる
    • アカウントを分けると、他の環境のリソースが見えず、作業しやすい。反面。環境ごとにIAMの設定が必要
    • 同一アカウントで、VPCとリージョンを分けるのが良さそう

サブネットの設計のポイント

  • 将来的に必要なIPアドレス数を見積もる
    • /24が標準的
  • サブネットの分割は、ルーティングとアベイラビリティゾーンを基準に行う
    • サブネットに割り当てられるルートテーブルは一つ
    • インターネットアクセスの有無・拠点アクセスの有無などのルーティングポリシーに応じて分割する
    • 高可用性のために、2つ以上のアベイラビリティゾーンを使用する
yoshiyoshi

ネットワーク構築の流れ

  1. VPC作成
  2. サブネット作成
  3. インターネットゲートウェイ作成
  4. ルートテーブルにigwとサブネットをアタッチ
このスクラップは21日前にクローズされました