## Amazon virtual private cloude ---- 1. ### VPC設施 Region、AZ、Data center 2. ### VPC與Subnet、RouteTable 3. ### VPC外網連線架構與實作 4. ### VPC內網連線架構與實作 5. ### VPC內外網連線架構與實作 ---- ## VPC基礎設施 ###### AWS 作為雲端商,會在世界各大地區建立基礎設施,比如說東京就是其中之一。而一個實體地區的概念對到 AWS 的架構中,就是 Region,如下圖。 ![](https://hackmd.io/_uploads/HkYq403jh.png) ---- ###### 而在每個 Region 內,會建立多個 Availability Zone ,簡稱 AZ。比如說,在一個 Region 上面我們可以有三個 Availability Zone,如下圖。 ![](https://hackmd.io/_uploads/H1vlrA3o3.png) ---- ###### Availability Zone 代表著「邏輯資料中心」,因此還不是一種實體的對應,更精確來說,一個 Availability Zone 中,會有著多個「實體資料中心」,也就是實際放上主機與硬體設備等的地方。 ![](https://hackmd.io/_uploads/ByGNHAhj3.png) ---- ## VPC與Subnet、RouteTable ###### 在VPC中可以設置許多Subnet,並且在每個Subnet中放置許多EC2(虛擬主機),subnet的溝通依靠Route Table,Route Table中會設定目的地與下一站,如圖 ![](https://hackmd.io/_uploads/rJSjI0ni3.png) ---- ### Public Subnet 與 Internet 的溝通方式 ###### 要讓PublicSubnet中的EC2可以連到Internet,同樣必須要用到 RouteTable。此時 Route Table 中的「目的地IP」即為Internet,「下一站」則是一個放置於VPC上的特殊中繼站IGW。 ![](https://hackmd.io/_uploads/B1NowR2o2.png) ---- ### Private Subnet 互相溝通方式 ###### 如果想要從左邊 Subnet 的 EC2 連到右邊 Subnet 的 EC2,概念上可以直接連過去,但實際上必須先經過一個Local的中繼站,再往右邊 Subnet 的 EC2 導過去 ![](https://hackmd.io/_uploads/rJ2pdA2s2.png) ---- ### Private Subnet 與 Internet 的溝通方式 ###### 若將RouteTable中的「下一站」改為放置於PublicSubnet上的虛擬主機NAT Gateway,簡稱為 NATgw而當在PrivateSubnet中的EC2送出網路請求去Internet,必須先經過NATgw,再由NATgw走與PublicSubnet一樣的路徑 ![](https://hackmd.io/_uploads/rJuIKC3i3.png) ----
{"title":"Amazon VPC","contributors":"[{\"id\":\"6f3f1c1d-3bcd-438c-95fe-6bc3fdbf210b\",\"add\":1433,\"del\":0}]"}
    108 views
   Owned this note