Amazon Virtual Private Cloud (VPC) は、
Amazon Web Services (AWS) クラウド内に、論理的に隔離されたネットワーク環境を構築できるサービスです。ユーザーは、この仮想プライベートクラウド内で、
Amazon Elastic Compute Cloud (EC2) などのリソースを安全に利用できます。
プライベートクラウドとの比較
Amazon VPCは、OpenStackやHPE Helion Eucalyptusといった技術を使い、プライベートクラウドと同様の機能を提供することを目的としています。しかし、プライベートクラウドは、アプリケーションホスティングやデータベースなど、さらに幅広いテクノロジーを包含する場合があります。
クラウドセキュリティの専門家は、社内システムにはない公共リソースを利用する際、制御不能やサービス中断などのリスクがあると指摘しています。また、VPCに関する取引記録が国家安全保障書簡によって要求された場合、顧客への通知が法的に許可されない場合もあります。これは、VPCリソースが海外にある場合でも同様です。
AWSで使用されているAPIは、HPE Helion EucalyptusのAPIと一部互換性がある程度で、他のプライベートクラウドシステムとの互換性は低く、AWSからの移行が困難になる可能性があります。このため、特定の技術へのロックインのリスクも指摘されています。
IPアドレス
VPCを作成する際、ユーザーはまずIPアドレスの範囲を選択します。この範囲内で、VPC内のインスタンスにプライベートIPアドレスやパブリックIPアドレスを割り当てることが可能です。これにより、インターネットや他のVPCのインスタンスと通信できます。
割り当てられるIPアドレスは、VPCアカウント全体ではなく、特定のインスタンスに紐付けられます。パブリックIPアドレスの静的割り当てはできませんが、代わりにElastic IPアドレスを使用することで、一貫したIPアドレスを維持できます。
接続性
AWS VPCは、インターネット、ユーザーの企業データセンター、他のユーザーのVPCへの接続を可能にします。
インターネット
VPCは、設定されたインターネットアクセスのみを許可することで、高いセキュリティを確保できます。VPC内のインスタンスには、プライベートIPアドレスに加えて、パブリックIPv4アドレスを割り当てることもできます。インターネットゲートウェイをVPCに接続し、サブネットのルートテーブルにインターネットゲートウェイへのルートを追加することで、パブリックIPアドレスを持つインスタンスはインターネットに接続できます。
VPCのサブネットは、以下の2つに分類されます。
パブリックサブネット: トラフィックがインターネットゲートウェイにルーティングされます。
プライベートサブネット: トラフィックがインターネットゲートウェイにルーティングされません。
パブリックサブネットのインスタンスは、インターネットゲートウェイを介してインターネットとの双方向の通信が可能です。プライベートサブネットは、直接のインターネット通信はできませんが、NATゲートウェイを設定することで、インスタンスからのアウトバウンド接続のみを許可できます。
パブリックサブネットのインスタンスでも、セキュリティグループを用いて詳細なアクセス制御が可能です。例えば、アウトバウンドのみを許可することで、外部への接続はできるが、外部からの接続は許可しないといった設定も可能です。
デフォルト設定では、ルートテーブルは「0.0.0.0/0 = IGW」、セキュリティグループは「egress-only (すべての発信は許可、同一セキュリティグループ内の着信のみ許可)」、インスタンスは「elasticIPv4割り当て、デフォルトセキュリティグループ割り当て」となっています。
外部サービス
ユーザーは、ハードウェアVPN接続を構築することで、データセンターとVPCを接続できます。この接続により、VPC内のAmazon EC2インスタンスと、ユーザーの既存ネットワーク内のリソースが、あたかも同じネットワーク上にあるかのように通信できるようになります。
VPCピアリング
プライベートIPアドレスを用いて、1つのVPCから別のVPCへトラフィックをルーティングできます。ピアリングは、同じアカウント内のVPC間だけでなく、異なるアカウントのVPC間でも設定可能です。VPCピアリングは1対1の接続ですが、複数のVPCに同時に接続できます。
プライバシー
AWS VPCのセキュリティは、主に以下の2つの方法で確保されています。
1.
セキュリティグループとネットワークACL: セキュリティグループはインスタンスレベルで、ネットワークACLはサブネットレベルで、トラフィックを制御するファイアウォールとして機能します。
2.
専用インスタンス: 専用インスタンスは、他のユーザーのインスタンスや非専用インスタンスから物理的に隔離されます。
AWS VPCは無料で利用できますが、EC2リソースの利用量に応じて料金が発生します。VPN経由でVPCにアクセスする場合も料金が発生します。
関連項目
Amazon Elastic Compute Cloud
参考文献
外部リンク
Seamlessly Extending the Data Center - Introducing Amazon Virtual Private Cloud - Amazon CTOのワーナー・ヴォゲルスによるブログ記事