Subscribed unsubscribe Subscribe Subscribe

AWSトレーニング事前資料

事前資料

  • ENI(Elastic Network Interfaces)
VPCのインスタンスにアタッチできる仮想ネットワークインターフェイス

・プライマリプライベートIPアドレス
・1つ以上のセカンダリプライベートIPアドレス
・プライベートIPアドレスごとに1つのElastic IPアドレス

・パブリックIPアドレス。eth0のネットワークインターフェイスについては、インスタンスを起動したときに自動的に割り当てることができます。
・ただし既存のネットワークインターフェイスを使用するのでなく、eth0のネットワークインターフェイスを作成する場合のみです。

・1つまたは複数のセキュリティグループ
・MACアドレス
・送信元/送信先チェックフラグ
・説明
  • VPN(Virtual Private Network)

f:id:keiwt:20150125164012p:plain

VPNによってコンピュータはパブリックなネットワークを跨って、
まるで直接接続されたプライベートネットワークにつながっているかのように
プライベートネットワークの機能的、セキュリティ的、管理上のポリシーの恩恵を受けつつデータを送受信できる。 
これは2つの拠点間で、専用の接続方法や暗号化を用いることにより仮想的な接続をつくり上げることで実現される。

f:id:keiwt:20150125163910p:plain

VPC ピア接続は、プライベート IP アドレスを使用して 2 つの VPC 間でトラフィックのルーティングを可能にするネットワーク接続です。
どちらの VPC のインスタンスも、同じネットワーク内に存在しているかのように相互に通信できます。
VPC ピア接続は、自分の VPC 間、または 1 つのリージョン内の他の AWS アカウントにある VPC との間に作成できます。
  • Route Table
VPC の各サブネットをルートテーブルに関連付ける必要があります。
サブネットのルーティングは、このテーブルによってコントロールされます。
複数のサブネットを同じルートテーブルに関連付けることができますが、
サブネットを関連付けられるのは 1 つのルートテーブルだけです。
  • VPC には暗示的なルーターがあります。
  • VPC には、変更できるメインルートテーブルが自動的に割り当てられます。
  • VPC に対して追加のカスタムルートテーブルを作成できます。

  • 各サブネットをルートテーブルに関連付ける必要があります。サブネットのルーティングは、このテーブルによってコントロールされます。サブネットを特定のルートテーブルに明示的に関連付けないと、そのサブネットでは、メインルートテーブルが使用されます。

  • メインルートテーブルは、作成したカスタムテーブルに置き換えることができます(この場合、カスタムテーブルは、新しい各サブネットが関連付けられるデフォルトのテーブルになります)。

  • テーブルの各ルートが送信先 CIDR とターゲットを指定します(例えば、送信先が 172.16.0.0/12 のトラフィックのターゲットは仮想プライベートゲートウェイです)。

  • トラフィックに最も合ったルートを使用し、トラフィックのルーティング方法を決定します。

  • Network ACL

ネットワークアクセスコントロールリスト(ACL)は、
サブネットのインバウンドトラフィックとアウトバウンドトラフィックを制御するファイアウォールとして動作するセキュリティのオプションレイヤーです。
セキュリティの追加レイヤーを VPC に追加するには、セキュリティグループと同様のルールを指定したネットワーク ACL をセットアップできます。
  • ネットワーク ACL は、低い番号から順に評価される番号付きのルールリストであり、ネットワーク ACL に関連付けられたサブネットのインバウンドトラフィックまたはアウトバウンドトラフィックが許可されるかどうかを指定します。ルールに使用できる最も高い番号は 32766 です。まずは 100 の倍数のルール番号を付けたルールを作成することをお勧めします。こうすると、後で必要になったときに新しいルールを挿入できます。
  • ネットワーク ACL には個別のインバウンドルールとアウトバウンドルールがあり、各ルールでトラフィックを許可または拒否できます。
  • VPC には、変更可能なデフォルトのネットワーク ACL が自動的に設定されます。デフォルトでは、この ACL はすべてのインバウンドトラフィックとアウトバウンドトラフィックを許可します。
  • カスタムネットワーク ACL を作成できます。各カスタムネットワーク ACL の初期状態は、ルールを追加するまで閉じられています(一切のトラフィックを許可していません)。
  • 各サブネットはネットワーク ACL に関連付ける必要があります。サブネットをネットワーク ACL に明示的に関連付けない場合、サブネットはデフォルトのネットワーク ACL に自動的に関連付けられます。
  • ネットワーク ACL はステートレスです。許可されているインバウンドトラフィックに対する応答は、アウトバウンドトラフィックのルールに従います(その逆の場合も同様です)。

  • SGのSourceにSGのIDを指定する

sourceに指定したセキュリティグループに所属するEC2からのアクセスが許可される。(VPC環境)
  • トポロジ
The physical layout of computers, cables, switches, routers, and other components of a network.

f:id:keiwt:20150124200854p:plain

f:id:keiwt:20150124200937p:plain

f:id:keiwt:20150124201115p:plain

f:id:keiwt:20150124201213p:plain

f:id:keiwt:20150124201315p:plain

f:id:keiwt:20150124201502p:plain

f:id:keiwt:20150124201601p:plain

f:id:keiwt:20150124201702p:plain

f:id:keiwt:20150124201753p:plain

f:id:keiwt:20150124202010p:plain

f:id:keiwt:20150124202126p:plain

f:id:keiwt:20150124202241p:plain

f:id:keiwt:20150124202344p:plain

f:id:keiwt:20150124202504p:plain

f:id:keiwt:20150124202552p:plain

f:id:keiwt:20150124202651p:plain

f:id:keiwt:20150124202749p:plain

f:id:keiwt:20150124202859p:plain

f:id:keiwt:20150124202959p:plain

f:id:keiwt:20150124203131p:plain

f:id:keiwt:20150124203255p:plain

f:id:keiwt:20150124203406p:plain

f:id:keiwt:20150124203455p:plain

f:id:keiwt:20150124203550p:plain

f:id:keiwt:20150124203708p:plain

f:id:keiwt:20150124203839p:plain

f:id:keiwt:20150124203957p:plain

f:id:keiwt:20150124204054p:plain

f:id:keiwt:20150124204143p:plain

f:id:keiwt:20150124204227p:plain

f:id:keiwt:20150124204310p:plain

f:id:keiwt:20150124204434p:plain

f:id:keiwt:20150124204518p:plain

f:id:keiwt:20150124204642p:plain

f:id:keiwt:20150124204741p:plain

f:id:keiwt:20150124204841p:plain

f:id:keiwt:20150124204943p:plain

f:id:keiwt:20150124205058p:plain

f:id:keiwt:20150124205228p:plain

f:id:keiwt:20150124205330p:plain

f:id:keiwt:20150124205432p:plain

f:id:keiwt:20150124205659p:plainf:id:keiwt:20150124205806p:plain