目次

シナリオ4 VPC間のプライベート通信(Peering構成)

VPC環境で利用可能です。</ p>

アーキテクチャ

1つのユーザーに最大3つのVPCを提供します。一部のユーザーは、自分が保有しているVPCの間、様々な通信を要求することもできます。基本的にはVPCの間の通信は、パブリックIPを使用するか、セキュリティと安定性のための場合、プライベートIP通信が推奨されます。 VPC PeeringはVPC間プライベートIP通信をサポートする通信ツールです。

1 . VPC

  • IPv4 CIDRブロックのサイズが/ 16(例えば、10.0.0.0/16)。 65,536個のアドレス空間を提供しています。

2 . VPC Peering

  • VPC Peering接続を提供する仮想ネットワークツールです。

  • 基本的な一方向の通信であり、双方向通信時VPC Peeringを要求し、受け入れて、VPCを変更して2つを生成します。

3 .接続しようとするサブネット

  • VPC Peeringに接続をしようとするサブネットは相手VPCにルーティング設定とNACLを許可する必要があります。

4 .ルーティングテーブル

  • A Subnet:サーバーがVPC内の他のインスタンスと通信できるようにする項目(local)と、他のVPCでのプライベート通信を可能にするVPC Peering-Bが入力されます。

  • B Subnet:サーバーがVPC内の他のインスタンスと通信できるようにする項目(local)と、他のVPCでのプライベート通信を可能にするVPC Peering-Aが入力されます。

ルーティング

ルーティング情報は、以下の通りです。

VPC AのRoute Table

VPC BのRoute Table

セキュリティ

セキュリティのためにACGとNetwork ACLを提供しています。 ACGは、サーバーのInbound / Outboundトラフィックを制御し、Network ACLはSubnetのInbound / Outboundのトゥレピクを制御します。本シナリオでは、ACGとNetwork ACLは以下のように構成することをお勧めします。

  • Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか メモ
1 TCP 172.16.0.0/16 1-65535 許可 Peering VPCのIP帯域についてInbound通信を許可(提示されたIPアドレスとポートは、例示であるため、構成に合わせて設定を進めてください)
2 TCP 0.0.0.0/0 32768-65535 許可 Subnetから発信された要求のInboundリターントラフィックを許可(提示されたIPアドレスとポートは、例示であるため、構成に合わせて設定を進めてください)
197 TCP 0.0.0.0/0 1-65535 拒否 上記の規則を除いた残りの部分はすべてのトラフィックを拒否
198 UDP 0.0.0.0/0 1-65535 拒否 上記の規則を除いた残りの部分はすべてのトラフィックを拒否
199 ICMP 0.0.0.0/0 - 拒否 上記の規則を除いた残りの部分はすべてのトラフィックを拒否
  • Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか メモ
1 TCP 172.16.0.0/16 1-65535 許可 Peering VPCのIP帯域についてOutbound通信を許可(提示されたIPアドレスとポートは、例示であるため、構成に合わせて設定を進めてください)
2 TCP 0.0.0.0/0 32768-65535 許可 インターネット上のクライアントのOutbound応答を許可(提示されたIPアドレスとポートは、例示であるため、構成に合わせて設定を進めてください)
197 TCP 0.0.0.0/0 1-65535 拒否 上記の規則を除いた残りの部分はすべてのトラフィックを拒否
198 UDP 0.0.0.0/0 1-65535 拒否 上記の規則を除いた残りの部分はすべてのトラフィックを拒否
199 ICMP 0.0.0.0/0 - 拒否 上記の規則を除いた残りの部分はすべてのトラフィックを拒否

シナリオの実装

二つのVPC(VPC A、VPC B)とSubnet(A Subnet、B Subnet)を事前に作成する必要がこのシナリオで(Scenario 4)の構成が可能です。
Network ACLとRoute Tableを設定するとき、相手VPCのIP帯域情報を入力する方式などのように、その設定方法の一部の違いがありますのでご注意ください。

1 . VPCを作成します。

(1)コンソール> VPC> VPC Management に移動します。

(2)画面上部 VPCを作成ボタンを押した後、VPCの名前とIPアドレスの範囲を入力します。

  • IPアドレスの範囲は、今後の修正ができませんので、慎重に指定してください。

2 . Subnetを生成します。

(1)コンソール> VPC> Subnet Management に移動します。

(2)画面上部 Subnet作成ボタンを押した後、情報を入力します。

  • Subnet名前:目的に合ったSubnet名を入力します。

  • VPC :Subnetを配置させることがvpcを選択します。

  • IPアドレス範囲:VPCのアドレス範囲内でSubnetアドレスの範囲を、いくつかの割り当てられます。

  • 利用可能Zone :Subnetを配置することが物理的な使用可能なZoneを選択します。 *現在は、Single Zoneで運営中です。追加Zoneを準備中に。

  • Network ACL :基本的にDefault ACLルールを提供しています。事前にネットワーク構成要件に合わせてNetwork ACLを構成すると、セキュリティをさらに強化することができます。

  • Internet Gateway専用かどうか:使用するSubnet特性を考慮して、Public Subnetを使用する場合は、 Y を、Private Subnetを使用する場合は、 N を選択します。 Public Subnetを選択される場合Subnet内で生成されたすべてのVMは、グローバルIPが、基本的に割り当てられ、インターネット網に直接通信が可能です。

3 . Network ACLを設定します。

(1)コンソール> VPC> Network ACL に移動します。

(2) Network ACLの作成ボタンを押した後の情報を入力します。

  • Network ACL名:ACLの目的を考慮して、名前を入力します。

  • VPC:生成するNetwork ACLが適用されるVPCを選択します。

    (3) Rule設定を介してNetwork ACLのInboundとOutboundルールを変更することができ、本シナリオの[セキュリティ](#セキュリティ)が推奨するルールを入力します。

4 . Route Tableを設定します。

(1)コンソール> VPC> Route Table に移動します。

(2) Route Table生成ボタンを押した後の情報を入力します。

  • Route Table名前:使用したいRoute Tableの名前を入力します。

  • VPC :Route TableはSubnet単位で適用されます。適用することがSubnetがあるVPCを入力します。

  • Subnetサポートタイプ:Internet Gatewayが接続されているSubnetに適用されるRoute Tableなら公認を、そうでない場合には、プライベートを選択してください。

(3)関連Subnet設定を介して対応するRoute Tableが適用されるSubnetを選択することができます。

(4) Route設定を介してルーティングテーブルを設定することができます。本シナリオでは、上記されたルーティングテーブルのルールを登録してください。 TargetタイプはVPC Peeringを選択してください。

5 .サーバーを作成します。

(1)サーバーの作成プロセスは、サーバーのユーザーガイドを参照してください。

(2)生成の過程でVPC、Subnetと上記ACGを入力してください。

(3)生成された2つのVPCにそれぞれサーバーを作成して、通信テストを実行すると、されます。

に対する検索結果は~件です。 ""

    に対する検索結果がありません。 ""

    処理中...