...

VPCを作成する

by user

on
Category: Documents
3

views

Report

Comments

Transcript

VPCを作成する
【初⼼心者向けWebinar】
AWS上でのネットワーク構築
2015/01/08
アマゾン データ サービス ジャパン株式会社
ソリューションアーキテクト ⾈舟崎健治
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
Introduction
AWS上でインターネット
からアクセス可能なアプリ
ケーションを動作させたい。
インターネットから
アクセスできる領領域
を制限したい。
AWS上で社内業務
アプリケーションを
動作させたい。
社内とセキュアに
接続させたい。
オンプレミス環境でのネットワークのイメージ
• AWS上でネットワークを構築する場合は、ユーザーが物
理理的なハードウェアの導⼊入・管理理を⾏行行う必要はありません。
オンプレミス環境で構築したシステムの例例
エンド
ユーザ
管理理者
LB
踏み台
踏み台サーバ経由で
各サーバへのリモートログイン
インターネットからアクセス
可能なパブリック領領域
インターネットから直接アクセス
できないプライベート領領域
Web
Web
管理理者
VPN
ルータ
VPN
ルータ
データセンター
オフィスからのVPN接続
オフィス
AWS上でもオンプレミス環境に類似した
⾃自社専⽤用の仮想ネットワークを構築可能
エンド
ユーザ
管理理者
LB
踏み台
踏み台サーバを経由で
各サーバへのリモートログイン
インターネットからアクセス
可能なPublic Subnet
インターネットから直接アクセス
できないPrivate Subnet
Web
Web
管理理者
VPN
ルータ
VPN
ルータ
データセンター
オフィスからのVPN接続
オフィス
AWS上の仮想ネットワークを利利⽤用するメリット
• AWSアカウント登録をしたらすぐに利利⽤用可能
• 簡単に⾃自社専⽤用の仮想ネットワークを構築可能
• 物理理的なデータセンターの利利⽤用契約やネットワーク機器
の配備は不不要
• インターネットからアクセスできない、社内ユーザのみ
アクセス可能な仮想ネットワークの構築が可能
• 仮想ネットワークの構築⾃自体は無料料
本Webinarでは、AWS上で仮想ネットワークの活⽤用・
構築⽅方法や、オンプレミスとのVPN接続⽅方法について、
構成例例を交えて紹介いたします。
AWSシンプルアイコンを使って構成図を
作成しましょう
• プレゼンテーションや技術資料料に使⽤用可能なAWSサー
ビスやリソースのアイコンを⾃自由に利利⽤用可能
• AWSシンプルアイコンのダウンロード
– http://aws.amazon.com/jp/architecture/icons /
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
AWSのグローバルインフラ
GovCloud
(US ITAR
Region)
US West
(Northern
California)
US West US East
(Oregon)
AWS Regions
AWS Edge Locations
(Northern
Virginia)
Asia
Asia
Asia China
South
EU
EU
America (Ireland) (Frankfurt) Pacific Pacific Pacific (Beijing)
(Sao Paulo)
※2015/01/08時点
詳細
(Singapore) (Tokyo)
(Sydney)
http://aws.amazon.com/jp/about-aws/global-infrastructure/
アベイラビリティゾーン(AZ)
US East (Northern Virginia)
Availability
Zone A
Availability
Zone D
Availability
Zone B
EU (Ireland)
Availability
Zone A
Availability
Zone C
Availability
Zone B
AWS GovCloud (US)
Availability
Zone A
Availability
Zone A
Availability
Zone B
Availability
Zone C
US West(Northern California)
Availability
Zone A
Availability
Zone B
Asia Pacific (Tokyo)
Availability
Zone B
US West (Oregon)
Availability
Zone A
Availability
Zone B
South America (Sao Paulo)
Availability
Zone A
Availability
Zone B
Asia Pacific (Singapore)
Availability
Zone A
Availability
Zone B
EU (Frankfurt)
Availability
Zone A
Availability
Zone B
Amazon VPC(Virtual Private Cloud)
• クラウド内にPrivateネットワークを構築可能
• 企業イントラの延⻑⾧長/1拠点としてAWSを利利⽤用
• リージョン内でAZをまたがって構築可能
VPN接続
専⽤用線
イントラ
リージョン
VPC
Private
Subnet
分離離したNW
領領域を作成
Public
Subnet
ゲートウェイ
インターネット
VPC CIDRとSubnetについて
Web
Server
Web
Server
Subnet: 10.0.2.0/24
Subnet: 10.0.1.0/24
VPC 10.0.0.0/16
作成後は、VPCのサイズやアドレスブロックは変更更できないので注意!!
CIDR
IP Address数
xxx.xxx.xxx.xxx/16
65,534
xxx.xxx.xxx.xxx/20
4,094
xxx.xxx.xxx.xxx/24
254
xxx.xxx.xxx.xxx/28
14
Elastic Network Interfaces
• EC2インスタンスごとに仮想ネットワークインタフェースを複数持
てる機能
–
VPC内でのみ利利⽤用可能
• 以下をENIに紐紐づけて維持可能
–
–
–
–
Private IP
Elastic IP
MACアドレス
セキュリティグループ
• インスタンスによって割り当て可能な数が異異なる。詳細は以下。
–
http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/using-eni.html
Route Tableについて
• 各SubnetはRoute Tableを持っている。設定を変更更する
ことでデータの流流れを制御可能。 IGW(Internet Gateway)へ
Public SubnetのRoute Table
Private SubnetのRoute Table
のルーティングがあるので、
インターネットへのアクセス
が可能
VPC Peering
• 複数のVPCをPeeringする機能。
• これにより⼿手軽にVPC間を繋げて、Private IPで通信す
ることが可能になった。
• 同⼀一AWSアカウントのVPC間はもちろん、異異なるAWS
アカウントのVPC間をPeeringすることも可能。
VPC-A -> VPC-B -> VPC-C といった2ホップ以上のRoutingは
できないので要注意
→AとC間でRoutingするには、AとCでPeering接続する
EC2
Amazon EC2(Elastic Compute Cloud)
リージョン
アベイラビリティ
ゾーン A
EC2
任意のゾーンに
1
分散配置可能
•
• 数分で起動可能な仮想サーバ
• 1時間ごとの従量量課⾦金金で利利⽤用可能
• スケールアップ/ダウン、アウト/イ
ンが即座に可能
•
※EC2で起動した仮想サーバのことをEC2インス
タンスと⾔言います。
アベイラビリティ
ゾーン B
EC2
Windows, Linuxなどx86アーキテク
チャのOS利利⽤用可能
– Windowsライセンスも従量量課⾦金金
OS以上はお客様の⾃自由
– お⼿手持ちのソフトをそのまま利利⽤用
VPC Security Group
• VPC環境ではトラフィック(Inbound)をブロックするだけでなく、
EC2からのトラフィック(Outbound)を制限する事も可能
– ネットワークポートやアクセス元のIPで制限可能
Port 80
(HTTP)
EC2
Instance
Security
Group
Port 22
(SSH)
AWS SDK/CLI
AWS管理理者・
オペレータ
Management
Console (Web)
ユーザ名・
パスワード
EC2
起動、停⽌止
>
AWS CLI
各⾔言語ごとの
SDK
REST API
アクセスキー・
シークレットキー
VPC
作成、削除、
変更更
AWSアカウント登録について
• Webフォーム上で数分程度度の登録作業をするだけで、すぐさまAWS
を利利⽤用可能
• AWSアカウント作成の流流れ
http://aws.amazon.com/jp/register-flow/
• AWSアカウント作成⽅方法についての動画(⽇日本語字幕付き)
http://aws.amazon.com/jp/getting-started/
AWSアカウント登録にあたってのTips
• 無料料利利⽤用枠をご利利⽤用可能
• クレジットカードは個⼈人⽤用・法⼈人⽤用いずれも利利⽤用可能
• 登録したメールアドレスやクレジットカードは、後から
でも変更更が可能
– 利利⽤用開始当初は個⼈人のクレジットカードで登録、毎⽉月経費精算
を⾏行行い、利利⽤用増加に伴い法⼈人⽤用のクレジットカードに切切り替え
る、等
AWSマネージメントコンソールにログイン
• アカウント登録後にAWSのTopページへアクセス
http://aws.amazon.com/jp/
• 登録したメールアドレス、パスワードでログインする
ログインが成功すると以下のサービスの⼀一覧画⾯面が表⽰示
される
VPCのマネージメントコンソール画⾯面へアクセス
• 既に1つVPC(Default VPC)が作成されている。
Default VPCとは?
• 2013年年12⽉月4⽇日より後に作成さ
れたAWSアカウントで⾃自動的に
作成されているVPC
• VPCを別途作成しなくとも、
EC2インスタンスをDefault
VPC内に起動可能
•
•
各AZに1つずつDefaultSubnetが作成されている。
SubnetのプライベートIPアドレスは
172.31.0.0/20, 172.31.16.0/20で、Subnetご
とに最⼤大4096個のIPアドレスを提供する
•
Default VPCのCIDRブロックは
172.31.0.0/16で、最⼤大65,556個
のIPアドレスを提供する
EC2インスタンスをDefault VPC内に起動する
EC2インスタンス
起動⼿手順
Step 1:
AMI(Amazon Machine Image)の選択
Step 2: インスタンスタイプの選択
Step 3: 起動台数、ネットワークの選択
(重要)
Step 4: ストレージの選択
Step 5: インスタンスへのタグ付け
Default VPCが選択されている。
Default VPC内に起動する場合は、明⽰示
Subnetを指定しなくても、Default Su
いずれかに起動させることが可能
明⽰示的にSubnet指定も可能
Step 6: セキュリティグループの設定
Step 7: 起動設定の確認
Step 8: 使⽤用するキーペアを作成または
選択して起動
⾃自動的にPublic IPが割り当たる設定
Default VPCを本番環境⽤用に使うべきか?
• Default VPCで他のVPC同様に設定変更更が可能
• ただし、以下の制限がある
– Default VPCを削除すると、ユーザー側で復復元は不不可。復復元する場合はAWSサ
ポートにお問い合わせ頂く必要あり。
– CIDRブロックは172.31.0.0/16で固定のため、任意のCIDRブロックはDefault
VPCでは利利⽤用不不可
• 上記制限を回避するため、別途⾃自⾝身で作成したVPCを使
⽤用すると良良い。
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
VPCを作成する
PublicおよびPrivateの
Subnetを1つずつ作成
Private
Subnet
Public
Subnet
Availability Zone
Internet
gateway
Public
Subnet
Private
Subnet
Availability Zone
複数のAZをまたがる構成に
することで⾼高可⽤用性を維持
できるようにする。
VPCおよびSubnetを作成・設定する⼿手順の流流れについて
Step 1:VPCを作成する
Step 2: Subnetを作成する
Step 4: Route Tableの作成、
Internet GatewayへのRouteを追加す
る
Step 3:Internet Gatewayを作成、
VPCにアタッチする
Step 5: SubnetのRoute Tableを変更更
する
VPCを作成する
VPCを作成する
Subnetの作成
• 同様にPrivate⽤用のSubnetや、別のAZにもPublicおよび
PrivateのSubnetを追加する。
Internet Gatewayの作成
Internet GatewayをVPCにアタッチする
Route Tableの作成
作成したRoute TableにInternet Gatewayへの
Routeを追加する
作成したRoute TableにInternet Gatewayへの
Routeを追加する
SubnetのRoute Tableを変更更する
SubnetとRoute Tableの関係について
• Subnetに対してRoute Tableを割り当てる形
VPC subnet1
Route Table A
Destination
Target
10.0.0.0/16
local
0.0.0.0
Internet
Gateway
VPC subnet2
Route Table B
VPC subnet3
Destination
Target
10.0.0.0/16
local
作成したVPCのPublic SubnetにEC2インスタンスを
起動
Step 1:
AMI(Amazon Machine Image)の選択
Step 2: インスタンスタイプの選択
Step 3: 起動台数、ネットワークの選択
(重要)
Step 4: ストレージの選択
作成したVPCを選択。
Step 5: インスタンスへのタグ付け
作成したPublic Subnetを選択
Step 6: セキュリティグループの設定
Step 7: 起動設定の確認
Step 8: 使⽤用するキーペアを作成または
選択して起動
⾃自動的にPublic IPが割り当たる設定
を有効にする。
作成したVPCのPublic SubnetにEC2インスタンスを
起動
Step 1:
AMI(Amazon Machine Image)の選択
新しいセキュリティグ
ループを作成
Step 2: インスタンスタイプの選択
Sourceに0.0.0.0/0を指定することで、
どのIPからの接続も許可。EC2インス
タンスとネットワークが導通していれ
ば接続可能
Step 3: 起動台数、ネットワークの選択
(重要)
Step 4: ストレージの選択
Step 5: インスタンスへのタグ付け
Step 6: セキュリティグループの設定
Step 7: 起動設定の確認
Step 8: 使⽤用するキーペアを作成または
選択して起動
Linuxの場合はSSH⽤用(22番)ポート、
Windowsの場合はRDP⽤用(3389番)ポー
トを許可する。
起動したEC2インスタンスにインターネット経由でSSH
ログインできることを確認する
管理理者
Public subnet
Private subnet
Availability Zone
Internet
gateway
Public subnet
Private subnet
Availability Zone
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
EC2インスタンスのPublic IPアドレスの固定
• ⾃自動でPublic IPアドレスが割り当たる設定の場合、新規EC2
インスタンスを起動、あるいは既存の停⽌止状態のEC2インス
タンスを起動するたびにPublic IPアドレスは変わる。
• Public IPアドレスを固定するには、Elastic IPを取得して
EC2インスタンスに割り当てる
Internet
Public IPアド
レス
→ Elastic IP
ネットワーク
アドレス変換
PrivateIPアドレス
Elastic IPの利利⽤用について
• Elastic IPを効率率率よくご使⽤用頂くために、以下の場合に少額の時間単位
課⾦金金が発⽣生する
–
–
–
–
起動中のEC2インスタンスに割り当てられていないElastic IPがある
停⽌止しているEC2インスタンスにElastic IPが割り当てられている
アタッチされていないネットワークインタフェースにElastic IPが割り当てられている
1か⽉月間でElastic IPのリマップ(EC2インスタンスへの割り当てまたは取り外し)が100回を
超えた場合
• コストを最⼩小限に抑えるには、Elastic IPの利利⽤用を最⼩小限にすると良良い。
–
–
外部サイトとEC2インスタンスが接続するときに、外部サイト側でIPアドレスによるアクセス
制限がある場合、など
(ご参考)ELB経由でEC2インスタンスにアクセスさせる場合は、Elastic IPの割り当ては不不要
Elastic IPは不不要
ELBにアタッチするときには、
EC2のインスタンスIDを利利⽤用
EC2インスタンスのPrivate IPアドレスの固定
• EC2インスタンス起動時にプライマリのネットワークインタ
フェース⽤用にPrivate IPアドレスを指定可能
• セカンダリのネットワークインタフェース⽤用のENIは、起動後
に動的に追加・取り外しが可能
•
•
Private IP: 10.0.0.10
Public IP: x.x.x.x
(OS上ではeth0として⾒見見
える。)
10.0.0.0/24
ENI
10.0.1.0/24
ENI
VPC subnet
•
•
VPC subnet
Private IP: 10.0.1.10
Public IP: x.x.x.x
(OS上ではeth1として⾒見見える。)
ENIの利利⽤用について
• 1つのEC2インスタンスに複数個のENIを割り当て可能
• EC2のインスタンスタイプによって、割り当て可能な
ENIの数が異異なる。
– http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/usingeni.html#AvailableIpPerENI
• 主な利利⽤用例例
HA構成時のフェイルオーバー
ENI
メール送信サーバ(SMTPリレー⽤用)
ENI
ENI
ENI
VPC subnet
ENI
ENI
ENIの付け替え
VPC subnet
VPC subnet
※ENIはAZをまたぐことはできないので要注意
ENI
異異なるIPから
メール送信
Subnet間の通信について
• デフォルトでは、同じVPC内のす
べてのSubnetは相互に通信可能
• SubnetごとのNetwork Access
Control(NACL)を使うことで、相
互の通信の制限が可能
NACLの例例
Private subnet
Public subnet
Availability Zone
Internet
gateway
router
Public subnet
Private subnet
Availability Zone
VPC Security Groupと
NACL(Network Access Control List)
Instanceレベル
でIn/Outのア
クセス制御
Subnetレベル
でIn/Outの
アクセス制御
踏み台⽤用サーバを経由して、Private Subnetへアクセ
スする構成
管理理者
Internet
gateway
踏み台
Public Subnet
Private Subnet
Virutal Private Cloud
Windowsの場合は、Remote Desktop
Gatewayを踏み台⽤用EC2インスタンス上で⽴立立て
る構成が可能。踏み台経由でPrivate Subnetの
EC2 WindowsインスタンスにRemote
Desktop接続が可能
Private SubnetにあるEC2インスタンスが外部へアウ
トバウンド通信するには
• NATインスタンスを追加・経由させることでアウトバウ
ント通信が可能
Destination
Target
Destination
Target
• 主な⽤用途
10.0.0.0/16 local
10.0.0.0/16 local
– DBインスタンスのパッチ適⽤用
0.0.0.0
– ログファイル等の外部保存
– 外部のAWS APIエンドポイントを利利⽤用する
別の拠点とVPNや専⽤用線で接続して、
その拠点先のInternet Gateway経由で
アウトバウンド通信することも
Routingの設定次第で可能
Internet
Gateway
Internet
gateway
Public subnet
0.0.0.0
i-xxxxx
(NATインス
タンスID)
Private subnet
NATインスタンスの追加・設定⽅方法
1. NAT⽤用のEC2インスタンスを
Public Subnetに起動
2. 起動したNAT⽤用のEC2インスタン
スのSrcDestCheck(送信元・送
信先チェック)を無効にする
–
デフォルトでは有効になっており、トラ
フィックの送信元・送信先がそのEC2インス
タンスであるかどうかのチェックが⾏行行われて
いる。
3. Private SubnetのRoute Tableに
以下の⾏行行を追加する
Destination
Target
0.0.0.0
i-xxxxx(NATインスタンスID)
EC2起動画⾯面にて、「amzn-ami-vpcnat」で該当するAMIを選択して起動
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
オンプレミスとVPCのサイト間接続
• VPCでは以下の2通りのサイト間接続が提供されている。
– IPSec VPN接続
– AWS Direct Connectを使った専⽤用線接続
• 別途EC2インスタンス上にVPNサーバソフトウェアを動
作させることで、VPN接続させる⽅方法も可能(後述)
オンプレミスとVPCのサイト間VPN接続について
• 右図は1台のCustomer Gatewayか
らVPCに接続する構成の例例
• 2本のVPN接続で冗⻑⾧長化する。
• Customer Gateway装置は動的ルー
ティングに対応したものの利利⽤用を推
奨(BGPを利利⽤用)
– BGPを使うことで、プライマリのVPN接続が万が
⼀一切切断された場合に、セカンダリのVPN接続側に
Routingされるように⾃自動切切り替えが可能なため
オンプレミスとVPCのサイト間VPN接続⽅方法
Step 1: オンプレミス側にCustomer
Gateway装置を⽤用意する
Step 2: VPCマネージメントコンソー
ルにてVirtual Private Gateway
(VGW)を作成して、VPCにアタッチす
る
Step 3: VPCマネージメントコンソー
ルにてCustomer Gatewayを登録
※VPCは作成済みとする
Step 4: VPC Connectionの作成
Step 5: Customer Gateway⽤用の
Configファイルをダウンロードして
ロードする。
Step 6: VPN Connectionのステータ
スがUPになることを確認する
Step 7: SubnetのRoute Tableで、
VGWへのRoutingを設定する
Step 1: VPCとのVPN接続が可能なCustomer
Gatewayをオンプレミス側に⽤用意する
•
以下VPCとサイト間VPN接続が可能なCustomer Gateway装置(動的ルー
ティング対応)の例例
–
–
–
–
–
–
–
–
–
–
–
–
•
Astaro Security Gateway バージョン8.3以降降
Astaro Security Gateway Essential Firewall Edition バージョン8.3以降降
Cisco ISR(IOS 12.4 以降降のソフトウェアを実⾏行行)
Dell Sonicwall
Fortinet Fortigate 40+ シリーズ(FortiOS 4.0 以降降のソフトウェアを実⾏行行)
Juniper J シリーズサービスルーター(JunOS 9.5 以降降のソフトウェアを実⾏行行)
Juniper SRX シリーズサービスゲートウェイ(JunOS 9.5 以降降のソフトウェアを実⾏行行)
ScreenOS 6.1 もしくは 6.2(またはそれ以降降)を実⾏行行する Juniper SSG
ScreenOS 6.1 もしくは 6.2(またはそれ以降降)を実⾏行行する Juniper ISG
Palo Alto Networks PA シリーズ(PANOS 4.1.2 以降降のソフトウェアを実⾏行行)
Vyatta Network OS 6.5 以降降のソフトウェア
ヤマハ RTX1200 ルーター
詳細
–
http://aws.amazon.com/jp/vpc /faqs/
Step 2: Virtual Private Gateway(VGW)を作成、
VPCにアタッチする
Step 3: Customer Gatewayの登録
Step 4: VPN Connectionの作成
Step 5: Customer Gateway⽤用のConfigファイルを
ダウンロードして、Customer Gatewayにその設定を
ロードする
Step 6:VPN ConnectionのステータスがUPになるこ
とを確認する
Step 7: VPCSubnetのRoute Tableにて、VGWへの
Routingを設定する
• サイト間VPN接続の詳細な⼿手順は以下をご参照ください。
– http://adsj-contents.s3.amazonaws.com/misc/VPNConnectionInstruction20141225.pdf
オンプレミスとのサイト間VPN接続構成の例例
• 社内業務アプリケーションをAWS上で配置
業務
App
サーバ
VPC private subnet
virtual private cloud
Internet Gatewayに
Routingされない
virtual private
gateway
VPN
connection
customer
gateway
users
社内LAN
VPN接続の注意事項
• 動的ルーティングに対応していないCustomer
Gatewayを利利⽤用する場合には、プライマリのVPN接続
が切切れると⼿手動でセカンダリのVPN接続でルーティング
するように切切り替える必要がある。
– 動的ルーティングに対応したCustomer Gatewayの利利⽤用を推奨(再掲)
• 1つのVPCあたり、最⼤大10拠点までサイト間VPN接続が
可能
– 10拠点を超える場合は、以下の2パターンを検討
• AWSとVPN接続した先のデータセンターで複数拠点と接続
• EC2インスタンス上でVPNサーバソフトウェアを稼働させる
AWSとVPN接続した先のデータセンターで複数拠点と
接続例例(10拠点以上必要な場合の例例)
拠点1
拠点2
virtual private
gateway
virtual private cloud
VPN
connection
拠点3
customer
gateway
customer
gateway
corporate data center
・
・
・
拠点N
EC2インスタンス上でVPNサーバソフトウェアを稼働さ
せて、多数のVPNクライアントから接続する
拠点1
VPNクライアント1
拠点2
VPNクライアント2
VPN
サーバ
拠点3
VPNクライアント3
VPC public subnet
virtual private cloud
Vyattaを活⽤用するなど
拠点N
・
・
・
VPNクライアントN
VPCとオンプレミス間を専⽤用線で接続するには?
• AWS Direct Connectを活⽤用する
– 帯域スループット向上
– インターネットベースの接続よりも
⼀一貫性がある
• AWS Direct Connectの詳細
– http://adsj-contents.s3.amazonaws.com/meisterre%3AGenerate/20130904_AWS-Meister-reGenerate-VPC-DXVPN.pdf
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
PublicまたはPrivate、どちらのSubnetにEC2インス
タンスを配置すべきか?
• Public Subnet、Private Subnetのメリット・デメリット
を考慮して選定する。
• 外部からの脅威のみではなく、必要に応じて外部のサービ
スとの通信の可⽤用性についても考慮する。
Public SubnetにEC2インスタンスを配置する場合に
ついて
• メリット
– インターネットと直接通信が可能
– Public Subnet内に起動するEC2インスタンスのセキュリティグループやNACLでイン
ターネットからのアクセスを許可しない設定をすることで、外部からの直接のインバウ
ンドアクセスを制限可能(NATインスタンスを経由させる必要はなし)
• デメリット
– セキュリティグループやNACLで外部からのアクセスを許可する場合は、必要に応じて外
部からの脅威に対するセキュリティ対策を検討する
• 主な利利⽤用例例
– AWSのAPIエンドポイントとの通信。以下その例例
• S3へのログファイル保存
• DynamoDBとの通信
– その他外部のサービスとの連携
他のAWSのサービスとの連携
• AWSのAPI利利⽤用にはインターネット接続が必須。NATインスタンスを
経由したインターネット接続の場合には、NATの⾼高可⽤用性を検討する。
–
EC2、ELB、RDS等はVPC内部で起動して、相互に通信が可能(下記はその⼀一例例)
VPC subnet
Elastic Load
Balancing
Amazon S3
EC2
instances
Amazon
DynamoDB
Internet
gateway
ElastiCache
node
RDS DB
instance
virtual private cloud
RDS DB
instance standby
(Multi-AZ)
Amazon
Simple Queue
Service
Private SubnetにEC2インスタンスを配置する場合に
ついて
• メリット
– インターネットから直接インバウンド通信ができないため、外部からの脅威のリス
クを軽減可能
• デメリット
– 外部へ直接アウトバウンド通信ができないため、NATインスタンスを経由させるか、
VPN/専⽤用線接続した先のサイトのInternet Gatewayを経由させる必要がある。
• 主な利利⽤用例例
– Webサーバの配置
• LBのみPublic Subnetに配置する
– DBサーバの配置
複数のお客様またはプロジェクト向けにネットワークを
構成するには?
• 以下の2パターンのメリット・デメリットを考慮の上でお客様の
環境に合う⽅方を選定する。
– お客様ごとにVPCを別途作成する場合
• VPC間はVPC Peering機能により接続は可能
– ただし、VPC-A -> VPC-B -> VPC-Cといった2ホップ以上のルーティングは不不可
• お客様ごとにAWSアカウントを分けることで、アクセス権限の管理理、使⽤用料料⾦金金の切切
り分けが容易易に実現可能
– ⼀一⽅方で、AWSサポートをご利利⽤用の場合は、AWSアカウントごとにAWSサポートの費⽤用がか
かる。
– 1つのVPC内で混在させる場合
• Subnet間の通信はNACLおよびセキュリティグループで制限可能
• AWSリソースにタグ付けをすることで、タグごとに利利⽤用料料⾦金金を可視化可能
– ⼀一⽅方で、すべてのAWSリソースがタグ付けに対応していないため、すべての料料⾦金金の切切り分
けには未対応
アジェンダ
• Introduction
• AWSの関連サービスの概要紹介
• Amazon Virtual Private Cloud(VPC)の作成
• ネットワーク関連Tipsのご紹介
• オンプレミスとVPCの接続
• 最適なネットワーク構成について
• まとめ
まとめ
• VPCを活⽤用することで、簡単にすぐにAWS上に⾃自社専⽤用の仮
想ネットワークを構築可能
• 複数のAZにまたがったネットワークを構築することで⾼高い可
⽤用性を維持可能
• IPアドレスの固定やRoutingの変更更など、細かくネットワー
クの設定が可能
• オンプレミスとVPNまたは専⽤用線接続・Routingすることで、
社内のプライベートIPを使って通信が可能
Q&A
参照リンク
•
AWSアカウント作成の流流れ
–
•
AWS Blackbelt Amazon VPC
–
•
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Introduction.html
AWSクラウド活⽤用資料料集
–
•
http://adsj-contents.s3.amazonaws.com/misc /VPNConnectionInstruction-20141225.pdf
Amazon Virtual Private Cloudユーザーガイド
–
•
http://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-amazon-vpc
Amazon VPC VPN接続設定 参考資料料
–
•
http://aws.amazon.com/jp/register-flow/
http://aws.amazon.com/jp/aws-jp-introduction/
国内のお客様のAWS活⽤用事例例
–
http://aws.amazon.com/jp/solutions/case-studies-jp/
AWSをより深く理理解したい⽅方向けに
クラスルームトレーニングを提供しています。
詳細: aws.amazon.com/training
認定資格試験
公式Twitter/Facebook
AWSの最新情報をお届けします
検索索
@awscloud_jp
もしくは
http://on.fb.me/1vR8yWm
最新技術情報、イベント情報、お役⽴立立ち情報、お得なキャンペーン情報などを
⽇日々更更新しています!
AWSの導⼊入、お問い合わせのご相談
• AWSクラウド導⼊入に関するご質問、お⾒見見積り、資料料請
求をご希望のお客様は、以下のリンクよりお気軽にご相
談ください。
https://aws.amazon.com/jp/contact-us/aws-sales/
Fly UP