VPC の使用を推奨する理由

 最近、一部のお客様とコミュニケーションをとる過程で、VPC (Virtual Private Cloud) を使用する利点についてあまり明確にしていない人がいることに気づきました。データセンターを AWS に接続する必要がある企業だけが VPC を使用する必要があると考える人もいます。実際、VPC やその他の関連する AWS サービスを通じて企業独自のデータセンターを AWS 上の環境と統合してハイブリッド クラウド アーキテクチャを形成することは可能ですが、このシナリオに当てはまらないとしても、VPC 自体には依然として多くの機能拡張があります。この記事では主にこれらの VPC の新機能についてまとめます。

 

まず、VPC は主にネットワーク レベルの機能であることを明確にしておく必要があり、その目的は、ユーザーが AWS クラウド プラットフォーム上に構成やポリシーを自分で管理できる分離された仮想ネットワーク環境を構築できるようにすることです。 AWS 環境におけるユーザーのリソースをさらに向上させます。ユーザーは、VPC 環境で独自のサブネット構造、IP アドレス範囲と割り当て方法、ネットワーク ルーティング戦略などを管理できます。ユーザーは VPC 内のリソースを制御および分離できるため、ユーザーにとってはプライベート クラウド コンピューティング環境のようなものです。

次に、VPC の採用が AWS クラウド プラットフォームの技術開発の方向性であることがわかります。AWS は、2009 年に 1 つのリージョンで VPC の概念とテクノロジーの導入を開始し、その後、年々新しい VPC 機能を追加し、他のすべてのリージョンにそれを推進し、今年、ついに VPC テクノロジーをデフォルトの環境設定として設定しました。2013 年 3 月 18 日以降に作成された AWS ユーザーの場合、デフォルト VPC がアカウントに自動的に含まれます。デフォルト VPC を含むもう 1 つの状況は、以前に作成された古いアカウントではありますが、AWS は EC2 やその他のリソースが以前に作成されていないリージョンにもデフォルト VPC 環境を提供することです。AWSがVPC機能を開始して以来、EC2のコンピューティング環境はEC2-ClassicとEC2-VPCの2種類に分かれました。より安全で柔軟な環境をユーザーに提供するために、EC2-VPC の使用がますます一般的になることは明らかです。

 

従来の EC2-Classic と比較して、EC2-VPC はユーザーにどのようなメリットをもたらしますか?

1. 固定インスタンス IP アドレス

従来の EC2 インスタンスを起動した後、インスタンスを停止した後に再起動すると、インスタンスのプライベート IP アドレスが変更されます。VPC を採用した後、インスタンスに割り当てられたプライベート IP アドレスを指定できるだけでなく、このアドレスはインスタンスのライフサイクルを通じて変更されないままにすることができます。

2. インスタンスに複数の IP アドレスを割り当てる

従来の EC2 インスタンスは、プライベート IP アドレスとパブリック IP アドレスをそれぞれ 1 つずつしか持つことができません。ただし、一部の顧客は 1 つのインスタンスが複数の IP アドレスに対応するという要件を持っており、この要件は VPC 環境で実現できます。インスタンスの種類に応じて、VPC 内のインスタンスに異なる数の IP アドレスを割り当てることができます。具体的な数については、この記事の最後にある表を参照してください。

3. ネットワークインターフェースの定義と追加

従来の EC2 インスタンスはデフォルトのネットワーク インターフェイスを 1 つしか持つことができませんが、VPC インスタンスの場合は、デフォルトのメイン ネットワーク インターフェイス (Eth0) に加えて、複数の ENI (Elastic Network Interface) を定義して EC2 インスタンスにマウントできます。

4. セキュリティグループを動的に変更する(Security Group)

従来の EC2 インスタンスは実行後にセキュリティ グループを追加または削除できませんが、VPC 内のインスタンスの場合はそれらを動的に簡単に変更できます。VPC 内の各インスタンスには、最大 5 つのセキュリティ グループ設定を含めることができます。

5. アウトバウンド通信の制御

従来の EC2 インスタンスのセキュリティ グループはインバウンド (Inbound) 通信のみを制御できますが、VPC 内のインスタンスのセキュリティ グループの場合は、アウトバウンド通信とインバウンド通信の両方を制御できます。

6. ネットワーク制御リスト (NACL) を設定する

VPC 環境では、セキュリティ グループを通じてインスタンスのアクセス権を設定するだけでなく、サブネットのネットワーク制御リストを通じてサブネット内のすべてのインスタンスの通信ルールを制御することもできます。セキュリティ グループはそれを使用するインスタンスに対してのみ有効ですが、ネットワーク制御リストはその上のすべてのインスタンスに対して有効です。

7. 専用ハードウェアモード

従来の EC2 インスタンスは、デフォルトの共有 (共有) ハードウェア モードでのみ実行できます。他のユーザーとハードウェアを共有したくない一部のお客様は、専用ハードウェア モードを選択できますが、このモードは VPC 環境でのみ使用できます。

 

上記の機能に加えて、VPC のもう 1 つの重要な機能は、VPC が提供する仮想プライベート ゲートウェイを使用したり、VPN ゲートウェイとなり、ユーザー自身のデータセンターやオフィス環境と AWS 上の VPC 環境を接続できることです。ユーザー独自のネットワークを実現 社内ネットワークはVPNやダイレクト接続(DX)を介してAWS上のVPC環境と仮想的なプライベートネットワーク環境を形成します。このため、VPC は AWS クラウドプラットフォームがハイブリッドクラウドアーキテクチャを実現するための重要なテクノロジーの 1 つでもあります。

 

 

別表:インスタンスタイプごとのインターフェース数とIPアドレスの表

インスタンスタイプ
インターフェースの最大数

インターフェイスごとの IP アドレスの最大数

c1.中
2
6
c1.xlarge
4
15
c3.large 3
10
c3.xlarge
4
15
c3.2xlarge
4
15
c3.4xlarge
8
30
c3.8xlarge
8
30
cc2.8xlarge
8
30
cg1.4xlarge
8
30
cr1.8xlarge
8
30
g2.2xlarge
4
15
hi1.4xlarge
8
30
hs1.8xlarge
8
30
i2.xlarge
4
15
i2.2xlarge
4
15
i2.4xlarge
8
30
i2.8xlarge
8
30
m1.small
2
4
m1.中
2
2
m1.large
3
10
m1.xlarge
4
15
m2.xlarge
4
15
m2.2×大
4
30
m2.4×大
8
30
m3.xlarge
4
15
m3.2x大
4 30
t1.micro
2 2
 

おすすめ

転載: blog.csdn.net/u012365585/article/details/17560459