Site cover image

Site icon imagemy-site-blog

Description is here. The icon, the title, the description can be modified in Notion.

AWSのVPCを作成する前の事前知識

CIDR表記

  • 予約アドレスが決まっている
    • XXX.XXX.XXX.0-3
    • XXX.XXX.XXX.255

サブネット

public subnet
  • トラフィックを外部に送信できる
private subnet
  • 基本トラフィックを外部に送信できない

マネージドサービス

VPC or サブネット内に構築されるサービス

ex) EC2, RDS

リージョン単位で提供されるリソース、サービス(リージョンサービス)

ex) S3, DynamoDB

VPCエンドポイント

  • リージョンサービスとの連携の際にインターネットを共有せずにAWSのネットワーク内での通信を可能にするときに使用する
  • ゲートウェイ型とインターフェース型がある
ゲートウェイ型
  • ルートテーブルへの設定が必要
    ex) S3, DynamoDB
インターフェース型
  • AWS PrivateLinkを利用したインターフェース型のエンドポイント
  • VPCエンドポイントを使用したいリソースがあるサブネットにアタッチする
  • 許可する接続をセキュリティグループを使って制御設定を行う

アクセス制御

ルートテーブル
  • メインルートテーブル
    • VPCが作られると自動で作られる
    • 影響範囲が大きい
  • カスタムルートテーブル
    • 影響範囲が小さい
    • サブネット間のアクセス・通信制御を行う
注意
  • サブネットは1つのルートテーブルに紐付かないといけない
  • サブネットは複数のルートテーブルに紐づくことはできない
  • ルートテーブルは複数のルートテーブルを紐付けることができる
セキュリティグループ
  • Linuxにおけるファイヤーウォール機能 IPTablesとほぼ同じ役割
  • アクセス許可するソースやプロトコル、ポートのルール定義を作成し、EC2やRDSなどのリソースに紐付けることでファイヤーウォールとして動作する
  • 受送信の両方をリソースレベルで制御できる
  • リソースをグループ化して、共通のセキュリティグループを関連付けることができる
  • 通信の状態を記録する(ステートフル)ので、発生した通信に対する応答通信は自動で許可される
ネットワークACL
  • サブネットに関連づけられ、受送信の両方をサブネットレベルで制御できる
  • 関連付けられるすべてのサブネットに適用される
    • セキュリティグループよりも広範囲な制御・設定ができる
  • 通信の状態を記録しない(ステートレス)、応答通信にも許可が必要

その他

VPCフリーログ
  • VPCのIPトラフィック情報をキャプチャする機能
  • ログはcloudwatchやS3に保存できる
  • VPC, サブネット, ENI単位で収集できる
  • ログの収集はコンソールからもできるが、データ量が膨大になり、ボリュームに応じた課金
  • トラフィック解析が必要な場合は時間を絞ることを推奨
GuardDuty
  • VPCのフリーログなどから不正アクセスを検知するサービス