以下の例のように、複数のネットワークをインターネットに接続する際に、ネットワークの用途に応じて、複数の仮想ルータを使い分けしたい
といった要求事項に対応するパターンです。
K5では、ネットワークを自由に構成することができます。 オンプレミス環境のような複雑な構造のネットワーク構成も可能です。
このパターンでは、複数のルータをインターネットとの接続に利用するネットワーク構成の例を記載します。
以下では、インターネットに接続する際に、外部ネットワークが 1つの場合と 2つの場合を例示しています。
いずれの場合も、同じ実装手順で構築可能です。
この構成の利用例を、その他 に記載していますので、あわせてご参照ください。
なお、複数の仮想ルータを外部ネットワークに接続する際に、K5 でサポートできない構成 があります。
こちらもあわせてご参照ください。
(1) 内部ネットワーク/サブネットの作成
タブ | 項目 | 必須 | 設定値 | 内容 | |
---|---|---|---|---|---|
内部ネットワーク1 | 内部ネットワーク2 | ||||
仮想 ネット ワーク | AZ | 必須 | "jp-east-1b AZ" | "jp-east-1b AZ" | システムを設置するアベイラビリティゾーン AZ1:"jp-east-1a AZ" AZ2:"jp-east-1b AZ" |
仮想 ネットワーク名 | 必須 | "demo_intnet1" | "demo_intnet2" | 適宜設定してください。 | |
管理状態 | 必須 | "UP" | "UP" | 適宜設定してください。 | |
サブ ネット | サブネット作成 | 必須 | "あり" | "あり" | 適宜設定してください。 |
サブネット名 | 必須 | "demo_subnet1" | "demo_subnet2" | 適宜設定してください。 | |
仮想ネットワーク アドレス | 必須 | "192.168.11.0/24" | "192.168.12.0/24" | CIDR形式で入力してください。 | |
ゲートウェイ | 推奨 | "あり" | "あり" | ||
ゲートウェイIP | 推奨 | "192.168.11.1" | "192.168.12.1" | 必須ではありませんが、設定してください。 ※この後に設定する仮想ルータの IPアドレスとなります。 | |
サブ ネット 詳細 | DHCP有効 | 推奨 | "有効" | "有効" | 必須ではありませんが、設定してください。 ※この項目は、 インターネット接続パターンの DHCPに関する説明 をご覧ください。 |
IPアドレス 割当プール | 任意 | 必要に応じて設定してください。 | |||
DNSサーバ | 推奨 | "133.162.201.10", "133.162.201.9" | "133.162.201.10", "133.162.201.9" | 必須ではありませんが、設定してください。 ポータル上では、後から追加できません。 DNSサーバは1行につき1項目設定できます。 ※DNSサーバは以下のとおりです。IaaS機能説明書をご確認ください。 AZ1:133.162.193.10、133.162.193.9 AZ2:133.162.201.10、133.162.201.9 | |
追加の ルート設定 | 任意 | "192.168.12.0/24, 192.168.11.254" | "192.168.11.0/24, 192.168.12.254" | ゲートウェイIPに設定されるデフォルトのルート以外で接続する宛先を設定します。 以下を設定します。 - CIDR形式の宛先(Destination) - その宛先へ接続するルータのIPアドレス(Nexthop) |
(2) 外部接続用の仮想ルータの作成/外部ネットワークのアタッチ
項目 | 必須 | 設定値 | 内容 | |
---|---|---|---|---|
内部ネットワーク1 | 内部ネットワーク2 | |||
AZ | 必須 | "jp-east-1b AZ" | "jp-east-1b AZ" | システムを設置するアベイラビリティゾーン AZ1:"jp-east-1a AZ" AZ2:"jp-east-1b AZ" |
仮想ルータ名 | 必須 | "demo_router1" | "demo_router2" | 適宜設定してください。 |
(3) 外部接続用仮想ルータにインタフェース追加
項目 | 必須 | 設定値 | 内容 |
---|---|---|---|
サブネット | 必須 | "demo_subnet1" | 内部ネットワーク1用のサブネットを選択してください。 |
IPアドレス | 必須 | "192.168.11.1" | 内部ネットワーク1作成の際に設定したゲートウェイIPアドレスを設定してください。 |
項目 | 必須 | 設定値 | 内容 |
---|---|---|---|
サブネット | 必須 | "demo_subnet2" | 内部ネットワーク2用のサブネットを選択してください。 |
IPアドレス | 必須 | "192.168.12.1" | 内部ネットワーク2作成の際に設定したゲートウェイIPアドレスを設定してください。 |
(4) 内部接続用の仮想ルータの作成
項目 | 必須 | 設定値 | 内容 |
---|---|---|---|
AZ | 必須 | "jp-east-1b AZ" | システムを設置するアベイラビリティゾーン AZ1:"jp-east-1a AZ" AZ2:"jp-east-1b AZ" |
仮想ルーター名 | 必須 | "demo_router3" | 適宜設定してください。 |
(5) 内部接続用の仮想ルータにインタフェース追加
項目 | 必須 | 設定値 | 内容 | |
---|---|---|---|---|
内部ネットワーク1 | 内部ネットワーク2 | |||
サブネット | 必須 | "demo_subnet1" | "demo_subnet2" | 内部ネットワーク作成の際に設定したサブネットを選択してください。 |
IPアドレス | 必須 | "192.168.11.254" | "192.168.12.254" | 内部ネットワーク作成の際に「追加のルート設定」で設定した ルータ用のIPアドレスをそれぞれ設定してください。 |
(6) セキュリティ設定 (ファイアーウォール/セキュリティグループ)
デザインパターン名称 | 説明 |
---|---|
セキュリティグループ活用 | セキュリティグループ のみでアクセス制御するパターンです。 |
セキュリティグループ/ ファイアーウォール併用 | セキュリティグループ と ファイアーウォール を組み合わせたパターンです。 |
機能別セキュリティグループ | 機能別にアクセス制限をかけるパターンです。 |
本パターンを利用して、複数ルータを利用して外部接続した場合のメリット・効果は以下の通りです。
以下の例は、機能別セキュリティグループ の
■ルータ 2つで 2階層ネットワーク構成に変更した例 で記載した 『内部ネットワーク2』 を、
外部ネットワークに接続した例となります。
以下のような要件を満たす必要がある場合は、このような構成も可能です。
以下のように、同一の内部ネットワークから、複数のルータで外部ネットワークに接続する構成は、K5 の仕様上の問題でサポートできません。
上記の 利用例 のほか、IPSecVPN を設定する仮想ルータと Webサービス用のセグメント用の仮想ルータを分けたい等、複数のルータを
外部ネットワークへの接続に用いたい場合は、構造 (イメージ図) に記載のように、内部ネットワークを分割してください。