目次

シナリオ1.単一のPublic Subnet

VPC環境で利用可能です。</ p>

アーキテクチャ

単一のブログや簡単なウェブサイトのような単層(Tier)のPublic Web Applicationを実行する場合は、このシナリオの構成をお勧めします。

Public SubnetのVirtual Private Cloud(VPC)とインターネット通信を可能にするInternet Gatewayが含まれます。

1 . VPC

  • IPv4 CIDRブロックのサイズが/ 16(例えば、10.0.0.0/16)。 65,536個のアドレス空間を提供しています。

2 . Public Subnet

  • サイズが/ 24(例えば、10.0.0.0/24)。 256アドレスを提供しています。

    • Public Subnet内サーバーは、インターネットとの接続が必要なサーバです。
    • それぞれのサーバは、グローバルIPを一つずつ保持します。 (1:1 NAT)

3 . Internet Gateway

  • VPCをインターネットや他のNcloudサービスに接続します。

4 .ルーティングテーブル

  • Front Subnet:サーバーがVPC内の他のインスタンスと通信できるようにする項目(local)と、インターネットと直接通信できるようにする項目(igw-id)が保存されます。

ルーティング

ルーティング情報は、以下の通りです。

セキュリティ

セキュリティのためにACGとNetwork ACLを提供しています。 ACGは、サーバーのInbound / Outboundトラフィックを制御し、Network ACLはSubnetのInbound / Outboundのトゥレピクを制御します。本シナリオでは、ACGとNetwork ACLは以下のように構成することをお勧めします。

  • Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか メモ
1 TCP 0.0.0.0/0 80 許可 Inbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Inbound HTTPSトラフィックを許可
3 TCP 接続者IP 22 許可 接続者IPからSSHトラフィックを許可(インターネットゲートウェイを介して)
4 TCP 接続者IP 3389 許可 接続者IPからRDPトラフィックを許可(インターネットゲートウェイを介して)
5 TCP 0.0.0.0/0 32768-65535 許可 Subnetから発信された要求のInboundリターントラフィックを許可(表示された範囲は、例示であるため、構成に合わせて設定を進めてください)
197 TCP 0.0.0.0/0 1-65535 拒否 上記の規則以外の残りのルールは、すべてのトラフィックが拒否されます。
198 UDP 0.0.0.0/0 1-65535 拒否 上記の規則以外の残りのルールは、すべてのトラフィックが拒否されます。
199 ICMP 0.0.0.0/0 - 拒否 上記の規則以外の残りのルールは、すべてのトラフィックが拒否されます。
  • Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか メモ
1 TCP 0.0.0.0/0 80 許可 Outbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Outbound HTTPSトラフィックを許可
3 TCP 接続者IP 32768-65535 許可 インターネット上のクライアントのOutbound応答を許可(表示された範囲は、例示であるため、構成に合わせて設定を進めてください)
197 TCP 0.0.0.0/0 1-65535 拒否 上記の規則以外の残りのルールは、すべてのトラフィックが拒否されます。
198 UDP 0.0.0.0/0 1-65535 拒否 上記の規則以外の残りのルールは、すべてのトラフィックが拒否されます。
199 ICMP 0.0.0.0/0 - 拒否 上記の規則以外の残りのルールは、すべてのトラフィックが拒否されます。

シナリオの実装

1 . VPCを作成します。

(1)コンソール> VPC> VPC Management に移動します。

(2)画面上部 VPCを作成ボタンを押した後、VPCの名前とIPアドレスの範囲を入力します。

  • IPアドレスの範囲は、今後の修正ができませんので、慎重に指定してください。

2 . Subnetを生成します。

(1)コンソール> VPC> Subnet Management に移動します。

(2)画面上部 Subnet作成ボタンを押した後、情報を入力します。

   * ** Subnet名前**:目的に合ったSubnet名を入力します。
   * ** VPC **:Subnetを配置させることがvpcを選択します。
   * ** IPアドレス範囲**:VPCのアドレス範囲内でSubnetアドレスの範囲を、いくつかの割り当てられます。
   * **利用可能Zone**:Subnetを配置することが物理的な使用可能なZoneを選択します。
   * 現在は、Single Zoneで運営中です。追加Zoneも準備中ですのでご了承ください。
   * **Network ACL**:基本的にDefault ACLルールを提供しています。事前にネットワーク構成要件に合わせてNetwork ACLを構成すると、セキュリティをさらに強化することができます。
   * **Internet Gateway専用かどうか**:使用するSubnet特性を考慮して、Public Subnetを使用する場合は、** Y **を、Private Subnetを使用する場合は、** N **を選択します。 Public Subnetを選択される場合Subnet内で生成されたすべてのVMは、グローバルIPが、基本的に割り当てられ、インターネット網に直接通信が可能です。

3 . Network ACLを設定します。

(1)コンソール> VPC> Network ACL に移動します。

(2) Network ACLの作成ボタンを押した後の情報を入力します。

   * Network ACL名:ACLの目的を考慮して、名前を入力します。

   * VPC:生成するNetwork ACLが適用されるVPCを選択します。

(3) Rule設定を介してNetwork ACLのInboundとOutboundルールを変更することができます。このシナリオでの[セキュリティ](#セキュリティ)が推奨するルールを入力します。

4 . Route Tableを設定します。

(1)コンソール> VPC> Route Table に移動します。

(2) Route Table生成ボタンを押した後の情報を入力します。

       * ** Route Table名前**:使用したいRoute Tableの名前を入力します。

   * ** VPC **:Route TableはSubnet単位で適用されます。適用することがSubnetがあるVPCを入力します。
  • Subnetサポートタイプ:Internet Gatewayが接続されているSubnetに適用されるRoute Tableなら公認を選択します。 そうでない場合は、*プライベートを選択してください。

(3)関連Subnet設定を介して対応するRoute Tableが適用されるSubnetを選択することができます。

(4) Route設定を介してルーティングテーブルを設定することができます。本シナリオでは、上記の設定が自動的に反映されます。

5 .サーバーを作成します。

(1)サーバーの作成プロセスは、[サーバーのユーザーガイド](../../ compute / compute-1-1-v2.md)を参照してください。

(2)生成過程でVPCとSubnetは、上記のACGを入力してください。

(3)サーバに接続した後、Webサーバーを作成して、HTTP通信があることを確認してください。

に対する検索結果は~件です。 ""

    に対する検索結果がありません。 ""

    処理中...