VPC(Virtual Private Cloud) のシナリオ

Prev Next

VPC環境で利用できます。

NAVERクラウドプラットフォームの Virtual Private Cloud(VPC)は、顧客のネットワーク環境に応じて様々な方式に構築できます。主な使用シナリオは、次の通りです。

Public Subnetの単一作成

Public Subnetの単一作成シナリオは、ブログや簡単なウェブサイトなど単一階層(Tier)の Public Web Applicationを実行する場合に推奨されます。構成は次の通りです。

vpc-procedure-vpc_scene1_vpc

このシナリオを実装するための手順は次の通りです。

1.VPC作成
2.Public Subnet作成
3.Network ACL設定
4.Route Table設定
5.サーバ作成

1.VPC作成

まず、NAVERクラウドプラットフォームコンソールで VPCを作成します。コンソール VPC環境のi_menu > Services > Networking > VPCメニューから作成できます。VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、65,536個の IPアドレスを使用できます。
参考となるご利用ガイドは、次の通りです。

2.Public Subnet作成

VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。インターネット通信のために Public Subnetを構築できます。最大/24サイズの256個の IPアドレスを使用でき、この空間に配置されるサーバはそれぞれパブリック IPアドレスを1つずつ接続できます。(1:1 NAT)
参照できるご利用ガイドは、次の通りです。

3.Network ACL設定

Subnetの作成が完了したら、セキュリティのために Network ACL(Access Control List)を設定して Subnetの Inboundと Outboundトラフィックを制御します。
参照できるご利用ガイドは、次の通りです。

このシナリオでは、Network ACLは以下のように設定することをお勧めします。

  • Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 0.0.0.0/0 80 許可 Inbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Inbound HTTPSトラフィックを許可
3 TCP アクセス者 IPアドレス 22 許可 アクセス者 IPアドレスから Internet Gatewayを通じて流入する SSHトラフィックを許可
4 TCP アクセス者 IPアドレス 3389 許可 アクセス者 IPアドレスから Internet Gatewayを通じて流入する RDPトラフィックを許可
5 TCP 0.0.0.0/0 32768-65535 許可 Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 0.0.0.0/0 80 許可 Outbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Outbound HTTPSトラフィックを許可
3 TCP 0.0.0.0/0 32768-65535 許可 インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
参考

サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境のi_menu > Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。

4.Route Table設定

Network ACL設定を完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、以下の Route Tableが自動設定され、サーバが VPCの他のインスタンスまたはインターネットと通信できます。

目的地 Targetタイプ Target名
0.0.0.0/0 IGW INTERNET GATEWAY
10.0.0.0/16 LOCAL LOCAL

参照できるご利用ガイドは、次の通りです。

5.サーバ作成

Route Table設定まで完了したら、作成された VPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。

Public Subnetと Private Subnetの作成

Public Subnetと Private Subnetの作成シナリオは、Privateサーバ(例) DB)に対する公開的なアクセスを遮断し、Public Web Applicationを実行する場合に推奨されます。構成は次の通りです。

vpc-procedure-vpc_scene2_vpc

このシナリオを実装するための手順は次の通りです。

1.VPC作成
2.Public Subnetと Private Subnetの作成
3.Network ACL設定
4.Public Subnet Route Table設定
5.NAT Gateway作成
6.Private Subnet Route Table設定
7.サーバ作成

1.VPC作成

まず、NAVERクラウドプラットフォームコンソールで VPCを作成します。コンソール VPC環境のi_menu > Services > Networking > VPCメニューから作成できます。VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、最大65,535個の IPアドレスを使用できます。
参照できるご利用ガイドは、次の通りです。

2.Public Subnetと Private Subnetの作成

VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。Subnetは、大きく Public Subnetと Private Subnetに分けられます。

  • Public Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはそれぞれパブリック IPアドレスを1つずつ接続できます。(1:1 NAT)
  • Private Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。

参照できるご利用ガイドは、次の通りです。

3.Network ACL設定

Subnetの作成が完了したら、セキュリティのために Network ACL(Access Control List)を設定して Subnetの Inboundと Outboundトラフィックを制御します。
参照できるご利用ガイドは、次の通りです。

このシナリオでは、Network ACLは以下のように設定することをお勧めします。

  • Public Subnet: Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 0.0.0.0/0 80 許可 Inbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Inbound HTTPSトラフィックを許可
3 TCP アクセス者 IPアドレス 22 許可 アクセス者 IPアドレスから Internet Gatewayを通じて流入する SSHトラフィックを許可
4 TCP アクセス者 IPアドレス 3389 許可 アクセス者 IPアドレスから Internet Gatewayを通じて流入する RDPトラフィックを許可
5 TCP 0.0.0.0/0 32768-65535 許可 Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Public Subnet: Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 0.0.0.0/0 80 許可 Outbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Outbound HTTPSトラフィックを許可
3 TCP 0.0.0.0/0 32768-65535 許可 インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である)
4 TCP Privateサーバの Private IP Privateサーバポート
(例) DB)
許可 Privateサーバと通信するためのトラフィックを許可
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Private Subnet: Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP Public Subnetサーバの Private IP Privateサーバポート
(例) DB)
許可 Publicサーバと通信するためのトラフィックを許可
2 TCP 0.0.0.0/0 32768-65535 許可 インターネットで送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Private Subnet: Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP Public Subnetサーバの Private IP 32768-65535 許可 Publicサーバで Privateサーバに対する Outboundレスポンスを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
参考

サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境のi_menu > Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。

4.Public Subnet Route Table設定

Network ACL設定を完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public Subnetの Route Tableは以下のように自動設定され、サーバが VPCの他のインスタンスまたはインターネットと通信できます。

目的地 Targetタイプ Target名
0.0.0.0/0 IGW INTERNET GATEWAY
10.0.0.0/16 LOCAL LOCAL

参照できるご利用ガイドは、次の通りです。

5.NAT Gateway作成

Private Subnet内のサーバにインターネットを接続するために NAT Gatewayを作成します。
参照できるご利用ガイドは、次の通りです。

6.Private Subnet Route Table設定

Private Subnetの Route Tableは、local項目のみ自動設定されるため、NAT Gatewayネットワークパスを別途設定する必要があります。インターネットサイト全体との通信が必要な場合、目的地を0.0.0.0/0に入力して以下のように設定できます。

目的地 Targetタイプ Target名
0.0.0.0/0 NATGW 設定した NAT Gateway名
10.0.0.0/16 LOCAL LOCAL

参照できるご利用ガイドは、次の通りです。

7.サーバ作成

Route Table設定まで完了したら、作成された VPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。

Public Subnetと On-premise接続用 Private Subnetの作成

Public Subnetと On-premise接続用 Private Subnetの作成シナリオは、顧客事業所と通信し、Public Web Applicationを実行する場合に推奨されます。構成は次の通りです。

vpc-procedure-vpc_scene3_vpc

このシナリオを実装するための手順は次の通りです。

1.VPC作成
2.Public Subnetと Private Subnetの作成
3.Network ACL設定
4.Public Subnet Route Table設定
5.Virtual Private Gateway作成
6.IPsec VPN作成
7.Private Subnet Route Table設定
8.サーバ作成

1.VPC作成

まず、NAVERクラウドプラットフォームコンソールで VPCを作成します。コンソール VPC環境のi_menu > Services > Networking > VPCメニューから作成できます。VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、65,536個の IPアドレスを使用できます。
参照できるご利用ガイドは、次の通りです。

2.Public Subnetと Private Subnetの作成

VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。Subnetは、大きく Public Subnetと Private Subnetに分けられます。

  • Public Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはそれぞれパブリック IPアドレスを1つずつ接続できます。(1:1 NAT)
  • Private Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。

参照できるご利用ガイドは、次の通りです。

3.Network ACL設定

Subnetの作成が完了したら、セキュリティのために Network ACL(Access Control List)を設定して Subnetの Inboundと Outboundトラフィックを制御します。
参照できるご利用ガイドは、次の通りです。

このシナリオでは、Network ACLは以下のように設定することをお勧めします。

  • Public Subnet: Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 0.0.0.0/0 80 許可 Inbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Inbound HTTPSトラフィックを許可
3 TCP アクセス者 IPアドレス 22 許可 アクセス者 IPアドレスから Internet Gatewayを通じて流入する SSHトラフィックを許可
4 TCP アクセス者 IPアドレス 3389 許可 アクセス者 IPアドレスから Internet Gatewayを通じて流入する RDPトラフィックを許可
5 TCP 0.0.0.0/0 32768-65535 許可 Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Public Subnet: Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 0.0.0.0/0 80 許可 Outbound HTTPトラフィックを許可
2 TCP 0.0.0.0/0 443 許可 Outbound HTTPSトラフィックを許可
3 TCP 0.0.0.0/0 32768-65535 許可 インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である)
4 TCP Privateサーバの Private IP Privateサーバポート
(例) DB)
許可 Privateサーバと通信するためのトラフィックを許可
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Private Subnet: Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP Public Subnetサーバの Private IP Privateサーバポート
(例) DB)
許可 Publicサーバと通信するためのトラフィックを許可
2 TCP 顧客企業サーバの Private IP 顧客企業サーバのポート 許可 顧客企業独自のサーバと通信するためのトラフィックを許可
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Private Subnet: Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP Public Subnetサーバの Private IP 32768-65535 許可 Publicサーバで Privateサーバに対する Outboundレスポンスを許可(その入力値は例である)
2 TCP 顧客企業サーバのプライベート IPアドレス 顧客企業サーバのポート 許可 顧客企業独自のサーバと通信するためのトラフィックを許可
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
参考

サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境のi_menu > Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。

4.Public Subnet Route Table設定

Network ACL設定を完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public Subnetの Route Tableは以下のように自動設定され、サーバが VPCの他のインスタンスまたはインターネットと通信できます。

目的地 Targetタイプ Target名
0.0.0.0/0 IGW INTERNET GATEWAY
10.0.0.0/16 LOCAL LOCAL

参照できるご利用ガイドは、次の通りです。

5.Virtual Private Gateway作成

Private Subnet内のサーバを顧客企業独自のサーバに接続するために Virtual Private Gatewayを作成します。
参照できるご利用ガイドは、次の通りです。

6.IPsec VPN作成

Managed IPsec VPNを作成するには、サービスの利用申込書を別途作成して担当営業社員またはサポートセンターまで申込書を受付けてください。(今後自動化の予定)
サービスの利用申込書様式は、ポータルの サポート > 資料 でダウンロードできます。
開通完了の案内を受けたら、次の段階を進めてください
(現在は申込書作成後、手動で開通作業を行っています。近日中に自動化サービスをリリースする予定です)。

7.Private Subnet Route Table設定

Private Subnetの Route Tableは、local項目のみ自動設定されるため、Virtual Private Gatewayネットワークパスを別途設定する必要があります。顧客企業独自のサーバを目的地に入力して、以下のように設定できます。

目的地 Targetタイプ Target名
顧客企業サーバのプライベート IPアドレス VGW 設定した Virtual Private Gateway名
10.0.0.0/16 LOCAL LOCAL

参照できるご利用ガイドは、次の通りです。

8.サーバ作成

Route Table設定まで完了したら、作成された VPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。

VPC間のプライベート通信網(Peering)の構成

相異なる2つの VPC間のプライベートネットワークを行う場合に推奨されます。デフォルトでパブリック IPアドレスを利用して通信できますが、セキュリティや安定性のためにプライベート通信網を構築します。
このシナリオは、VPC Aと VPC Bを接続する状況を基準として説明します。構成は次の通りです。
vpc-procedure-vpc_scene4_vpc

このシナリオを実装するための手順は次の通りです。

1.VPC作成
2.Subnet作成
3.Network ACL設定
4.VPC Peering作成
5.Route Table設定
6.サーバ作成

注意

Network ACLと Route Tableを設定する場合、相手 VPCの IP帯域情報を入力する方式など、設定方法が多少異なる場合があります。

1.VPC作成

まず、NAVERクラウドプラットフォームコンソールから VPCを2つ作成します。コンソール VPC環境のi_menu > Services > Networking > VPCメニューから作成できます。各 VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、65,536個の IPアドレスを使用できます。
参照できるご利用ガイドは、次の通りです。

2.Subnet作成

VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。

3.Network ACL設定

Network ACL(Access Control List)を設定して、Subnetの Inboundと Outboundトラフィックを制御します。Peeringをリクエストする VPCの Subnetは、相手 VPCに Network ACL許可を設定する必要があります。
参照できるご利用ガイドは、次の通りです。

このシナリオでは、Network ACLは以下のように設定することをお勧めします。

  • Inbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 172.16.0.0/16 1-65535 許可 Peering VPCの IP帯域に対する Inbound通信を許可(その入力値は例である)
2 TCP 0.0.0.0/0 32768-65535 許可 Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
  • Outbound
優先順位 プロトコル アクセスソース ポート 許可するかどうか 説明
1 TCP 172.16.0.0/16 1-65535 許可 Peering VPCの IP帯域に対する Outbound通信を許可(その入力値は例である)
2 TCP 0.0.0.0/0 32768-65535 許可 インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である)
197 TCP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
198 UDP 0.0.0.0/0 1-65535 ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
199 ICMP 0.0.0.0/0 - ブロック 上記のルールを除いた残りは、すべてトラフィックを遮断
参考

サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境のi_menu > Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。

4.VPC Peering作成

Network ACL設定を完了したら、VPC Peeringメニューを通じて VPC間の通信をリクエストします。単向通信なので、リクエスト VPCと承諾 VPCを指定する必要があります。承諾 VPCは、マイアカウントに属した他の VPCまたは他のアカウント VPCのを入力できます。双方向通信を希望する場合、リクエスト VPCと承諾 VPCを逆に指定して通信網2つを作成します。
参照できるご利用ガイドは、次の通りです。

5.Route Table設定

VPC Peeringの作成後は、ネットワークパスを設定するルーティングテーブルを設定します。Peeringをリクエストした VPCの Subnetは相手 VPCにルーティングを設定する必要があります。VPC Aの Subnet Aから VPC Bの Subnet Cに Peeringをリクエストした場合、Route Tableを以下のように設定できます。

目的地 Targetタイプ Target名
VPC Bの IPアドレス範囲 VPCPEERING 設定した VPC Peering名
0.0.0.0/0 IGW INTERNET GATEWAY
10.0.0.0/16 LOCAL LOCAL

参照できるご利用ガイドは、次の通りです。

6.サーバ作成

Route Table設定まで完了したら、作成された2つの VPCの中にそれぞれのサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。