COLUMN

1. Amazon VPCの概要

Amazon VPC自体は既に当コラムでも何度も出てきておりますが、以下の3つが特徴的なサービスとなっております。

  • AWS内に論理的に分離されたネットワーク環境を作れる
  • ビジネスニーズに応じてきめ細やかなネットワークやセキュリティ設定ができる
  • 外部ネットワークとの接続も柔軟に行える

これらの特徴は当初は単一のVPCにのみ適用されていましたが、アップデートを重ねてマルチアカウント・マルチリージョン・ハイブリッド環境においても柔軟な環境を作れるようになっています。例えば、下記のようなネットワークも構築可能になります。

引用:https://github.com/aws-samples/build-enforce-network-security-multi-account-environments/blob/main/images/full-architecture.png

AWSへのネットワーク設計・構築に関するご相談・お悩みなどNTT東日本のクラウドエンジニアがご相談にお応えします!お気軽にお問い合わせください。

2. Amazon VPCの歴史

Amazon VPCは2009年8月にベータ版がリリースされています。当時はAmazon EC2-Classicを使うことが前提で、インターネットからの接続でAmazon EC2を利用しておりました。当時のリリース文は下記となります。

出典:Introducing Amazon Virtual Private Cloud

ここで着目したい一文は次となります。

「Amazon VPC enables enterprises to connect their existing infrastructure to a set of isolated AWS compute resources via a Virtual Private Network (VPN) connection, and to extend their existing management capabilities such as security services, firewalls, and intrusion detection systems to include their AWS resources.」

(翻訳)Amazon VPCは、仮想プライベートネットワーク(VPN)接続を介して、既存のインフラストラクチャと分離されたAWSコンピュートリソースに接続し、セキュリティサービス、ファイアウォール、侵入検知システムなどの既存の管理機能をAWSリソースに拡張することを可能にします。

つまり、最初必要だったのは、下記の2点です。

  • 独立したネットワーク環境を作ることができること
  • セキュリティ等の既存でのオンプレミスの管理機能を拡張できること

したがって、当初はセキュリティグループやNACLといった機能や、マルチAZにも対応しておらずオンプレミスの拡張として利用する形でした。また、Amazon EC2のみの対応で他のサービスは順次対応、という形となっておりました。

リリース文から想定するサービス開始当初の機能で実現可能な構成

その後、VPCの利用が拡大にするにつれて、主に次のようなアップデートが増えていきます。

主なアップデート
2009年 12月 制限なしのベータ版
※以後、リージョンごとに正式リリース
2010年 2月 EBSをサポート開始
2010年 9月 マネジメントコンソールに対応
2011年 3月 IGW/ElasticIP/NATInstance/SecurityGroup/NACLリリース
2011年 8月 マルチAZに対応
2011年 9月 Direct Connectリリース
東京リージョンで正式リリース
2014年 3月 VPC Peeringリリース
2014年 9月 Route53 Private HostZoneリリース
2015年 6月 VPC フローログリリース
2015年 12月 NAT Gatewayのリリース
2016年 12月 IPv6に対応
2017年 8月 追加CIDRブロックに対応
2017年 11月 Privatelinkリリース
リージョン間のVPC Peeringに対応
2018年 10月 BYOIPに対応
2018年 11月 Transit Gatewayリリース
2018年 12月 共有VPCに対応
Client VPNのリリース
2019年 7月 VPC Traffic Mirroringリリース
2019年 12月 Local Zonesに対応
VPC Ingress Routingリリース
2020年 5月 BYOIPv6に対応
2020年 11月 Network Firewallリリース
2020年 12月 Reachability Analyzerリリース
2021年 7月 Private NAT Gatewayリリース
2021年 11月 DNS64/NAT64に対応
2021年 12月 Network Access Analyzerリリース
IPAM リリース
Cloud WAN リリース
2022年 12月 VPC Latticeリリース
2023年 11月 マルチVPC-ENI対応
2024年 5月 Route53 Profilesに対応

こうしてみるとたくさんのリリースがありましたが、時系列で見てみるといくつかの傾向があります。

  • 企業の独立した内部ネットワーク環境で必要な機能の拡張
  • 外部ネットワークとの接続に必要な機能の拡張
  • 大規模対応(マルチアカウント・マルチリージョン・ハイブリッド)

これらの傾向に合わせて、VPCの各機能を整理していきます。

AWSへのネットワーク設計・構築に関するご相談・お悩みなどNTT東日本のクラウドエンジニアがご相談にお応えします!お気軽にお問い合わせください。

3. ネットワークの要件から見る、VPCの各機能と関連するサービス

まずは、内部ネットワークの環境で必要なことから整理していきます。

3-1. 内部ネットワークの環境で必要なこと

3-1-1. 他のユーザの通信と混ざらないこと、ネットワークの到達性を制御できること

パケットレベルの通信制御については、AWS側で制御されるので、他のユーザの通信は分割されています。したがって、VPC側で設定が必要になるのは、IPアドレスの管理(CIDRの払い出し範囲の設定)と通信経路の制御となります。これらの機能を利用して、ネットワークの到達性を制御します。

  • デュアルスタックVPCによる、IPv4/IPv6アドレスの範囲の指定
  • サブネットによるブロードキャストドメインの分割
  • ルートテーブルによる、ネットワークの宛先の制御
  • ルートのフィルタリング(Security Group/NACL)
  • VPCの出口の制御
    IGW/VGW/VPCエンドポイント(GWエンドポイント/IFエンドポイント)/NAT Gateway/Egress Only Gateway(IPv6)
3-1-2. 内部ネットワーク設定を簡単に実現できる、もしくはあまり意識せずに作れること

オンプレミスでは考慮が必要ですが、VPCを設定するとデフォルトで構築されるか、他のサービスに基づいて決定されるものが以下になります。

  • 帯域設計(EC2等他のサービスに基づいて設計)
  • 可用性設計(リージョン・AZ選択のみ)
  • オプションサービス(DHCPオプションセット/DNS(Route 53 Resovler)/NTP(TimeSync))
3-1-3. ネットワークのトラブルシューティングを迅速に行えること

ネットワーク監視で必要な死活監視や、パケットレベル・ログレベルの監視を導入したい場合には、必要な項目を導入します。

  • リソースレベルの監視(CloudWatch)
  • インターネットの問題を監視(CloudWatch Internet Monitor)
  • パケットレベルでの解(VPC Traffic Mirroring)
  • ログレベルの解析(VPC Flow logs)
  • トラブルシューティング(Reachability Analyzer)
3-1-4. ネットワークのセキュリティを確保できること

不審なネットワークを検知したい

  • GuardDuty

ネットワークの経路の正当性を確認したい

  • Network Access Analyzer

次に、VPC外部のネットワークとの接続要件についてまとめていきます。

3-2. 外部ネットワークとの接続に必要なこと

3-2-1. AWSにある他のVPCと接続できること

それほど大規模でない場合は、下記を使います。

  • VPC Peering(1対1接続)
  • Privatelink(片方のVPCがサービス展開しており、多数のVPCと接続する必要があるが、もう一方のVPCは相手方とだけ接続すればよい場合)
3-2-2. VPCとAWS外のネットワークをWAN接続できること

VGWと接続サービスを利用して接続します。Direct ConnectやSite-to-Site VPNの設定や使い分けについては、過去コラムにも記載がございます。

  • Site-to-Site VPN(IPSec VPN)
  • Direct Connect/Direct Connect Gateway
3-2-3. 端末・ユーザなど細かいレベルでAWS接続を制御できること

端末やユーザレベルでの接続を細かく制御したい場合は、SSL-VPNやゼロトラストネットワークの仕組みを利用することも可能です。

  • Client VPN(SSL-VPN)
  • Verified Access

外部とのネットワークの通信において、サードパーティ製のルーターアプライアンスを利用した手法や、トランジットVPCを利用した複数VPCの接続などもありましたが、今日ではあまり使われなくなってきています。ただ、サードパーティ製のルーターの機能を利用したネットワーク設定が必要な場合などでは使われることもあるので、AWS外のネットワークとの接続ではオンプレミス側の機器の要件も含めて設定が必要になります。

VPCとの接続が増えてきて、マルチリージョン環境やハイブリッド環境になってきたときには、次のような大規模対応化を検討します。ここは一つ一つの解説が長くなるので、紹介に留めておきます。

3-3. 大規模環境(マルチVPC・マルチアカウント・ハイブリッド環境)に対応する際に必要なこと

ネットワーク接続の大規模化
  • Transit Gateway
  • Cloud WAN
IPアドレス管理
  • Shared VPC
  • IPAM
インバウンド方向の通信制御の一元化
  • VPC Ingress Routing
  • VPC Lattice
アウトバウンド方向の通信制御の一元化
  • Gateway LoadBalancer
ネットワーク監視の一元化
  • Network Monitor/Network Manager
ガバナンス管理(ネットワークセキュリティのガードレール)
  • Organizations(SCP)、Control Tower

AWSへのネットワーク設計・構築に関するご相談・お悩みなどNTT東日本のクラウドエンジニアがご相談にお応えします!お気軽にお問い合わせください。

4. VPCの料金面で注意すべきこと

VPC自体の構築や利用は無料ですが、オプション機能や他サービスの利用料にネットワークの転送料がかかるものがあるので、ネットワークの利用料とVPCの利用料を混同するケースが時折みられます。ネットワークの利用料として料金計算に注意を入れておきたい場所は、次の通りとなります。

4-1. VPCのオプションで課金される対象

  • NAT Gateway
  • IPAM(Advanced Tier)
  • VPC Traffic Mirroring
  • パブリックIPv4

4-2. その他のネットワーク関係での課金対象(一部)

  • AZ間/リージョン間のデータ転送料→EC2など
  • AWS外へのデータ転送料→インターネット/VPN/Direct Connect
  • Privatelinkの使用料
  • Transit Gatewayのアタッチメント

これらの料金を踏まえて、総額のコストを見積もる必要があります。

AWSへのネットワーク設計・構築に関するご相談・お悩みなどNTT東日本のクラウドエンジニアがご相談にお応えします!お気軽にお問い合わせください。

5. 次回予告

次回は、VPCを初めて使う方向けのネットワーク設計について解説していきたいと思います。こちらも楽しみにしていただければと思います。

6. 最後に

NTT東日本では、LAN環境からネットワーク、クラウド環境まで幅広いエリアでのお客さまのクラウド化や、ビジネスモデルの進化のお手伝いをさせていただいております。

経験値豊かなメンバーがご担当させていただきますので、是非お気軽にお問い合わせください!

ページ上部へ戻る

相談無料!プロが中立的にアドバイスいたします

クラウド・AWS・Azureでお困りの方はお気軽にご相談ください。