VPC環境で利用できます。
NAVERクラウドプラットフォームの Virtual Private Cloud(VPC)は、顧客のネットワーク環境に応じて様々な方式に構築できます。主な使用シナリオは、次の通りです。
- Public Subnetの単一作成
- Public Subnetと Private Subnetの作成
- Public Subnetと On-premise接続用 Private Subnetの作成
- VPC間のプライベート通信網(Peering)の構成
Public Subnetの単一作成
Public Subnetの単一作成シナリオは、ブログや簡単なウェブサイトなど単一階層(Tier)の Public Web Applicationを実行する場合に推奨されます。構成は次の通りです。

このシナリオを実装するための手順は次の通りです。
1.VPC作成
2.Public Subnet作成
3.Network ACL設定
4.Route Table設定
5.サーバ作成
1.VPC作成
まず、NAVERクラウドプラットフォームコンソールで VPCを作成します。コンソール VPC環境の
> Services > Networking > VPCメニューから作成できます。VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、65,536個の IPアドレスを使用できます。
参考となるご利用ガイドは、次の通りです。
2.Public Subnet作成
VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。インターネット通信のために Public Subnetを構築できます。最大/24サイズの256個の IPアドレスを使用でき、この空間に配置されるサーバはそれぞれパブリック IPアドレスを1つずつ接続できます。(1:1 NAT)
参照できるご利用ガイドは、次の通りです。
3.Network ACL設定
Subnetの作成が完了したら、セキュリティのために Network ACL(Access Control List)を設定して Subnetの Inboundと Outboundトラフィックを制御します。
参照できるご利用ガイドは、次の通りです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Inbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 0.0.0.0/0 | 80 | 許可 | Inbound HTTPトラフィックを許可 |
| 2 | TCP | 0.0.0.0/0 | 443 | 許可 | Inbound HTTPSトラフィックを許可 |
| 3 | TCP | アクセス者 IPアドレス | 22 | 許可 | アクセス者 IPアドレスから Internet Gatewayを通じて流入する SSHトラフィックを許可 |
| 4 | TCP | アクセス者 IPアドレス | 3389 | 許可 | アクセス者 IPアドレスから Internet Gatewayを通じて流入する RDPトラフィックを許可 |
| 5 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Outbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 0.0.0.0/0 | 80 | 許可 | Outbound HTTPトラフィックを許可 |
| 2 | TCP | 0.0.0.0/0 | 443 | 許可 | Outbound HTTPSトラフィックを許可 |
| 3 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境の
> Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。
4.Route Table設定
Network ACL設定を完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、以下の Route Tableが自動設定され、サーバが VPCの他のインスタンスまたはインターネットと通信できます。
| 目的地 | Targetタイプ | Target名 |
|---|---|---|
| 0.0.0.0/0 | IGW | INTERNET GATEWAY |
| 10.0.0.0/16 | LOCAL | LOCAL |
参照できるご利用ガイドは、次の通りです。
5.サーバ作成
Route Table設定まで完了したら、作成された VPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。
Public Subnetと Private Subnetの作成
Public Subnetと Private Subnetの作成シナリオは、Privateサーバ(例) DB)に対する公開的なアクセスを遮断し、Public Web Applicationを実行する場合に推奨されます。構成は次の通りです。

このシナリオを実装するための手順は次の通りです。
1.VPC作成
2.Public Subnetと Private Subnetの作成
3.Network ACL設定
4.Public Subnet Route Table設定
5.NAT Gateway作成
6.Private Subnet Route Table設定
7.サーバ作成
1.VPC作成
まず、NAVERクラウドプラットフォームコンソールで VPCを作成します。コンソール VPC環境の
> Services > Networking > VPCメニューから作成できます。VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、最大65,535個の IPアドレスを使用できます。
参照できるご利用ガイドは、次の通りです。
2.Public Subnetと Private Subnetの作成
VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。Subnetは、大きく Public Subnetと Private Subnetに分けられます。
- Public Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはそれぞれパブリック IPアドレスを1つずつ接続できます。(1:1 NAT)
- Private Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。
参照できるご利用ガイドは、次の通りです。
3.Network ACL設定
Subnetの作成が完了したら、セキュリティのために Network ACL(Access Control List)を設定して Subnetの Inboundと Outboundトラフィックを制御します。
参照できるご利用ガイドは、次の通りです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Public Subnet: Inbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 0.0.0.0/0 | 80 | 許可 | Inbound HTTPトラフィックを許可 |
| 2 | TCP | 0.0.0.0/0 | 443 | 許可 | Inbound HTTPSトラフィックを許可 |
| 3 | TCP | アクセス者 IPアドレス | 22 | 許可 | アクセス者 IPアドレスから Internet Gatewayを通じて流入する SSHトラフィックを許可 |
| 4 | TCP | アクセス者 IPアドレス | 3389 | 許可 | アクセス者 IPアドレスから Internet Gatewayを通じて流入する RDPトラフィックを許可 |
| 5 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Public Subnet: Outbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 0.0.0.0/0 | 80 | 許可 | Outbound HTTPトラフィックを許可 |
| 2 | TCP | 0.0.0.0/0 | 443 | 許可 | Outbound HTTPSトラフィックを許可 |
| 3 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である) |
| 4 | TCP | Privateサーバの Private IP | Privateサーバポート (例) DB) |
許可 | Privateサーバと通信するためのトラフィックを許可 |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet: Inbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | Public Subnetサーバの Private IP | Privateサーバポート (例) DB) |
許可 | Publicサーバと通信するためのトラフィックを許可 |
| 2 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットで送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet: Outbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | Public Subnetサーバの Private IP | 32768-65535 | 許可 | Publicサーバで Privateサーバに対する Outboundレスポンスを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境の
> Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。
4.Public Subnet Route Table設定
Network ACL設定を完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public Subnetの Route Tableは以下のように自動設定され、サーバが VPCの他のインスタンスまたはインターネットと通信できます。
| 目的地 | Targetタイプ | Target名 |
|---|---|---|
| 0.0.0.0/0 | IGW | INTERNET GATEWAY |
| 10.0.0.0/16 | LOCAL | LOCAL |
参照できるご利用ガイドは、次の通りです。
5.NAT Gateway作成
Private Subnet内のサーバにインターネットを接続するために NAT Gatewayを作成します。
参照できるご利用ガイドは、次の通りです。
6.Private Subnet Route Table設定
Private Subnetの Route Tableは、local項目のみ自動設定されるため、NAT Gatewayネットワークパスを別途設定する必要があります。インターネットサイト全体との通信が必要な場合、目的地を0.0.0.0/0に入力して以下のように設定できます。
| 目的地 | Targetタイプ | Target名 |
|---|---|---|
| 0.0.0.0/0 | NATGW | 設定した NAT Gateway名 |
| 10.0.0.0/16 | LOCAL | LOCAL |
参照できるご利用ガイドは、次の通りです。
7.サーバ作成
Route Table設定まで完了したら、作成された VPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。
Public Subnetと On-premise接続用 Private Subnetの作成
Public Subnetと On-premise接続用 Private Subnetの作成シナリオは、顧客事業所と通信し、Public Web Applicationを実行する場合に推奨されます。構成は次の通りです。

このシナリオを実装するための手順は次の通りです。
1.VPC作成
2.Public Subnetと Private Subnetの作成
3.Network ACL設定
4.Public Subnet Route Table設定
5.Virtual Private Gateway作成
6.IPsec VPN作成
7.Private Subnet Route Table設定
8.サーバ作成
1.VPC作成
まず、NAVERクラウドプラットフォームコンソールで VPCを作成します。コンソール VPC環境の
> Services > Networking > VPCメニューから作成できます。VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、65,536個の IPアドレスを使用できます。
参照できるご利用ガイドは、次の通りです。
2.Public Subnetと Private Subnetの作成
VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。Subnetは、大きく Public Subnetと Private Subnetに分けられます。
- Public Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはそれぞれパブリック IPアドレスを1つずつ接続できます。(1:1 NAT)
- Private Subnet: Subnetの CIDRを10.0.0/24に設定すると、最大256個の IPアドレスを使用でき、この空間に配置されるサーバはインターネットから受信されるトラフィックを許可しません。NAT Gatewayを追加すると、インターネットでトラフィックを送信できます。
参照できるご利用ガイドは、次の通りです。
3.Network ACL設定
Subnetの作成が完了したら、セキュリティのために Network ACL(Access Control List)を設定して Subnetの Inboundと Outboundトラフィックを制御します。
参照できるご利用ガイドは、次の通りです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Public Subnet: Inbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 0.0.0.0/0 | 80 | 許可 | Inbound HTTPトラフィックを許可 |
| 2 | TCP | 0.0.0.0/0 | 443 | 許可 | Inbound HTTPSトラフィックを許可 |
| 3 | TCP | アクセス者 IPアドレス | 22 | 許可 | アクセス者 IPアドレスから Internet Gatewayを通じて流入する SSHトラフィックを許可 |
| 4 | TCP | アクセス者 IPアドレス | 3389 | 許可 | アクセス者 IPアドレスから Internet Gatewayを通じて流入する RDPトラフィックを許可 |
| 5 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Public Subnet: Outbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 0.0.0.0/0 | 80 | 許可 | Outbound HTTPトラフィックを許可 |
| 2 | TCP | 0.0.0.0/0 | 443 | 許可 | Outbound HTTPSトラフィックを許可 |
| 3 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である) |
| 4 | TCP | Privateサーバの Private IP | Privateサーバポート (例) DB) |
許可 | Privateサーバと通信するためのトラフィックを許可 |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet: Inbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | Public Subnetサーバの Private IP | Privateサーバポート (例) DB) |
許可 | Publicサーバと通信するためのトラフィックを許可 |
| 2 | TCP | 顧客企業サーバの Private IP | 顧客企業サーバのポート | 許可 | 顧客企業独自のサーバと通信するためのトラフィックを許可 |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Private Subnet: Outbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | Public Subnetサーバの Private IP | 32768-65535 | 許可 | Publicサーバで Privateサーバに対する Outboundレスポンスを許可(その入力値は例である) |
| 2 | TCP | 顧客企業サーバのプライベート IPアドレス | 顧客企業サーバのポート | 許可 | 顧客企業独自のサーバと通信するためのトラフィックを許可 |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境の
> Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。
4.Public Subnet Route Table設定
Network ACL設定を完了したら、ネットワークパスを設定するルーティングテーブルを設定します。このシナリオでは、Public Subnetの Route Tableは以下のように自動設定され、サーバが VPCの他のインスタンスまたはインターネットと通信できます。
| 目的地 | Targetタイプ | Target名 |
|---|---|---|
| 0.0.0.0/0 | IGW | INTERNET GATEWAY |
| 10.0.0.0/16 | LOCAL | LOCAL |
参照できるご利用ガイドは、次の通りです。
5.Virtual Private Gateway作成
Private Subnet内のサーバを顧客企業独自のサーバに接続するために Virtual Private Gatewayを作成します。
参照できるご利用ガイドは、次の通りです。
6.IPsec VPN作成
Managed IPsec VPNを作成するには、サービスの利用申込書を別途作成して担当営業社員またはサポートセンターまで申込書を受付けてください。(今後自動化の予定)
サービスの利用申込書様式は、ポータルの サポート > 資料 でダウンロードできます。
開通完了の案内を受けたら、次の段階を進めてください
(現在は申込書作成後、手動で開通作業を行っています。近日中に自動化サービスをリリースする予定です)。
7.Private Subnet Route Table設定
Private Subnetの Route Tableは、local項目のみ自動設定されるため、Virtual Private Gatewayネットワークパスを別途設定する必要があります。顧客企業独自のサーバを目的地に入力して、以下のように設定できます。
| 目的地 | Targetタイプ | Target名 |
|---|---|---|
| 顧客企業サーバのプライベート IPアドレス | VGW | 設定した Virtual Private Gateway名 |
| 10.0.0.0/16 | LOCAL | LOCAL |
参照できるご利用ガイドは、次の通りです。
8.サーバ作成
Route Table設定まで完了したら、作成された VPCの中に配置するサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。
VPC間のプライベート通信網(Peering)の構成
相異なる2つの VPC間のプライベートネットワークを行う場合に推奨されます。デフォルトでパブリック IPアドレスを利用して通信できますが、セキュリティや安定性のためにプライベート通信網を構築します。
このシナリオは、VPC Aと VPC Bを接続する状況を基準として説明します。構成は次の通りです。

このシナリオを実装するための手順は次の通りです。
1.VPC作成
2.Subnet作成
3.Network ACL設定
4.VPC Peering作成
5.Route Table設定
6.サーバ作成
Network ACLと Route Tableを設定する場合、相手 VPCの IP帯域情報を入力する方式など、設定方法が多少異なる場合があります。
1.VPC作成
まず、NAVERクラウドプラットフォームコンソールから VPCを2つ作成します。コンソール VPC環境の
> Services > Networking > VPCメニューから作成できます。各 VPCの IPv4 CIDRブロックのサイズは/16(例) 10.0.0.0/16)であり、65,536個の IPアドレスを使用できます。
参照できるご利用ガイドは、次の通りです。
2.Subnet作成
VPCの作成が完了したら、実際にネットワークを使用できるように VPC内に Subnetを構築します。
3.Network ACL設定
Network ACL(Access Control List)を設定して、Subnetの Inboundと Outboundトラフィックを制御します。Peeringをリクエストする VPCの Subnetは、相手 VPCに Network ACL許可を設定する必要があります。
参照できるご利用ガイドは、次の通りです。
このシナリオでは、Network ACLは以下のように設定することをお勧めします。
- Inbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 172.16.0.0/16 | 1-65535 | 許可 | Peering VPCの IP帯域に対する Inbound通信を許可(その入力値は例である) |
| 2 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | Subnetから送信されるリクエストに対する Inboundリターントラフィックを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
- Outbound
| 優先順位 | プロトコル | アクセスソース | ポート | 許可するかどうか | 説明 |
|---|---|---|---|---|---|
| 1 | TCP | 172.16.0.0/16 | 1-65535 | 許可 | Peering VPCの IP帯域に対する Outbound通信を許可(その入力値は例である) |
| 2 | TCP | 0.0.0.0/0 | 32768-65535 | 許可 | インターネットでクライアントに対する Outboundレスポンスを許可(その入力値は例である) |
| 197 | TCP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 198 | UDP | 0.0.0.0/0 | 1-65535 | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
| 199 | ICMP | 0.0.0.0/0 | - | ブロック | 上記のルールを除いた残りは、すべてトラフィックを遮断 |
サーバの Inbound/Outboundを制御する ACG(Access Control Group)も Network ACLと同じルールで設定することをお勧めします。ACGはコンソール VPC環境の
> Services > Compute > Server > ACGメニューで設定できます。詳細は、ACG設定方法ガイドをご参照ください。
4.VPC Peering作成
Network ACL設定を完了したら、VPC Peeringメニューを通じて VPC間の通信をリクエストします。単向通信なので、リクエスト VPCと承諾 VPCを指定する必要があります。承諾 VPCは、マイアカウントに属した他の VPCまたは他のアカウント VPCのを入力できます。双方向通信を希望する場合、リクエスト VPCと承諾 VPCを逆に指定して通信網2つを作成します。
参照できるご利用ガイドは、次の通りです。
5.Route Table設定
VPC Peeringの作成後は、ネットワークパスを設定するルーティングテーブルを設定します。Peeringをリクエストした VPCの Subnetは相手 VPCにルーティングを設定する必要があります。VPC Aの Subnet Aから VPC Bの Subnet Cに Peeringをリクエストした場合、Route Tableを以下のように設定できます。
| 目的地 | Targetタイプ | Target名 |
|---|---|---|
| VPC Bの IPアドレス範囲 | VPCPEERING | 設定した VPC Peering名 |
| 0.0.0.0/0 | IGW | INTERNET GATEWAY |
| 10.0.0.0/16 | LOCAL | LOCAL |
参照できるご利用ガイドは、次の通りです。
6.サーバ作成
Route Table設定まで完了したら、作成された2つの VPCの中にそれぞれのサーバを作成します。サーバ作成時にあらかじめ作成した VPCと Subnetを選択し、上記で言及した ACGを入力します。サーバ作成を完了すると、そのサーバにアクセスしてからウェブサーバを作成し、HTTP通信できるかを確認します。
参照できるご利用ガイドは、次の通りです。