- 印刷する
- PDF
VPC(Virtual Private Cloud) のシナリオ
- 印刷する
- PDF
VPC環境で利用できます。
NAVERクラウドプラットフォームのVPC(Virtual Private Cloud)は、顧客のネットワーク環境に応じて様々な方式に構築できます。主な使用シナリオは、以下のとおりです。
- Public Subnetの単一作成
- Public SubnetとPrivate Subnetの作成
- Public Subnet及びOn-premise接続用Private Subnetの作成
- VPC間のプライベート通信網(Peering)の構成
Public Subnetの単一作成
Public Subnetの単一作成シナリオは、ブログや簡単なウェブサイトなど単一階層(Tier)のパブリックWebアプリケーションを実行する場合に推奨されます。構成は以下のとおりです。
このシナリオを実装するための手続きは、以下のとおりです。
1. VPCの作成
2. Public Subnetの作成
3. Network ACLの設定
4. Route Tableの設定
5. サーバの作成
1.VPCの作成
まず、NAVERクラウドプラットフォームコンソールでVPCを作成します。コンソールのServices > Networking > VPCメニューで作成できます。VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、65,536個のIPを使用できます。
参考となるご利用ガイドは以下のとおりです。
2.Public Subnetの作成
VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。インターネット通信のためにPublic Subnetを構築できます。最大/24サイズの256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)
参考となるご利用ガイドは以下のとおりです。
3.Network ACLの設定
Subnetの作成が完了したら、セキュリティのためにNetwork ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。
参考となるご利用ガイドは以下のとおりです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Inbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 0.0.0.0/0 | 80 | 許可 | Inbound HTTPトラフィックを許可 |
2 | TCP | 0.0.0.0/0 | 443 | 許可 | Inbound HTTPSトラフィックを許可 |
3 | TCP | アクセス者IP | 22 | 許可 | アクセス者IPからInternet Gatewayを通じて流入するSSHトラフィックを許可 |
4 | TCP | アクセス者IP | 3389 | 許可 | アクセス者IPからInternet Gatewayを通じて流入するRDPトラフィックを許可 |
5 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Outbound
優 先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 0.0.0.0/0 | 80 | 許可 | Outbound HTTPトラフィックを許可 |
2 | TCP | 0.0.0.0/0 | 443 | 許可 | Outbound HTTPSトラフィックを許可 |
3 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。
4.Route Tableの設定
Network ACLの設定が完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、以下のRoute Tableが自動設定され、サーバがVPCの他のインスタンスまたはインターネットと通信できます。
目的地 | Targetタイプ | Target名 |
---|---|---|
0.0.0.0/0 | IGW | INTERNET GATEWAY |
10.0.0.0/16 | LOCAL | LOCAL |
参考となるご利用ガイドは以下のとおりです。
5.サーバの作成
Route Tableの設定まで完了したら、作成されたVPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参考となるご利用ガイドは以下のとおりです。
Public SubnetとPrivate Subnetの作成
Public SubnetとPrivate Subnetの作成シナリオは、Privateサーバ(<例> DB)に対する公開的なアクセスを遮断し、パブリックWebアプリケーションを実行する場合に推奨されます。構成は以下のとおりです。
このシナリオを実装するための手続きは、以下のとおりです。
1. VPCの作成
2. Public SubnetとPrivate Subnetの作成
3. Network ACLの設定
4. Public Subnet Route Tableの設定
5. NAT Gatewayの作成
6. Private Subnet Route Tableの設定
7. サーバの作成
1. VPCの作成
まず、NAVERクラウドプラットフォームコンソールでVPCを作成します。コンソールのServices > Networking > VPCメニューで作成できます。VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、最大65,535個のIPを使用できます。
参考となるご利用ガイドは以下のとおりです。
2. Public SubnetとPrivate Subnetの作成
VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。Subnetは、大きくPublic SubnetとPrivate Subnetに分けられます。
- Public Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)
- Private Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。
参考となるご利用ガイドは以下のとおりです。
3. Network ACLの設定
Subnetの作成が完了したら、セキュリティのためにNetwork ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。
参考となるご利用ガイドは以下のとおりです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Public Subnet:Inbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 0.0.0.0/0 | 80 | 許可 | Inbound HTTPトラフィックを許可 |
2 | TCP | 0.0.0.0/0 | 443 | 許可 | Inbound HTTPSトラフィックを許可 |
3 | TCP | アクセス者IP | 22 | 許可 | アクセス者IPからInternet Gatewayを通じて流入するSSHトラフィックを許可 |
4 | TCP | アクセス者IP | 3389 | 許可 | アクセス者IPからInternet Gatewayを通じて流入するRDPトラフィックを許可 |
5 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Public Subnet:Outbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 0.0.0.0/0 | 80 | 許可 | Outbound HTTPトラフィックを許可 |
2 | TCP | 0.0.0.0/0 | 443 | 許可 | Outbound HTTPSトラフィックを許可 |
3 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です) |
4 | TCP | PrivateサーバのPrivate IP | Privateサーバポート (<例> DB) | 許可 | Privateサーバと通信するためのトラフィックを許可 |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet:Inbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | Public SubnetサーバのPrivate IP | Privateサーバポート (<例> DB) | 許可 | Publicサーバと通信するためのトラフィックを許可 |
2 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットで送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet:Outbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | Public SubnetサーバのPrivate IP | 32768-65535 | 許可 | PublicサーバでPrivateサーバに対するOutboundレスポンスを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。
4.Public Subnet Route Tableの設定
Network ACLの設定が完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public SubnetのRoute Tableは以下のように自動設定され、サーバがVPCの他のインスタンスまたはインターネットと通信できます。
目的地 | Targetタイプ | Target名 |
---|---|---|
0.0.0.0/0 | IGW | INTERNET GATEWAY |
10.0.0.0/16 | LOCAL | LOCAL |
参考となるご利用ガイドは以下のとおりです。
5.NAT Gatewayの作成
Private Subnet内のサーバにインターネットを接続するためにNAT Gatewayを作成します。
参考となるご利用ガイドは以下のとおりです。
6.Private Subnet Route Tableの設定
Private SubnetのRoute Tableは、ローカル項目のみ自動設定されるため、NAT Gatewayのネットワークパスを別途設定する必要があります。インターネットサイト全体との通信が必要な場合、目的地を0.0.0.0/0に入力して以下のように設定できます。
目的地 | Targetタイプ | Target名 |
---|---|---|
0.0.0.0/0 | NATGW | 設定したNAT Gateway名 |
10.0.0.0/16 | LOCAL | LOCAL |
参考となるご利用ガイドは以下のとおりです。
7.サーバの作成
Route Tableの設定まで完了したら、作成されたVPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参考となるご利用ガイドは以下のとおりです。
Public Subnet及びOn-premise接続用Private Subnetの作成
Public Subnet及びOn-premise接続用Private Subnetの作成シナリオは、顧客事業所と通信し、パブリックWebアプリケーションを実行する場合に推奨されます。構成は以下のとおりです。
このシナリオを実装するための手続きは、以下のとおりです。
1. VPCの作成
2. Public SubnetとPrivate Subnetの作成
3. Network ACLの設定
4. Public Subnet Route Tableの設定
5. Virtual Private Gatewayの作成
6. IPsec VPNの作成
7. Private Subnet Route Tableの設定
8. サーバの作成
1. VPCの作成
まず、NAVERクラウドプラットフォームコンソールでVPCを作成します。コンソールのServices > Networking > VPCメニューで作成できます。VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、65,536個のIPを使用できます。
参考となるご利用ガイドは以下のとおりです。
2. Public SubnetとPrivate Subnetの作成
VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。Subnetは、大きくPublic SubnetとPrivate Subnetに分けられます。
- Public Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)
- Private Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。
参考となるご利用ガイドは以下のとおりです。
3. Network ACLの設定
Subnetの作成が完了したら、セキュリティのためにNetwork ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。
参考となるご利用ガイドは以下のとおりです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Public Subnet:Inbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 0.0.0.0/0 | 80 | 許可 | Inbound HTTPトラフィックを許可 |
2 | TCP | 0.0.0.0/0 | 443 | 許可 | Inbound HTTPSトラフィックを許可 |
3 | TCP | アクセス者IP | 22 | 許可 | アクセス者IPからInternet Gatewayを通じて流入するSSHトラフィックを許可 |
4 | TCP | アクセス者IP | 3389 | 許可 | アクセス者IPからInternet Gatewayを通じて流入するRDPトラフィックを許可 |
5 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Public Subnet:Outbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 0.0.0.0/0 | 80 | 許可 | Outbound HTTPトラフィックを許可 |
2 | TCP | 0.0.0.0/0 | 443 | 許可 | Outbound HTTPSトラフィックを許可 |
3 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です) |
4 | TCP | PrivateサーバのPrivate IP | Privateサーバポート (<例> DB) | 許可 | Privateサーバと通信するためのトラフィックを許可 |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet:Inbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | Public SubnetサーバのPrivate IP | Privateサーバポート (<例> DB) | 許可 | Publicサーバと通信するためのトラフィックを許可 |
2 | TCP | 顧客会社サーバのPrivate IP | 顧客会社サーバのポート | 許可 | 顧客会社独自のサーバと通信するためのトラフィックを許可 |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet:Outbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | Public SubnetサーバのPrivate IP | 32768-65535 | 許可 | PublicサーバでPrivateサーバに対するOutboundレスポンスを許可(入力値は例です) |
2 | TCP | 顧客会社サーバのプライベートIP | 顧客会社サーバのポート | 許可 | 顧客会社独自のサーバと通信するためのトラフィックを許可 |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。
4.Public Subnet Route Tableの設定
Network ACLの設定が完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public SubnetのRoute Tableは以下のように自動設定され、サーバがVPCの他のインスタンスまたはインターネットと通信できます。
目的地 | Targetタイプ | Target名 |
---|---|---|
0.0.0.0/0 | IGW | INTERNET GATEWAY |
10.0.0.0/16 | LOCAL | LOCAL |
参考となるご利用ガイドは以下のとおりです。
5.Virtual Private Gatewayの作成
Private Subnet内のサーバを顧客会社独自のサーバに接続するためにVirtual Private Gatewayを作成します。
参考となるご利用ガイドは以下のとおりです。
6.IPsec VPNの作成
Managed IPsec VPNを作成するには、サービスの利用申込書を別途作成して担当営業社員またはサポートセンターまで申込書を受付けてください。(今後自動化の予定)
サービスの利用申込書様式は、ポータルのサポートセンター > 資料でダウンロードできます。
開通完了の案内を受けたら、次の段階に進んでください。
(現在は申込書作成後、手動で開通作業を行っています。近日中に自動化商品をリリースする予定です。)
7.Private Subnet Route Tableの設定
Private SubnetのRoute Tableは、ローカル項目のみ自動設定されるため、Virtual Private Gatewayのネットワークパスを別途設定する必要があります。顧客会社独自のサーバを目的地に入力して、以下のように設定できます。
目的地 | Targetタイプ | Target名 |
---|---|---|
顧客会社サーバのプライベートIP | VGW | 設定したVirtual Private Gateway名 |
10.0.0.0/16 | LOCAL | LOCAL |
参考となるご利用ガイドは以下のとおりです。
8.サーバの作成
Route Tableの設定まで完了したら、作成されたVPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参考となるご利用ガイドは以下のとおりです。
VPC間のプライベート通信網(Peering)の構成
相異なる2つのVPC間のプライベートネットワークを行う場合に推奨されます。デフォルトでグローバルIPを利用して通信できますが、セキュリティや安定性のためにプライベート通信網を構築します。
このシナリオはSubnet A、Bに構成されたVPC AとSubnet C、Dに構成されたVPC Bを接続する状況を基準として説明します。構成は以下のとおりです。
このシナリオを実装するための手続きは、以下のとおりです。
1. VPCの作成
2. Subnetの作成
3. Network ACLの設定
4. VPC Peeringの作成
5. Route Tableの設定
6. サーバの作成
Network ACLとRoute Tableを設定する場合、相手VPCのIP帯域情報を入力する方式など、設定方法が多少異なる場合があります。
1. VPCの作成
まず、NAVERクラウドプラットフォームコンソールでVPCを2つ作成します。コンソールのServices > Networking > VPCメニューで作成できます。各VPCのIPv4 CIDRブロックサイズは、/16(<例> 10.0.0.0/16)であり、65,536個のIPを使用できます。
参考となるご利用ガイドは以下のとおりです。
2. Subnetの作成
VPCの作成が完了したら、実際にネットワークを使用できるようにVPCの中にSubnetを構築します。Subnetは、大きくPublic SubnetとPrivate Subnetに分けられます。
Public Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはそれぞれグローバルIPを1つずつ接続できます。(1:1 NAT)
Private Subnet:SubnetのCIDRを10.0.0/24に設定して最大256個IPを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。
3. Network ACLの設定
Network ACL(Access Control List)を設定して、SubnetのInboundとOutboundトラフィックを制御します。PeeringをリクエストするVPCのSubnetは相手VPCにNetwork ACLの許可を設定する必要があります。
参考となるご利用ガイドは以下のとおりです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Inbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 172.16.0.0/16 | 1-65535 | 許可 | Peering VPCのIP帯域に対するInbound通信を許可(入力値は例です) |
2 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対するInboundリターントラフィックを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Outbound
優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
---|---|---|---|---|---|
1 | TCP | 172.16.0.0/16 | 1-65535 | 許可 | Peering VPCのIP帯域に対するOutbound通信を許可(入力値は例です) |
2 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対するOutboundレスポンスを許可(入力値は例です) |
197 | TCP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
198 | UDP | 0.0.0.0/0 | 1-65535 | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
199 | ICMP | 0.0.0.0/0 | - | 遮断 | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバのInbound/Outboundを制御するACG(Access Control Group)もNetwork ACLのルールで設定することをお勧めします。ACGは、コンソールのServices > Compute > Server > ACGで設定できます。詳細内容は、ACGの設定方法ガイドをご参照ください。
4. VPC Peeringの作成
Network ACLの設定が完了したら、VPC Peeringメニューを通じてVPC間の通信をリクエストします。単方向通信なので、リクエストVPCと承諾VPCを指定する必要があります。承諾VPCは、マイアカウントに属する他のVPCまたは他のアカウントのVPCを入力できます。双方向通信を希望する場合、リクエストVPCと承諾VPCを逆に指定して通信網2つを作成します。
参考となるご利用ガイドは以下のとおりです。
5. Route Tableの設定
VPC Peeringの作成後は、ネットワークパスを設定するルーティングテーブルを設定します。PeeringをリクエストしたVPCのSubnetは相手VPCにルーティングを設定する必要があります。VPC AのSubnet A(Public Subnet)からVPC BのSubnet CにPeeringをリクエストした場合、Route Tableを以下のように設定できます。
目的地 | Targetタイプ | Target名 |
---|---|---|
VPC BのIP範囲 | VPCPEERING | 設定したVPC Peering名 |
0.0.0.0/0 | IGW | INTERNET GATEWAY |
10.0.0.0/16 | LOCAL | LOCAL |
参考となるご利用ガイドは以下のとおりです。
6. サーバの作成
Route Tableの設定まで完了したら、作成された2つのVPCの中にそれぞれのサーバを作成します。サーバ作成時にあらかじめ作成したVPCとSubnetを選択し、上記で言及したACGを入力します。サーバの作成が完了したら、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参考となるご利用ガイドは以下のとおりです。