AWS インターネット接続(IGW)

AWS
この記事は約3分で読めます。
記事内に広告が含まれています。

今回はサブネットやIGW(インターネットゲートウェイ)に関係する記事です。

基本的には社内接続に限定しているが、任意サブネットのEC2だけは、インターネットからも接続したい、という内容になります。

特定EC2は、「オンプレ」+「インターネット」から接続したい!!

本来であれば、セキュリティ的に許可したくないですが、どうしてもインターネットからグローバルなIPで接続したいということです。

では書いていきます!

解決方法

基本的には、インターネットゲートウェイ(IGW)を作成して、ルートテーブルにくっつけてあげればOKです。

ルートテーブルについて

サブネットから出るすべてのトラフィックの経路を設定します。サブネットには1個のルートテーブルを設定可能です。

ルートテーブルを設定する - Amazon Virtual Private Cloud
ルートテーブルを設定して、ネットワークトラフィックの経路をコントロールします。

例えば、元々のルートテーブルが以下であったとします。

送信先ターゲット補足
10.0.0.0/8localVPC
0.0.0.0/0vgw-123456オンプレ
元々のルートテーブル(よくある内容です)

上記のルートテーブルに対して、インターネットからの接続を全て受け入れる場合は、次のようになります。

送信先ターゲット補足
0.0.0.0/0igw-123456インターネット
10.0.0.0/8localVPC
172.16.0.0/16vgw-123456オンプレ
外部からのインターネット接続を許可例1

また、インターネット接続してくる(接続元)グローバルIPが「1.2.3.4」「2.3.4.5」と固定されていれば、以下のような設定となります。

送信先ターゲット補足
1.2.3.4/32igw-123456インターネット
2.3.4.5/32igw-123456インターネット
10.0.0.0/8localVPC
172.16.0.0/16vgw-123456オンプレ
外部からのインターネット接続を許可例2(固定ならセキュリティ的にも強固です)
ルートテーブルの「送信先」という表現について

個人的に思ったのですが、ルートテーブルの「送信先」という表現は「AWS内部から見た送信先」と解釈すれば理解しやすくなります。(逆に「AWS外部から見た送信元」と置き換えてみるのも理解しやすくなるかもしれません)

気を付ける点

実際の設計においてはセキュリティを考慮します。IGW(インターネットゲートウェイ)を割り当てるということは、Public IP(グローバルIP)を持つEC2に対してはインターネットからアクセス可能ということになります。逆方向もです。

  • 対象サブネット
    → インターネット接続の有無に応じて分ける等
  • セキュリティグループ
    → 0.0.0.0/0に対してはhttpsしか許可しない等
  • ネットワークACL
    → セキュリティグループでカバーできない場合はこちらも設定する。

なお「VPCフローログ」を利用すると、以下の手助けになります。

  • インターネットからアクセス出来ない。
  • 意図しない通信が発生していないか。
VPCフローログ関係の記事です!

まとめ

ルートテーブルにIGWを設定することでインターネットから接続可能となります。ただ、セキュリティ上、サブネットに対するルートテーブルを分けたり、セキュリティグループを考慮する必要があります。

最後までご覧いただき、ありがとうございました。

コメント

Top
タイトルとURLをコピーしました