すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:データセンターとVPC間の通信を管理する

最終更新日:Dec 06, 2024

このトピックでは、ネットワークアクセス制御リスト (ACL) を使用して、データセンターと仮想プライベートクラウド (VPC) 間の通信を管理する方法について説明します。

前提条件

背景情報

ある企業が、インターネット向けのServer Load Balancer (SLB) インスタンスとECSインスタンスを作成しました。 静的ページはECSインスタンスでホストされます。 SLBインスタンスにリスナーが設定され、ECSインスタンスがSLBインスタンスのバックエンドサーバーとして追加されます。 デフォルトでは、Data Center 1とData Center 2は、SLBインスタンスのパブリックIPアドレスを介して静的ページにアクセスできます。 ビジネス要件を満たすために、企業は、データセンター1が静的ページにアクセスすることを許可し、データセンター2から静的ページへのアクセスを拒否したいと考えています。

次の表に、データセンターとSLBインスタンスのパブリックIPアドレスを示します。

ネットワーク

パブリックIPアドレス

データセンター1

111.XX.XX.111

データセンター2

222.XX.XX.222

SLBインスタンス

33.XX.XX.33

Architecture

ECSインスタンスが属するvSwitchにネットワークACLを関連付けることができます。 次に、ネットワークACLルールを設定して、vSwitchを介して送信される受信および送信ネットワークトラフィックを制御できます。

Procedure

ステップ1: ネットワークACLの作成

  1. VPCコンソールにログインします。

  2. 左側のナビゲーションウィンドウで、[ACL] > [ネットワークACL] を選択します。

  3. 上部のナビゲーションバーで、管理するネットワークACLが属するリージョンを選択します。

  4. [ネットワークACL] ページで、[ネットワークACLの作成] をクリックします。

  5. [ネットワークACLの作成] ダイアログボックスで、次のパラメーターを設定し、[OK] をクリックします。

    • VPC: ネットワークACLを作成するVPCを選択します。

    • 名前: ネットワークACLの名前を入力します。

    • 説明: ネットワークACLの説明を入力します。

ステップ2: ネットワークACLをvSwitchに関連付ける

  1. [ネットワークACL] ページで、管理するネットワークACLを見つけ、そのIDをクリックします。

  2. バインド済みリソース タブで、vSwitch と関連付けるをクリックします。

  3. vSwitch と関連付ける ダイアログボックスで、vSwitchを選択し、[OK] をクリックします。

ステップ3: ネットワークACLにルールを追加する

インバウンドルールとアウトバウンドルールをネットワークACLに追加します。

  1. [ネットワークACL] ページで、管理するネットワークACLを見つけ、[操作] 列の インバウンドルールの設定 をクリックします。

  2. [インバウンドルール] タブで、インバウンドルールの管理 をクリックします。

  3. 次のパラメーターを設定し、[OK] をクリックします。

    優先度

    ルール名

    ポリシー

    プロトコル

    ソースIPアドレス

    ソースポート範囲

    1

    Allow-HTTP-requests-from-Data-Center-1

    許可

    TCP

    Data Center 1のパブリックIPアドレス。 この例では、111.XX. XX.111を使用します。

    80/80

    3

    Drop-HTTP-requests-from-Data-Center-2

    拒否

    TCP

    Data Center 2のパブリックIPアドレス。 この例では、222.XX. XX.222を使用します。

    80/80

    SLBインスタンスでヘルスチェック機能が有効になっている場合は、次のインバウンドルールを追加する必要があります。

    優先度

    ルール名

    ポリシー

    プロトコル

    ソースIPアドレス

    ソースポート範囲

    2

    許可-ヘルスチェック

    許可

    すべて

    ヘルスチェックの実行に使用されるCIDRブロック。 値を100.64.0.0/10に設定します。

    -1/-1

  4. [アウトバウンドルール] タブをクリックし、アウトバウンドルールの管理 をクリックします。

  5. 次のパラメーターを設定し、[OK] をクリックします。

    優先度

    ルール名

    ポリシー

    プロトコル

    宛先IPアドレス

    宛先ポート範囲

    1

    Allow-HTTP-traffic-destined-for-Data-Center-1

    許可

    TCP

    Data Center 1のパブリックIPアドレス。 この例では、111.XX. XX.111を使用します。

    1/65535

    3

    Drop-HTTP-requests-dested-for Data-Center-2

    拒否

    TCP

    Data Center 2のパブリックIPアドレス。 この例では、222.XX. XX.222を使用します。

    1/65535

    SLBインスタンスのヘルスチェック機能を有効にする場合は、次のアウトバウンドルールを追加する必要があります。

    優先度

    ルール名

    ポリシー

    プロトコル

    宛先IPアドレス

    宛先ポート範囲

    2

    許可-ヘルスチェック

    許可

    すべて

    ヘルスチェックの実行に使用されるCIDRブロック。 値を100.64.0.0/10に設定します。

    -1/-1

ステップ4: 接続をテストする

データセンターとSLBインスタンス間の接続をテストするには、次の手順を実行します。

  1. Data Center 1のコンピューターでブラウザーを開きます。

  2. 接続をテストするには、ブラウザのアドレスバーにhttp:// 33.XX. XX.33と入力します。

    結果は、Data Center 1のデバイスがECSインスタンスの静的ページにアクセスできることを示しています。 Accessible

  3. Data Center 2のデバイスでブラウザを開きます。

  4. 接続をテストするには、ブラウザのアドレスバーにhttp:// 33.XX. XX.33と入力します。

    結果は、Data Center 2のデバイスがECSインスタンスの静的ページにアクセスできないことを示しています。 Inaccessible