Amazon Virtual Private Cloud (Amazon VPC)允許使用者在AWS上可以做到邏輯上的隔離,讓使用者可以完全掌控虛擬環境。
因為我本身網路知道滿弱的,所以VPC我認為是個滿難懂的東西,因此這邊會先介紹VPC內有什麼及對應的介紹,後面會用常見的網路架構來帶著大家作一次。
在實務上常會發生需要獨立的環境或網段,這時候就可以使用VPC來隔離。
常見的例子就像使用VPC來隔離不同的環境(vpc-sit, vpc-uat, vpc-prod...etc)。
在VPC下可以再切不同的子網段,而subnet又可以分為Public, Private, Vpn-only三種。
外部進來的流量是可以存取public subnet中的Instance。
而在public subnet中的Instance也有權限存取private subnet中的Instance。
private subnet 中的 Instance 是無法被外界存取,對外連線也是禁止的。
private subnet 通常是存放 DB、backend servivce … 等後端服務的地方
只允許特定的VPN連接。
Internet Gateway可以attach在vpc上,為該vpc提供向外access internet的能力。
當VPC內的private subnet有需要對外部溝通時,就會需要使用到NAT(Network Address Translation) Gateway這個服務,主要的功能是連接內外部的網路, 一般來說會建置在public subnet內。
每個subnet都有一個Route Table,來決定封包的流向。
二個獨立的VPC若需要互相溝通,則需要建立Peering Connection。
https://aws.amazon.com/tw/vpc/
https://medium.com/@1000lin/aws-network-planning-d1424e171846
https://shazi.info/aws-%E5%85%A7-vpc-%E8%88%87-subnet-%E8%A6%8F%E5%8A%83%E3%80%81%E7%90%86%E8%A7%A3/
https://medium.com/@1000lin/aws-network-planning-d1424e171846
https://godleon.github.io/blog/AWS/AWS-CSA-associate-VPC-part1/
https://akuma1.pixnet.net/blog/post/316094659-%EF%BC%88%E5%85%AB%EF%BC%89vpc%E8%88%87nat-gateway%EF%BC%8D%EF%BC%8Daws%E7%B6%93%E9%A9%97%E6%95%99%E5%AD%B8