AWS環境イメージ(AWSと外部ネットワークの通信)

こんにちは、ヒロです。
2回目の投稿は
・AWSと外部ネットワークの通信
のイメージ図です。

AWSと外部ネットワークの通信の例

AWSに用意されている様々な接続方式を利用して、AWS環境から
インターネットを含む外部ネットワークとの通信が可能です。

例として、以下3つの接続方式
インターネットゲートウェイ、仮想プライベートゲートウェイ、AWSダイレクトコネクト、
の通信イメージです。

■参考文書:
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/extend-intro.html
https://docs.aws.amazon.com/ja_jp/whitepapers/latest/aws-vpc-connectivity-options/introduction.html

ルートテーブルとセキュリティグループ

AWS(EC2インスタンス)と外部ネットワークのシンプルな接続を考えてみます。
通信は、ルートテーブルやセキュリティグループを介して行われます。

ルートテーブル

EC2インスタンスの通信は、
・EC2インスタンスが所属するサブネットに関連付けられたルートテーブル
で経路が判断されます。

上図の例では、カスタムルートテーブルに
インタネットゲートウェイの情報を設定し
EC2インスタンスがインターネット通信しているイメージです。

ルートテーブルには、
・メインルートテーブル
 →VPC作成時に割り当てられるルートテーブル
 →他のルートテーブルが関連付けられていない
  すべてのサブネットのルーティングを制御
・カスタムルートテーブル
 →手動で追加するルートテーブル
 →サブネットに関連付けが可能
があります。

■参考文書:
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_Route_Tables.html
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_Internet_Gateway.html

セキュリティグループ

セキュリティグループは、
プロトコルとポート番号に基づいて通信を制御します。

セキュリティグループのインバウンドルールや
アウトバウンドルールを編集し、運用に適した通信の制御を行います。

例えば上図は、
・EC2インスタンスはSSH通信は受け入れるが
・HTTP通信は拒否する
の状態です。

■参考文書:
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/VPC_SecurityGroups.html
https://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/security-group-rules-reference.html

EC2インスタンスとオフィス接続

EC2インスタントとオフィスやインターネットとの通信イメージです。

1. EC2インスタンスが所属するサブネットにカスタムルートテーブルが関連付けられます。
2. カスタムルートテーブルに、オフィス向け通信は
  仮想プライベートゲートウェイ経由、を設定
3. カスタムルートテーブルに、VPC内部およびオフィス以外の通信は
  インターネットゲートウェイ経由、を設定
4. セキュリティグループのインバウンドルール、アウトバウンドルールに
  許可する通信の種類を設定

※以前に在籍していた環境では、セキュリティグループのインバウンドルールに、
 ・オフィスとの通信は一部の種類を除いて許可
 ・インターネットとの通信は、HTTPおよびHTTPS通信のみ許可
を設定していました。

■参考文書:
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/vpn-connections.html
https://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/VPC_VPN.html
https://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/how_it_works.html

簡単な図で見るEC2インスタンスと
ルートテーブル、セキュリティグループ

EC2インスタンス、ルートテーブル、セキュリティグループの関係を
簡単な図で表しています。

下図左のサブネットにはカスタムルートテーブルが関連付けられ
EC2インスタンスは、通信の経路情報をカスタムルートテーブルで確認します。
許可される通信の種類をセキュリティグループで確認します。

一方、下図右のサブネットにはカスタムルートテーブルは関連付けられていないため
EC2インスタンスは、通信の経路情報をVPCのメインルートテーブルで確認します。
許可される通信の種類をセキュリティグループで確認します。

まとめ

この回で挙げた例は、たいへんシンプルです。
・AWSと外部ネットワークの接続は、さまざまな方法があります。
・通信は、ルートテーブルで経路判断し、セキュリティグループで設定した種類が許可されます。
・ルートテーブルは運用に応じて、メインルートテーブルやカスタムルートテーブルを利用します。

今後、プライベートサブネットと外部ネットワークの通信や、HTTPS通信のイメージも投稿できれば
と思います。

最短でAWSを習得したい方におすすめ!
オンラインスクール「とらくら」

当ブログを運営しているオンラインスクール「とらくら」では、
AWSを実務で活用するために必要なAWSの主要サービスの知識を、
理論だけでなく、環境構築をハンズオン形式で
実践しながら学べるカリキュラムをご用意しております。

参考書だけではイメージがしにくい内容でも、
「座学+実践」で効率良くインプットが可能です!

まずはお気軽に無料説明会にご参加ください。


AWS WordPress環境構築コース、受講生募集中!インフラ構築コース、受講生募集中!


		
		

	
				
			

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です