Subscribed unsubscribe Subscribe Subscribe

20150415のAWS Black Belt Techシリーズ(Amazon VPC)

AWS クラウドサービス活用資料集 | アマゾン ウェブ サービス(AWS 日本語)

www.slideshare.net

何点かピックアップします。
※オンプレミス用の設定は除く

プライベートサブネットはパブリックサブネットからのアクセスを許可する

これでパブリックサブネットのWEBサーバー等から
プライベートサブネットのDBなどにアクセス可能になります。

※DBのSGにはWEBサーバーのSGが設定されているものからのアクセスを許可するようにします。

DBでパッチの適用が必要な場合やS3にアクセスする必要がある場合はNATインスタンスを使用する

プラベートサブネットのRoute Tableは0.0.0.0/0 NATにする

※プライベートサブネットからVPC外にアクセスする必要がある場合はNATインスタンスが必要になります。
※逆を言えば、プライベートサブネットからVPC外にアクセスする必要がない場合はNATは不要です。

ENIはAZをまたげない

しかし、異なるAZのENIをインスタンスに紐付けることはできます。

※ENIはどちらかというとオンプレミスのためにできたようなものです。
MACアドレスでのライセンス制限等に対応します

VPCのリミットの注意点

・EIP per region for each AWS account → 5

VPCの分割

・アプリケーション単位

※アプリケーション間で疎通する必要がある場合はVPC Peeringが必要です。

VPCの課金

VPCから見たアウトバウンドが対象

総括

  • VPCの理解に必要なもの(オンプレミス用のものは除く)
・プライベートサブネットの用途とSGの設定
・どういうときにNATインスタンスが必要か
・NACLとSGの違い
・ENIとSGの違い
・IGWの理解
・Route Tableの理解
・各構成要素(サブネット,ENI,SG等)がAZをまたげるかどうか