Amazon VPCとは
※この記事ではAWSの操作の話は出てきません。
Amazon VPCでできること
まとめると
- VPC領域をつくると自由なネットワークを作れる
- ネットワークを分割して利用する「サブネット」を利用できる
- サブネットの中にEC2を配置できる
VPC領域
VPC領域を指定するにはCIDR表記で指定する必要があります。CIDR表記については下記の記事でまとめました。
VPCをサブネットに分割する
VPC領域を作成したらCIDR表記で範囲を指定しますが、一般的にはその範囲をそのまま使わず、さらにCIDRを細分化して利用します。
その細分化したCIDRブロックのことを「サブネット」と言います。
why?
なぜVPC領域で指定した範囲をそのまま利用しないのか疑問に思うかもしれません。その理由として
- 分割したら、どちらかに障害が起きても、もう片方には影響がでにくい
- 分割したら、それぞれに適切なネットワークの設定をすることができる
例えば
例えば、CIDR ブロック 10.0.0.0/24 を持つ VPC を作成した場合、その VPC では 256 個の IP アドレスがサポートされます。この CIDR ブロックは 2 つのサブネットに分割でき、それぞれのサブネットで 128 個の IP アドレスがサポートされています。一方のサブネットでは CIDR ブロック 10.0.0.0/25 (アドレス 10.0.0.0~10.0.0.127) が、もう一方のサブネットでは CIDR ブロック 10.0.0.128/25 (アドレス 10.0.0.128~10.0.0.255) が使用されます。
用途としてはパブリックサブネットとプライベートサブネットに分割した場合、パブリックサブネットにはwebサーバーを設置し、プライベートサブネットにはDBサーバーを設置するなどの用途で利用できます。
DBサーバーを設置しているプライベートサブネットには、インターネットには直接アクセスできないように構成することで、セキュリティを高めることができます。
インターネット回線とルーティング
サブネットを作成しただけではインターネットには接続できません。AWS VPCはインターネットに接続する時に「Internet Gateway」を使います。
ルートテーブル
ルートテーブルはどのネットワークに流すべきかを設定したものです。
イメージしずらいかもしれませんが、上記の図で各サブネットと書いてある領域があります。そのサブネットに対してルートテーブルを設定できます。
具体的には「0.0.0.0/0の範囲はインターネットゲートウェイに転送する」といった設定をルートテーブルに設定します。
ちなみに「0.0.0.0/0」はすべてのIPアドレスの範囲です。
以下の記事が参考になりました。
まとめ
- VPC領域でネットワーク空間を作る
- CIDRを細分化したものをサブネットと言い、各サブネットにルートテーブルが関連ずけられている
- ルートテーブルにはどのネットワークに接続するかの設定がなされている