以下のように、K5上で階層をもたせたネットワーク構成でネットワークを構築したいといった要求事項に対応するパターンです。
K5では、ネットワークを自由に構成することができます。
オンプレミス環境のような階層構造のネットワーク構成も可能です。
このパターンでは、ルータ 1つとルータ 2つの場合で、また、ルータ2つの場合にはルーティングをどの仮想リソースに設定するかで、
それぞれ2階層のネットワークを作成する例を記載します。
ネットワーク | 内容 |
---|---|
外部ネットワーク | K5であらかじめ用意された、インターネットに接続されたネットワーク。 |
内部ネットワーク |
自分で作成するネットワーク。 ネットワーク構成やセキュリティの設定で、インターネットに接続可能にも接続不可能にもできる。
|
■ルータ 1つの場合 |
■ルータ 2つの場合① |
■ルータ 2つの場合② |
|
|
|
※どのサブネットにもグローバルIPアドレス割り当て可能
※どのサブネットからもインターネットと双方向で通信可能
※東日本リージョン3、西日本リージョン3ではルータ1つの場合のみ設定可能 |
※public層のみグローバルIPアドレス割り当て可能
※public層のみインターネットと双方向で通信可能
※外部とpublic層、public層とprivate層間それぞれの通信制御を各ネットワーク固有のFWにて設定可能 |
※public層のみグローバルIPアドレス割り当て可能
※public層のみ、インターネットからの通信を受信可能
※外部とpublic層、public層とprivate層間それぞれの通信制御を各ネットワーク固有のFWにて設定可能 |
ネットワーク | 形態① | 形態② | 形態③ |
---|---|---|---|
内部ネットワーク1 | DMZ | DMZ | 内部セグメント |
内部ネットワーク2 | DMZ | 内部セグメント | 内部セグメント |
シングルAZ構成で、ネットワークを構築する手順を示します。
(1) 仮想ルータの作成/外部ネットワークのアタッチ
項目 | 必須 | 設定値 | 内容 |
---|---|---|---|
AZ | 必須 | "jp-east-2b" | システムを設置するアベイラビリティゾーン AZ1:"jp-east-2a" AZ2:"jp-east-2b" |
東日本リージョン3、西日本リージョン3ではAZの設定なし | |||
仮想ルーター名 | 必須 | "demo_router" | 適宜設定してください。 |
(2) 内部ネットワーク/サブネットの作成
タブ | 項目 | 必須 | 設定値 | 内容 | |
---|---|---|---|---|---|
内部ネットワーク1 | 内部ネットワーク2 | ||||
仮想 ネット ワーク | AZ | 必須 | "jp-east-2b" | "jp-east-2b" | システムを設置するアベイラビリティゾーン AZ1:"jp-east-2a" AZ2:"jp-east-2b" |
東日本リージョン3、西日本リージョン3ではAZの設定なし | |||||
仮想 ネットワーク名 | 必須 | "demo_intnet1" | "demo_intnet2" | 適宜設定してください。 | |
管理状態 | 必須 | "UP" | "UP" | 適宜設定してください。 | |
サブ ネット | サブネット作成 | 必須 | "あり" | "あり" | 適宜設定してください。 |
サブネット名 | 必須 | "demo_subnet1" | "demo_subnet2" | 適宜設定してください。 | |
仮想ネットワーク アドレス | 必須 | "192.168.11.0/24" | "192.168.12.0/24" | CIDR形式で入力してください。 | |
ゲートウェイ | 推奨 | "あり" | "あり" | ||
ゲートウェイIP | 推奨 | "192.168.11.1" | "192.168.12.1" | 必須ではありませんが、設定してください。 ※この後に設定する仮想ルータの IPアドレスとなります。 | |
サブ ネット 詳細 | DHCP | 推奨 | "有効" | "有効" | 必須ではありませんが、設定してください。 ※この項目は、 インターネット接続パターンの DHCPに関する説明 をご覧ください。 |
IPアドレス 割当プール | 任意 | 必要に応じて設定してください。 | |||
DNSサーバ | 推奨 | "133.162.106.10", "133.162.106.9" | "133.162.106.10", "133.162.106.9" | 必須ではありませんが、設定してください。 ポータル上では、後から追加できません。 DNSサーバは1行につき1項目設定できます。 ※DNSサーバのIPアドレスはリージョン/AZごとに異なります。 詳細は、機能説明書を参照してください。 | |
追加の ルート設定 | 任意 | ゲートウェイIPに設定されるデフォルトのルート以外で接続する宛先を設定します。 csvで以下を設定します。 - CIDR形式の宛先 - その宛先へ接続するルータ |
(3) 仮想ルータにサブネットをアタッチ
項目 | 必須 | 設定値 | 内容 | |
---|---|---|---|---|
内部ネットワーク1 | 内部ネットワーク2 | |||
サブネット | 必須 | "demo_subnet1" | "demo_subnet2" | 内部ネットワーク作成の際に設定したサブネットを選択してください。 |
IPアドレス | 必須 | "192.168.11.1" | "192.168.12.1" | 内部ネットワーク作成の際に設定したゲートウェイIPを設定してください。 |
(4) セキュリティ設定 (ファイアーウォール/セキュリティグループ)
デザインパターン名称 | 説明 |
---|---|
セキュリティグループ活用 | セキュリティグループ のみでアクセス制御するパターンです。 |
セキュリティグループ/ ファイアーウォール併用 | セキュリティグループ と ファイアーウォール を組み合わせたパターンです。 |
機能別セキュリティグループ | 機能別にアクセス制限をかけるパターンです。 |
(1) 仮想ルータの作成/外部ネットワークのアタッチ
(2) 内部ネットワーク/サブネットの作成
タブ | 項目 | 必須 | 設定値 | 内容 | |
---|---|---|---|---|---|
内部ネットワーク (public層) | 内部ネットワーク (private層) | ||||
仮想 ネット ワーク | AZ | 必須 | "jp-east-2b" | "jp-east-2b" | システムを設置するアベイラビリティゾーン AZ1:"jp-east-2a" AZ2:"jp-east-2b" |
仮想 ネットワーク名 | 必須 | "demo_intnet3" | "demo_intnet4" | 適宜設定してください。 | |
管理状態 | 必須 | "UP" | "UP" | 適宜設定してください。 | |
サブ ネット | サブネット作成 | 必須 | "あり" | "あり" | |
サブネット名 | 必須 | "demo_subnet3" | "demo_subnet4" | 適宜設定してください。 | |
仮想ネットワーク アドレス | 必須 | "192.168.13.0/24" | "192.168.14.0/24" | CIDR形式で入力してください。 | |
ゲートウェイ | 推奨 | "あり" | "あり" | ||
ゲートウェイIP | 推奨 | "192.168.13.1" | "192.168.14.1" | 必須ではありませんが、設定してください。 ※この後に設定する仮想ルータの IPアドレスとなります。 | |
サブ ネット 詳細 | DHCP | 推奨 | "有効" | "有効" | 必須ではありませんが、設定してください。 ※この項目は、 インターネット接続パターンの DHCPに関する説明 をご覧ください。 |
IPアドレス 割当プール | 任意 | 必要に応じて設定してください。 | |||
DNSサーバ | 推奨 | "133.162.106.10", "133.162.106.9" | "133.162.106.10", "133.162.106.9" | 必須ではありませんが、設定してください。 ポータル上では、後から追加できません。 DNSサーバは1行につき1項目設定できます。 ※DNSサーバのIPアドレスはリージョン/AZごとに異なります。 詳細は、機能説明書を参照してください。 | |
追加の ルート設定 | 任意 | Destination:"192.168.14.0/24" Nexthop:"192.168.13.254" | ゲートウェイIPに設定されるデフォルトのルート以外で接続する宛先を設定します。 以下を設定します。 - CIDR形式の宛先(Destination) - その宛先へ接続するルータ(Nexthop) |
(3) 外部-public間の仮想ルータにインタフェース追加
項目 | 必須 | 設定値 | 内容 |
---|---|---|---|
サブネット | 必須 | "demo_subnet3" | 内部ネットワークpublic層を選択してください。 |
IPアドレス | 必須 | "192.168.13.1" | 内部ネットワーク作成の際に設定したゲートウェイIPアドレスを設定してください。 |
(4) public-private間の仮想ルータにインタフェース追加
項目 | 必須 | 設定値 | 内容 | |
---|---|---|---|---|
内部ネットワーク (public層) | 内部ネットワーク (private層) | |||
サブネット | 必須 | "demo_subnet3" | "demo_subnet4" | 内部ネットワーク作成の際に設定したサブネットを選択してください。 |
IPアドレス | 必須 | "192.168.13.254" | "192.168.14.1" |
|
(5) セキュリティ設定 (ファイアーウォール/セキュリティグループ)
デザインパターン名称 | 説明 |
---|---|
セキュリティグループ活用 | セキュリティグループ のみでアクセス制御するパターンです。 |
セキュリティグループ/ ファイアーウォール併用 | セキュリティグループ と ファイアーウォール を組み合わせたパターンです。 |
機能別セキュリティグループ | 機能別にアクセス制限をかけるパターンです。 |
(6) 参考:サブネットに設定したルーティング情報の更新
項目 | 設定値 | 内容 |
---|---|---|
$SUBNET_ID | (生成されたID) | サブネットID |
項目 | 設定値 | 内容 |
---|---|---|
$HOST_ROUTES | {\"nexthop\":\"192.168.13.254\",\"destination\":\"192.168.14.0/24\"}, {\"nexthop\":\"192.168.13.1\",\"destination\":\"0.0.0.0/0\"} | ルーティング情報 - ルータ - 宛先のサブネット |
本手順は、東日本リージョン2相当のリージョンのみ可能です。
(APIリファレンスが東日本リージョン2と同じリージョンは、東日本リージョン2相当となります。)
また、以下の (1)から (5)までの手順は、サブネットのみにルーティング設定する方式と手順は同じです。各手順を参照してください。
(1) 仮想ルータの作成/外部ネットワークのアタッチ
(2) 内部ネットワーク/サブネットの作成
(3) 外部-public間の仮想ルータにインタフェース追加
(4) public-private間の仮想ルータにインタフェース追加
(5) セキュリティ設定 (ファイアーウォール/セキュリティグループ)
(6) 仮想ルータへのルーティング設定
項目 | 設定値 | 内容 |
---|---|---|
$ROUTER_ID | (生成されたID) | 仮想ルータID |
設定先 | 設定値 | 設定項目(json) (変数 $HOST_ROUTES に設定する値) | |
---|---|---|---|
CIDR形式の宛先(Destination) | その宛先へ接続するルータ(Nexthop) | ||
外部-public間の仮想ルータ | "192.168.14.0/24" | "192.168.13.254" | {\"nexthop\":\"192.168.13.254\", \"destination\":\"192.168.14.0/24\"} |
public-private間の仮想ルータ | "0.0.0.0/0" | "192.168.13.1" | {\"nexthop\":\"192.168.13.1\", \"destination\":\"0.0.0.0/0\"} |
ルータが1つの構成と2つの構成に共通のメリット・効果は以下の通りです。
ルータが1つの構成のメリット・効果は以下の通りです。
ネットワーク | 形態① | 形態② | 形態③ |
---|---|---|---|
内部ネットワーク1 | DMZ | DMZ | 内部セグメント |
内部ネットワーク2 | DMZ | 内部セグメント | 内部セグメント |
※DMZ | インターネットに公開するセグメント |
※内部セグメント | インターネットに非公開とするセグメント |
ルータが2つの構成のメリット・効果は以下の通りです。
ネットワーク構成の形態を組み合わせたサンプルとして、踏み台サーバにログインするメンテナンス用のネットワークと、
Webサーバを配備して一般不特定多数の利用者に Webサービス を提供するネットワークを分けたサンプルを記載します。
以下のサンプルでは、