Upgrade to Pro — share decks privately, control downloads, hide ads and more …

なぜ複数のVPCをつなぐ必要があるのか?

Avatar for Shota Shiratori Shota Shiratori
August 26, 2025
650

 なぜ複数のVPCをつなぐ必要があるのか?

NW-JAWS #17 登壇資料です

Avatar for Shota Shiratori

Shota Shiratori

August 26, 2025
Tweet

More Decks by Shota Shiratori

Transcript

  1. 自己紹介 所属 NTT東日本 白鳥 翔太 業務 プロダクト開発シニアスペシャリスト(クラウド関連プロダクト) 経歴 2009年入社 ネットワークエンジニア~セールス~現職

    保有資格 しらとり しょうた 好きなAWSサービス Amazon VPC ネットワークスペシャリスト 情報セキュリティスペシャリスト 2020/2021/2022 APN AWS Top Engineers 2023/2024/2025 Japan AWS Top Engineers 2023/2024 Japan AWS All Certifications Engineers 2024 AWS Ambassadors 好きな言葉 Knowledge is Power./Insist on the Highest Standards. Any sufficiently advanced technology is indistinguishable from magic. コミュニティ AWS Ambassador - Certification All-Star Award 2024/2025 今ハマってるAWS関連 Amazon Q Developer for CLIで ひたすら楽して構築 @whitebird_sp #NW_JAWS
  2. (おさらい)VPCってなんだっけ? @whitebird_sp #NW_JAWS Amazon VPCとは 論理的に隔離されている定義済みの仮想ネッ トワークを作れるサービス。 VPCの内部でEC2などのリソースを作れる 主な機能 ・仮想プライベートクラウド

    ・サブネット ・IPアドレス指定 ・ルーティング ・ゲートウェイとエンドポイント ・ピアリング接続 ・トラフィックミラーリング ・Transit Gateway ・VPCフローログ ・VPN接続
  3. VPCいっぱい使ってます? @whitebird_sp #NW_JAWS Virtual private cloud (VPC) シングルVPC派 マルチVPC派 Virtual

    private cloud (VPC) Virtual private cloud (VPC) Virtual private cloud (VPC) Virtual private cloud (VPC) Virtual private cloud (VPC) Virtual private cloud (VPC) VS
  4. VPCを分割しないデメリット @whitebird_sp #NW_JAWS ・ネットワークの到達性・環境差分・料金の按分・影響範囲の特定が難しい ・ネットワークの到達性 - インターネットに接続する必要のないリソースの接続 - 一つのリソースが侵害されたとき、別のリソースへの侵害の恐れ ※セキュリティグループ/NACLで制御もできるが、設定が煩雑

    ・環境差分 - 検証環境と本番環境でネットワーク設定が異なる状態 ・料金の按分 - ネットワーク転送量の料金をどう案分する? ※AZ間、NATゲートウェイ、インターフェースVPCエンドポイント ・ネットワーク障害に影響を受けたリソースの特定 ⇒管理の最小単位で分けて、最小限つなぎたいところだ けつなぐ方が便利という発想(タイトル回収) Virtual private cloud (VPC) Virtual private cloud (VPC)
  5. VPC分割の考慮ポイント①~信頼境界~ @whitebird_sp #NW_JAWS ・信頼境界はまず分割のポイント。どのネットワークを信頼して、どのネットワークを信頼しないかを決める Virtual private cloud (VPC) Public subnet

    Internet インターネットと直接通信が 可能なネットワーク(Untrust) Virtual private cloud (VPC) Public subnet Internet インターネットとの境界になる ネットワーク(Untrust/DMZ) NAT gateway Application Load Balancer Virtual private cloud (VPC) Private subnet Private subnet インターネットと接続しない ネットワーク(Trust)
  6. VPC分割の考慮ポイント②~用途~ @whitebird_sp #NW_JAWS ・用途や、求められるサービスレベル、セキュリティレベルが異なるもので分ける Virtual private cloud (VPC) Private subnet

    Aシステム (シングルサーバーで稼働) Virtual private cloud (VPC) Private subnet Bシステム (マルチAZ/複数レイヤで稼働) Availability Zone Private subnet Availability Zone Private subnet Private subnet
  7. VPC分割の考慮ポイント③~環境~ @whitebird_sp #NW_JAWS ・同じシステムでもネットワークの設定を同一にするため、開発・検証・本番環境で分ける Virtual private cloud (VPC) Private subnet

    Aシステム (開発環境) Virtual private cloud (VPC) Private subnet Aシステム (検証環境) Virtual private cloud (VPC) Private subnet Aシステム (本番環境)
  8. VPC分割の考慮ポイント④~組織~ @whitebird_sp #NW_JAWS ・開発や運用主体の組織で分ける(責任分界点の明確化) Virtual private cloud (VPC) Private subnet

    Aシステム/Bシステム (開発部1課) ※AシステムとBシステムが密結合になる場合 Virtual private cloud (VPC) Private subnet Cシステム (開発部2課) Private subnet
  9. VPC分割の考慮ポイント⑤~予算~ @whitebird_sp #NW_JAWS ・用途ごとに予算計上が必要な場合。コスト配分タグなどのタグ戦略もセットで検討 Virtual private cloud (VPC) Private subnet

    Aシステム (A部の予算) Virtual private cloud (VPC) Private subnet Bシステム (B部の予算) Availability Zone Private subnet Availability Zone Private subnet Private subnet
  10. 実践のヒント @whitebird_sp #NW_JAWS ・VPC分割とVPC間接続のタイミング・・・複数の組織や予算主体がAWSを利用し始めたら ・実践の順序(例) ①現状の棚卸 VPCの構成、ネットワークの構成、利用中のサービス すでに複数のワークロードがないか確認 ②セキュリティリスク・運用課題の洗い出し 信頼境界の規定、アクセス管理(セキュリティグループ・NACLなど)の確認

    リソースごとに侵害を受けたときの影響範囲のシミュレーション リソース追加や設定変更時の影響範囲のシミュレーション ③分割の優先度の決定 信頼境界による分割 環境の分割 責任分界点やコスト配分による分割 ④ほかのAWSのベストプラクティスやWell-Architected Frameworkを確認し、他のリスクがないか確認 ⑤一気にやらない、できるところから順序だてて行う 検証環境と本番環境の分離 将来の拡張に備えたマルチアカウント、効率的なVPCやネットワーク戦略を検討