AWSでセキュアなネットワーク構築をする(VPC)
AWSでセキュアなネットワークを構築してみました。多分だいたいこういう感じになると思います。
VPC内はパブリックサブネットとプライベートサブネットで分けます。
入り口はインターネットゲートウェイです。Webサーバと書いていますがEC2です。
EC2(Webサーバ)自体はプライベートサブネットに配置しておきます。
EC2(Webサーバ)からインターネットに出たい場合はNATゲートウェイを通して外に出ます。
SSH(22)
逆にEC2(Webサーバ)のメンテナンスなどでアクセスしたい場合は踏み台サーバ(これもEC2)を用意します。通常時は踏み台サーバは停止しておきます。そうすることで料金がかかりません。
HTTPS(443)
ELB経由でEC2(Webサーバ)にアクセスさせるようにします。ELBはAmazonが発行する証明書によってHTTPSにすることが可能になります。
ネットワークはオンプレをそのままクラウドにしただけになるような気がします。ネットワークの知識はゼロですが、Webサーバのポート22を開放し続けるのはセキュリティ上好ましくありませんので踏み台サーバ経由して多段接続するべきです。
パブリックサブネットとブライべーとサブネットの違い
パブリックサブネットとプライベートサブネットの違いは、デフォルトゲートウェイへの通信がインターネットゲートウェイの設定になっているかどうかです。
以下はパブリックサブネットのルートテーブル例です。
AWS VPC上のパブリックサブネット内にNATインスタンスを作成する
KHI入社して退社。今はCONFRAGEで正社員です。関西で140-170/80~120万から受け付けております^^
得意技はJS(ES6),Java,AWSの大体のリソースです
コメントはやさしくお願いいたします^^
座右の銘は、「狭き門より入れ」「願わくは、我に七難八苦を与えたまえ」です^^
コメント