Az Amazon Virtual Private Cloud (Amazon VPC) egy elengedhetetlen szolgáltatás az Amazon Web Services (AWS) platformon, amely lehetővé teszi a felhasználók számára, hogy logikailag elkülönített szekciót hozzanak létre az AWS felhőben. Ez a szekció az Ön virtuális magánhálózata, ahol Ön teljes mértékben kontrollálhatja a hálózati környezetet, beleértve az IP cím tartományokat, alhálózatokat, útválasztási táblákat és hálózati átjárókat.
A VPC lényegében egy saját adatközpont a felhőben. Lehetővé teszi, hogy az AWS erőforrásait (például EC2 példányokat, RDS adatbázisokat) egy olyan hálózati környezetben indítsa el, amelyet Ön határoz meg. Ez azt jelenti, hogy Ön döntheti el, mely erőforrások legyenek nyilvánosan elérhetőek az internetről, és melyek legyenek csak a VPC-n belül elérhetőek.
A VPC alapvető fontosságú a biztonság szempontjából, mivel lehetővé teszi a szigorú hálózati szabályok beállítását, amelyek szabályozzák a bejövő és kimenő forgalmat.
A VPC használatával több alhálózatot hozhat létre, amelyek lehetnek nyilvánosak (elérhetőek az internetről) vagy privátak (csak a VPC-n belül elérhetőek). A nyilvános alhálózatokban lévő erőforrásokhoz internetátjárón keresztül lehet hozzáférni, míg a privát alhálózatokban lévő erőforrások csak a VPC-n belül, vagy VPN kapcsolaton keresztül érhetőek el.
A VPC rugalmasságot biztosít a hálózati konfigurációban. Például, létrehozhat VPN kapcsolatot a saját adatközpontja és a VPC között, lehetővé téve a hibrid felhő architektúra kiépítését. Emellett, a VPC peering segítségével összekapcsolhat több VPC-t, lehetővé téve az erőforrások megosztását különböző AWS régiókban vagy fiókokban.
Az Amazon VPC használatának számos előnye van, beleértve a fokozott biztonságot, a nagyobb kontrollt a hálózati környezet felett, és a rugalmas skálázhatóságot. A vállalkozások számára ez azt jelenti, hogy biztonságosan telepíthetik alkalmazásaikat és tárolhatják adataikat a felhőben, miközben megfelelnek a szigorú megfelelőségi követelményeknek.
A VPC alapfogalmai: Hálózat, alhálózatok, útvonaltáblák, internet átjárók
Az Amazon Virtual Private Cloud (Amazon VPC) lényegében egy logikailag elkülönített hálózat az AWS felhőben. Lehetővé teszi, hogy saját, virtuális hálózati teret hozz létre, ahol az AWS erőforrásaidat futtathatod. Ez a hálózat teljes mértékben a te irányításod alatt áll, beleértve az IP cím tartományok kiválasztását, az alhálózatok létrehozását, az útvonaltáblák konfigurálását és a hálózati átjárók beállítását.
A VPC alapvető építőkövei a következők:
- Hálózat: A VPC a te saját, izolált hálózatod az AWS-en belül. Meghatározásakor meg kell adnod egy CIDR blokkot, ami az IP címek tartományát jelöli, amit a VPC használhat. Ez a blokk határozza meg a VPC méretét és a benne elhelyezhető erőforrások számát.
- Alhálózatok: A VPC-t alhálózatokra oszthatod. Az alhálózatok a VPC-n belüli IP címek kisebb tartományai. Két fő típusa létezik: publikus alhálózatok és privát alhálózatok. A publikus alhálózatokhoz tartozó erőforrások az interneten keresztül elérhetők, míg a privát alhálózatokhoz tartozó erőforrások csak a VPC-n belülről vagy más, megfelelően konfigurált hálózatokból érhetők el.
- Útvonaltáblák: Az útvonaltáblák határozzák meg, hogy a hálózati forgalom merre irányítódjon az alhálózatokból. Minden alhálózathoz hozzá kell rendelni egy útvonaltáblát. Az útvonaltábla tartalmazza a célokat (ahová a forgalom menni akar) és a célpontokat (hova kell a forgalmat küldeni a cél eléréséhez). Például, egy útvonaltábla bejegyzés irányíthatja a forgalmat az internetre egy internet átjárón keresztül.
- Internet átjárók: Az internet átjárók lehetővé teszik a VPC-ban található erőforrások számára, hogy kommunikáljanak az internettel. Egy internet átjáró két fő funkciót lát el: egyrészt útvonalat biztosít a VPC és az internet között, másrészt elvégzi a hálózati címfordítást (NAT), amely lehetővé teszi, hogy a privát IP címeket használó erőforrások nyilvános IP címekkel kommunikáljanak az interneten.
A VPC konfigurálása során nagyon fontos a biztonsági szempontok figyelembe vétele. Használhatsz biztonsági csoportokat és hálózati ACL-eket (Access Control Lists) a bejövő és kimenő forgalom szabályozására. A biztonsági csoportok az egyes erőforrások szintjén működnek, míg a hálózati ACL-ek az alhálózatok szintjén.
A VPC lehetővé teszi, hogy teljes mértékben kontrolláld a hálózati környezetedet az AWS-en belül, ami elengedhetetlen a biztonságos és skálázható alkalmazások futtatásához.
Az alhálózatok elhelyezkedhetnek egy rendelkezésre állási zónában (Availability Zone) vagy többben is. A rendelkezésre állási zónák az AWS adatközpontjainak elkülönített helyei egy régión belül. A több rendelkezésre állási zónában elhelyezett alhálózatok használata növeli az alkalmazások rendelkezésre állását és hibatűrését.
A VPC-k közötti kommunikáció is lehetséges a VPC peering segítségével. A VPC peering lehetővé teszi, hogy két VPC összekapcsolódjon, mintha egyetlen hálózat lennének. Ez hasznos lehet például akkor, ha különböző csapatok külön VPC-kben futtatják az alkalmazásaikat, de szükségük van egymással való kommunikációra.
IP címzés és CIDR blokkok a VPC-ben: tervezési szempontok és korlátozások
Az Amazon VPC alapvető építőköve az IP címzés, melyet CIDR (Classless Inter-Domain Routing) blokkok segítségével definiálunk. A VPC létrehozásakor egy CIDR blokkot kell hozzárendelnünk, ami meghatározza a VPC-ben használható IP címek tartományát. Ez a tartomány privát IP címekből áll, melyek nem irányíthatóak közvetlenül az internetről, hacsak nem használunk NAT (Network Address Translation) megoldásokat.
A VPC CIDR blokkjának mérete /16 és /28 között kell lennie. Ez azt jelenti, hogy a VPC-ben használható IP címek száma 2(32-méret). Például egy /16-os CIDR blokk (pl. 10.0.0.0/16) 65,536 IP címet biztosít, míg egy /28-as CIDR blokk (pl. 10.0.0.0/28) csak 16 IP címet.
A VPC létrehozása után további CIDR blokkokat is hozzáadhatunk a VPC-hez, de ezeknek át kell fedniük az eredeti CIDR blokkot, vagyis egybefüggőnek kell lenniük vele. Ez lehetővé teszi a VPC címterének bővítését, de figyelni kell a tervezésre, hogy a jövőbeli bővítések is lehetségesek legyenek.
A VPC-n belül alhálozatokat (subnets) hozunk létre, melyek a VPC CIDR blokkjának kisebb, elkülönített részei. Minden alhálózatnak saját CIDR blokkja van, ami a VPC CIDR blokkján belül kell, hogy legyen. Az alhálózatok lehetnek nyilvánosak (public subnet), ha az internetre irányítható útvonaluk van (Internet Gateway-en keresztül), vagy privátak (private subnet), ha nincs internetkapcsolatuk.
A CIDR blokkok tervezése kritikus fontosságú a VPC skálázhatósága és biztonsága szempontjából.
A CIDR blokkok tervezésénél figyelembe kell venni a következőket:
- A szükséges IP címek száma: Fontos felmérni, hogy hány IP címre lesz szükségünk a jövőben, figyelembe véve a várható növekedést.
- Az alhálózatok száma: Minden alhálózatnak saját CIDR blokkra van szüksége, ezért a VPC CIDR blokkját megfelelően kell felosztani.
- A biztonsági követelmények: A különböző alhálózatokhoz különböző biztonsági szabályokat rendelhetünk, ezért érdemes a biztonsági szempontok alapján tervezni az alhálózatokat.
- Átfedések elkerülése: Fontos elkerülni az IP címek átfedését a VPC-ben és a más hálózatokkal (pl. on-premise hálózat), ha VPC peering-et vagy VPN kapcsolatot használunk.
Korlátozások:
- A VPC létrehozásakor megadott CIDR blokk nem módosítható. Ha más CIDR blokkot szeretnénk használni, új VPC-t kell létrehoznunk.
- A hozzáadott CIDR blokkok nem lehetnek átfedésben a VPC meglévő CIDR blokkjaival, vagy más VPC-kkel, melyekkel peering kapcsolatban állunk.
- Az Amazon fenntart bizonyos IP címeket minden alhálózatban (pl. a hálózati címet, a broadcast címet, a router címét), melyek nem használhatóak fel a felhasználói példányokhoz.
Alhálózatok típusai: nyilvános és privát alhálózatok közötti különbségek

Az Amazon VPC-n belül az alhálózatok kulcsfontosságú szerepet játszanak az erőforrások elkülönítésében és a hálózati forgalom irányításában. Két alapvető típust különböztetünk meg: a nyilvános alhálózatokat és a privát alhálózatokat.
A nyilvános alhálózatok azok, amelyekben lévő erőforrások közvetlenül elérhetők az internetről. Ez azt jelenti, hogy az alhálózathoz tartozó példányoknak (például EC2 példányok) van egy nyilvános IP-címe, és egy internet gateway-en keresztül tudnak kommunikálni a külvilággal. Gyakran használják őket olyan alkalmazások futtatására, amelyeknek nyilvánosan elérhetőnek kell lenniük, például webkiszolgálók vagy terheléselosztók.
A nyilvános alhálózatok lehetővé teszik a közvetlen internetkapcsolatot az erőforrások számára, míg a privát alhálózatok elkülönítést biztosítanak.
Ezzel szemben a privát alhálózatok nem rendelkeznek közvetlen internetkapcsolattal. Az ezekben az alhálózatokban lévő erőforrások nem érhetők el az internetről közvetlenül. Habár nincs közvetlen internet elérésük, a privát alhálózatok erőforrásai a nyilvános alhálózaton keresztül, például egy NAT gateway segítségével tudnak kommunikálni az internettel. Ez lehetővé teszi számukra, hogy frissítéseket töltsenek le, vagy más külső szolgáltatásokhoz kapcsolódjanak anélkül, hogy nyilvánosan elérhetővé válnának. Általában adatbázisok, alkalmazásszerverek és más érzékeny adatok tárolására használják őket.
A két alhálózat típus közötti kommunikáció a VPC-n belül útvonaltáblákkal (route tables) szabályozható. Az útvonaltáblák határozzák meg, hogy a forgalom hogyan irányítódik az alhálózatok között, illetve az internet felé. A biztonságot biztonsági csoportok (security groups) és hálózati ACL-ek (network ACLs) biztosítják, amelyekkel pontosan meghatározhatjuk, hogy mely forgalom engedélyezett az alhálózatokba be és onnan ki.
Útvonaltáblák konfigurálása: forgalomirányítás a VPC-n belül és kívül
Az Amazon VPC-kben az útvonaltáblák kulcsfontosságú szerepet játszanak a hálózati forgalom irányításában. Ezek a táblák határozzák meg, hogy a VPC-n belüli alhálózatokból (subnet) származó forgalom hova kerüljön továbbításra, legyen az egy másik alhálózat a VPC-n belül, az internet, vagy akár egy virtuális magánhálózat (VPN) kapcsolat.
Minden alhálózathoz hozzá kell rendelni egy útvonaltáblát. Ha nem rendelsz hozzá explicit módon egyet, akkor a VPC automatikusan létrehoz egy alapértelmezett útvonaltáblát, amit az összes alhálózat használ. Az alapértelmezett útvonaltábla általában csak a VPC-n belüli forgalomirányítást teszi lehetővé.
Az útvonaltáblák útvonalakból állnak. Minden útvonal egy cél IP-címtartományt (destination CIDR) és egy célt (target) tartalmaz. A cél lehet például egy internet gateway (IGW), egy virtuális magánhálózat gateway (VGW), egy NAT gateway, egy VPC peering kapcsolat, vagy egy hálózati interfész (ENI). Amikor egy példány (instance) forgalmat küld, a VPC megvizsgálja az alhálózathoz rendelt útvonaltáblát, és a legspecifikusabb cél IP-címtartományhoz tartozó útvonalat használja a forgalom irányításához.
Az útvonaltáblák tehát olyanok, mint a forgalmi lámpák egy városban, amelyek meghatározzák, hogy a különböző irányokból érkező forgalom merre haladjon tovább.
Példák útvonaltábla konfigurációkra:
- Internettel való kommunikáció: Ha egy alhálózatból az internetre szeretnénk forgalmat küldeni, akkor az útvonaltáblában egy útvonalat kell létrehoznunk, amelynek a cél IP-címtartománya
0.0.0.0/0
(ami az összes IP-címet jelenti), a cél pedig az internet gateway (IGW). Ezt az alhálózatot publikus alhálózatnak nevezzük. - Privát alhálózat: Ha egy alhálózatot el szeretnénk szigetelni az internettől, akkor nem konfigurálunk internet gateway-t az útvonaltáblájában. Ezt az alhálózatot privát alhálózatnak nevezzük. A privát alhálózatokból az internetre való kimenő forgalomhoz NAT gateway-t használhatunk.
- VPC-k közötti kommunikáció: Ha két VPC között szeretnénk forgalmat irányítani, akkor VPC peering kapcsolatot hozhatunk létre, és az útvonaltáblákban megadhatjuk a másik VPC CIDR blokkját és a VPC peering kapcsolatot célként.
- VPN kapcsolat: Ha a VPC-t a vállalati hálózatunkhoz szeretnénk csatlakoztatni VPN-en keresztül, akkor az útvonaltáblában megadhatjuk a vállalati hálózat CIDR blokkját és a virtuális magánhálózat gateway-t (VGW) célként.
Az útvonaltáblák konfigurációja folyamatos felügyeletet igényel, különösen komplex hálózati környezetekben. A helytelenül konfigurált útvonaltáblák hálózati problémákhoz és biztonsági kockázatokhoz vezethetnek.
Internet átjárók (Internet Gateways): a VPC összekapcsolása az internettel
Az Internet átjárók (Internet Gateways) kulcsfontosságú komponensek az Amazon VPC-ben, amelyek lehetővé teszik a VPC-ben futó példányok számára, hogy kommunikáljanak az internettel. Egy Internet Gateway gyakorlatilag egy horizontálisan skálázódó, redundáns és magas rendelkezésre állású VPC komponens, amely két fő célt szolgál:
- Lehetővé teszi a VPC-ben lévő példányok számára, hogy csatlakozzanak az internethez.
- Biztosítja a NAT (Network Address Translation) szolgáltatást a nyilvános alhálózatokban lévő példányok számára.
Ahhoz, hogy egy példány a VPC-ben az internettel kommunikálhasson, az Internet Gateway-t hozzá kell csatolni a VPC-hez. Egy VPC-hez csak egy Internet Gateway csatolható.
Az Internet Gateway önmagában nem biztosítja az internet-hozzáférést. A megfelelő útvonaltáblák (Route Tables) konfigurálása is szükséges.
A nyilvános alhálózatokban lévő példányoknak nyilvános IP-címmel kell rendelkezniük (vagy Elastic IP-címmel, ami valójában egy statikus nyilvános IP-cím). Az útvonaltáblában meg kell adni egy útvonalat, amely az „0.0.0.0/0” (azaz minden forgalom) célpontot az Internet Gateway-hez irányítja. Ez az útvonal biztosítja, hogy a példányokról érkező internetre szánt forgalom az Internet Gateway-en keresztül kerüljön továbbításra.
Fontos megjegyezni, hogy az Internet Gateway nem végez sávszélesség-korlátozást és nem kínál tűzfal funkciókat. A biztonsági csoportok (Security Groups) és a hálózati hozzáférés-vezérlő listák (Network ACLs) használhatók a forgalom szabályozására a VPC-ben.
Az Internet Gateway-k használatának nincsenek külön költségei; az AWS csak a ténylegesen felhasznált adatmennyiségért számít fel díjat.
NAT átjárók (NAT Gateways) és NAT példányok (NAT Instances): biztonságos internet hozzáférés privát alhálózatok számára
A privát alhálózatokban futó példányok alapértelmezés szerint nem rendelkeznek közvetlen internet-hozzáféréssel. Ez a biztonság szempontjából előnyös, de a szoftverfrissítésekhez, csomagok letöltéséhez vagy más külső erőforrások eléréséhez szükség van valamilyen megoldásra. Erre a célra szolgálnak a NAT átjárók (NAT Gateways) és a NAT példányok (NAT Instances).
A NAT (Network Address Translation) lényege, hogy a privát IP címeket egy publikus IP címre fordítja le. Így a privát alhálózatban lévő példányok internethez férhetnek hozzá anélkül, hogy a publikus internetről közvetlenül elérhetőek lennének.
A NAT átjárók és NAT példányok kulcsfontosságúak a privát alhálózatok biztonságos internet-hozzáférésének biztosításában.
NAT átjárók:
- Az Amazon által menedzselt szolgáltatás, ami azt jelenti, hogy nem kell külön példányt indítani és karbantartani.
- Magas rendelkezésre állású és skálázható megoldást nyújt.
- Kétirányú kommunikációt tesz lehetővé (a privát alhálózatból indított kérésekre érkezhet válasz az internetről).
- Ajánlott megoldás a legtöbb esetben, mivel egyszerűbb a beállítása és a karbantartása, mint a NAT példányoknak.
- A NAT átjárókat a publikus alhálózatban kell létrehozni, és a privát alhálózatok útválasztási tábláit kell beállítani úgy, hogy a 0.0.0.0/0 (minden forgalom) a NAT átjárón keresztül menjen.
NAT példányok:
- EC2 példányok, amelyek NAT szoftvert futtatnak.
- Több konfigurációs lehetőséget kínálnak, de bonyolultabb a beállításuk és a karbantartásuk.
- Egyirányú kommunikációt tesznek lehetővé (csak a privát alhálózatból indított kérésekre érkezhet válasz).
- A NAT példányokat a publikus alhálózatban kell elhelyezni, hozzájuk kell rendelni egy Elastic IP címet, és be kell állítani az útválasztást.
- Kézzel kell frissíteni és javítani a szoftvert, valamint biztosítani a magas rendelkezésre állást.
- Kisebb forgalom esetén lehet megfelelő alternatíva, de a NAT átjárók használata javasolt.
A biztonság szempontjából mindkét megoldás fontos, mivel lehetővé teszik a privát alhálózatokban futó példányok számára a külső erőforrások elérését anélkül, hogy közvetlenül ki lennének téve az internetnek. A választás a konkrét igényektől és a rendelkezésre álló erőforrásoktól függ.
Biztonsági csoportok (Security Groups): tűzfalszabályok példány szinten

A biztonsági csoportok az Amazon VPC alapvető építőkövei közé tartoznak, és kulcsszerepet játszanak a példányok hálózati biztonságának megvalósításában. Ezek a csoportok tulajdonképpen virtuális tűzfalak, amelyek az EC2 példányok elé kerülnek, és szabályozzák a bejövő (inbound) és kimenő (outbound) forgalmat.
A biztonsági csoportok állapotkövetők (stateful), ami azt jelenti, hogy ha engedélyezünk egy bejövő kapcsolatot, a válaszforgalom automatikusan engedélyezve lesz, függetlenül a kimenő szabályoktól. Ugyanez fordítva is igaz: ha egy példány kimenő kapcsolatot kezdeményez, a bejövő válaszforgalom automatikusan engedélyezett lesz. Ez jelentősen leegyszerűsíti a szabályok kezelését.
A biztonsági csoportok szabályai mindig engedélyezőek (allow). Nem lehet tiltó szabályokat beállítani. Ha egy forgalom nem felel meg egyik szabálynak sem, akkor a rendszer automatikusan elutasítja azt.
A biztonsági csoportok példány szinten működnek, nem pedig alhálózat szinten. Ez azt jelenti, hogy egy adott biztonsági csoportot több példányhoz is hozzá lehet rendelni, de a szabályok az egyes példányokra külön-külön vonatkoznak.
A biztonsági csoport szabályai a következőket határozzák meg:
- Protokoll: (pl. TCP, UDP, ICMP)
- Porttartomány: (pl. 80, 443, 22)
- Forrás vagy cél: IP cím, IP cím tartomány (CIDR blokk), vagy egy másik biztonsági csoport
Például, beállíthatunk egy szabályt, amely engedélyezi a bejövő HTTP (80-as port) forgalmat bárhonnan (0.0.0.0/0), vagy korlátozhatjuk a hozzáférést csak egy adott IP cím tartományra. Hasonlóképpen, meghatározhatjuk, hogy egy példány csak egy adott biztonsági csoportba tartozó példányokkal kommunikálhat.
Alapértelmezés szerint a biztonsági csoportok minden kimenő forgalmat engedélyeznek, és minden bejövő forgalmat elutasítanak. Ezért fontos, hogy expliciten definiáljuk a szükséges bejövő szabályokat a példányok megfelelő működéséhez.
A biztonsági csoportok dinamikus jellegűek, ami azt jelenti, hogy a szabályokat bármikor módosíthatjuk, és a változások azonnal életbe lépnek, anélkül hogy újra kellene indítani a példányokat.
Hálózati hozzáférés-vezérlési listák (Network ACLs): tűzfalszabályok alhálózat szinten
A hálózati hozzáférés-vezérlési listák (Network ACLs) a VPC alhálózatait védő tűzfalszabályok. Ezek lehetővé teszik, hogy be- és kimenő forgalmat engedélyezzünk vagy tiltsunk alhálózati szinten. A Network ACL-ek állapot nélküliak, ami azt jelenti, hogy a bejövő forgalomra vonatkozó szabályok nem automatikusan vonatkoznak a kimenő forgalomra, és fordítva. Mindkét irányba külön szabályokat kell definiálni.
Minden VPC-hez tartozik egy alapértelmezett Network ACL, amely alapértelmezés szerint minden be- és kimenő forgalmat engedélyez. Ezt felülírhatjuk egy egyéni Network ACL létrehozásával, amely finomabb szabályokat tesz lehetővé.
A Network ACL szabályok kiértékelése számsorrendben történik. Amikor a forgalom megfelel egy szabálynak, a szabály alkalmazásra kerül, és a további szabályok nem kerülnek kiértékelésre. Ezért kritikus fontosságú a szabályok helyes sorrendjének meghatározása.
A Network ACL-ek egy alhálózathoz vannak társítva, és minden alhálózathoz csak egy Network ACL tartozhat.
A Network ACL szabályok a következő elemeket tartalmazzák:
- Szabályszám: Meghatározza a szabály kiértékelésének sorrendjét.
- Típus: Lehet bejövő (Inbound) vagy kimenő (Outbound).
- Protokoll: Meghatározza a protokollt (pl. TCP, UDP, ICMP).
- Forrás/Cél: Meghatározza a forrás vagy cél IP-címtartományt.
- Porttartomány: Meghatározza a forrás vagy cél porttartományt.
- Engedélyezés/Tiltás: Meghatározza, hogy a forgalom engedélyezve vagy tiltva legyen.
A Network ACL-ek használata elengedhetetlen a VPC biztonságának növeléséhez és a forgalom feletti részletesebb kontrollhoz. Ezek lehetővé teszik, hogy csak a szükséges forgalom haladjon át az alhálózatokon, csökkentve a biztonsági kockázatokat.
VPC peering: VPC-k összekapcsolása azonos vagy különböző AWS régiókban
A VPC peering lehetővé teszi, hogy két VPC-t összekapcsoljunk, mintha egyetlen hálózat lennének. Ez a kapcsolat privát, és a forgalom az AWS hálózatán belül marad, így nem kerül nyilvános internetre. A peering kapcsolat létrehozható azonos AWS régióban lévő VPC-k között (intra-region peering), vagy különböző AWS régiókban lévő VPC-k között is (inter-region peering).
Intra-region peering esetén a latency alacsonyabb, mivel a forgalom ugyanazon a fizikai helyen belül marad. Inter-region peering esetén a latency magasabb lehet, de lehetővé teszi a különböző földrajzi helyeken elhelyezkedő alkalmazások összekapcsolását. A peering kapcsolat létrehozásához mindkét VPC-tulajdonosnak jóvá kell hagynia a kapcsolatot.
A VPC peering nem tranzitív. Ez azt jelenti, hogy ha A VPC peering kapcsolatban áll B VPC-vel, és B VPC peering kapcsolatban áll C VPC-vel, akkor A VPC és C VPC nem tudnak közvetlenül kommunikálni.
A peering kapcsolat létrehozása után útvonal táblákat kell konfigurálni mindkét VPC-ban, hogy a forgalom a megfelelő irányba legyen irányítva. A biztonsági csoportokat és a hálózati ACL-eket is megfelelően kell beállítani, hogy a forgalom engedélyezve legyen a peering kapcsolat felett. Fontos, hogy a VPC-k nem fedhetik át egymást IP cím tartományokban, különben nem lehet peering kapcsolatot létrehozni.
A VPC peering használható megosztott szolgáltatásokhoz, például adatbázisokhoz vagy központi naplózási rendszerekhez. Lehetővé teszi a különböző csapatok vagy szervezeti egységek számára, hogy hozzáférjenek egymás erőforrásaihoz anélkül, hogy nyilvános internetet kellene használniuk. A peering kapcsolat bármikor megszüntethető, ha már nincs rá szükség.
A VPC peering költsége a forgalom mennyiségétől függ, amelyet a peering kapcsolaton keresztül küldenek. A költség általában alacsonyabb, mintha a forgalom nyilvános interneten keresztül lenne irányítva. Az inter-region peering esetén a költség magasabb lehet, mint az intra-region peering esetén.
AWS PrivateLink: szolgáltatások biztonságos elérése a VPC-n keresztül, nyilvános internet nélkül
Az AWS PrivateLink egy szolgáltatás, amely lehetővé teszi, hogy biztonságosan elérj szolgáltatásokat a VPC-dból, anélkül, hogy a forgalom a nyilvános internetre kerülne. Ez különösen fontos az érzékeny adatok védelme és a megfelelőségi követelmények teljesítése szempontjából.
A PrivateLink lényege, hogy privát kapcsolatot hoz létre a te VPC-d és egy másik VPC vagy AWS szolgáltatás között. Ez a kapcsolat az AWS hálózatán belül marad, így elkerülve a nyilvános internetet és a hozzá kapcsolódó kockázatokat.
Hogyan működik?
- A szolgáltatást nyújtó fél (pl. egy szoftverszolgáltató) létrehoz egy Network Load Balancer-t (NLB) a saját VPC-jában.
- Ezután létrehoz egy VPC Endpoint Service-t, amely az NLB-hez kapcsolódik.
- Te, mint a szolgáltatást használó fél, létrehozol egy VPC Endpoint-ot a saját VPC-dban.
- Az Endpoint összekapcsolódik a szolgáltató VPC Endpoint Service-ével.
Ez a privát kapcsolat biztonságos és megbízható módon biztosítja a szolgáltatások elérését, miközben minimalizálja a nyilvános interneten keresztüli adatforgalom kockázatát.
A PrivateLink használatának előnyei:
- Fokozott biztonság: Az adatok nem kerülnek a nyilvános internetre.
- Egyszerűsített hálózatkezelés: Nincs szükség internet gateway-ekre, NAT gateway-ekre vagy tűzfal konfigurációkra.
- Megfelelőség: Segít a megfelelőségi követelmények teljesítésében (pl. HIPAA, PCI DSS).
- Magasabb sávszélesség: A forgalom az AWS hálózatán belül marad, ami nagyobb sávszélességet és alacsonyabb késleltetést eredményez.
Például, ha egy harmadik féltől származó adatbázis szolgáltatást használsz, a PrivateLink segítségével közvetlenül, biztonságosan kapcsolódhatsz az adatbázishoz a VPC-dból, anélkül, hogy az adatok a nyilvános interneten keresztül haladnának.
VPC végpontok (VPC Endpoints): AWS szolgáltatások elérése a VPC-n belül

A VPC végpontok lehetővé teszik, hogy a VPC-n belüli példányok anélkül érjék el az AWS szolgáltatásokat, hogy forgalmuknak el kellene hagynia a VPC hálózatát. Ez növeli a biztonságot és csökkenti a késleltetést, mivel a forgalom nem kerül nyilvános internetre.
Két fő típusa létezik:
- Gateway végpontok: Ezek célzottan az Amazon S3 és DynamoDB szolgáltatásokhoz használhatók. A forgalom a VPC útválasztó tábláin keresztül irányítódik, és nem igényelnek IP címet.
- Interface végpontok: Ezek az AWS PrivateLink technológiát használják, és lehetővé teszik a privát kapcsolatot számos más AWS szolgáltatással, valamint partner szolgáltatásokkal is. Egy vagy több Elastic Network Interface (ENI) kerül létrehozásra a VPC alhálózatában, amelyek privát IP címmel rendelkeznek, és ezeken keresztül érhetők el a szolgáltatások.
A gateway végpontok használata egyszerű: létrehozunk egyet a VPC-ben, majd frissítjük az útválasztó táblákat, hogy a forgalom az S3 vagy DynamoDB felé ezen a végponton keresztül haladjon. A interface végpontok bonyolultabbak, mivel ENI-ket használnak, így figyelni kell a biztonsági csoportokra és a hálózati ACL-ekre is, hogy biztosítsuk a megfelelő hozzáférést.
A VPC végpontok kritikus fontosságúak azoknál az alkalmazásoknál, ahol a biztonság és a teljesítmény kiemelt szempont.
Az implementáció során érdemes figyelembe venni:
- A költségeket: az interface végpontok használata óradíjas, és a rajtuk keresztül áthaladó adatmennyiség után is fizetni kell.
- A biztonsági csoportokat: ezek szabályozzák, hogy mely erőforrások érhetik el a végpontot és a mögötte lévő szolgáltatást.
- A hálózati ACL-eket: ezek további védelmi réteget biztosítanak a alhálózat szintjén.
A helyes konfigurációval a VPC végpontok hatékonyan javítják a biztonságot és a teljesítményt az AWS cloud környezetben.
Customer Gateway és Virtual Private Gateway: a VPC összekapcsolása a helyszíni hálózattal
Az Amazon VPC lehetővé teszi, hogy biztonságos és elkülönített hálózati környezetet hozzunk létre az AWS felhőben. A VPC-nk összekapcsolása a helyszíni hálózatunkkal kulcsfontosságú lehet a hibrid felhő architektúrák kialakításához. Ehhez két fő komponensre van szükség: a Customer Gateway-re és a Virtual Private Gateway-re.
A Customer Gateway egy fizikai vagy szoftveres eszköz, amely a *helyszíni hálózatunk* oldalán található. Ez az eszköz biztosítja a kapcsolatot a VPC-nk és a helyszíni hálózatunk között, jellemzően egy IPsec VPN alagúton keresztül. A Customer Gateway-nek ismernünk kell a VPC-nk Virtual Private Gateway-ének nyilvános IP címét, és konfigurálnunk kell a megfelelő útvonalakat a helyszíni hálózatunk felé.
A Virtual Private Gateway (VGW) az Amazon oldali végpontja a VPN kapcsolatnak. Ez az eszköz csatlakozik a VPC-nkhoz, és lehetővé teszi a forgalom irányítását a VPC alhálózatai és a helyszíni hálózat között. A VGW lényegében egy virtuális router az AWS felhőben.
A Virtual Private Gateway az AWS oldali, a Customer Gateway pedig a helyszíni oldali végpontja a VPN kapcsolatnak.
A kapcsolat létrehozásának folyamata a következő:
- Létrehozunk egy Virtual Private Gateway-t a VPC-nkban.
- Létrehozunk egy Customer Gateway-t az AWS-ben, megadva a helyszíni Customer Gateway nyilvános IP címét.
- Létrehozunk egy VPN kapcsolatot a Virtual Private Gateway és a Customer Gateway között.
- Konfiguráljuk a helyszíni Customer Gateway-t, beleértve az IPsec beállításokat és az útvonalakat.
- Frissítjük a VPC útválasztási tábláit, hogy a helyszíni hálózat felé irányítsuk a megfelelő forgalmat.
A BGP (Border Gateway Protocol) használata ajánlott a dinamikus útválasztáshoz. A BGP lehetővé teszi a hálózatok számára, hogy automatikusan megosszák az útvonalinformációkat, ami megkönnyíti a konfigurációt és a karbantartást. Ha statikus útválasztást használunk, manuálisan kell beállítanunk az útvonalakat mind a VPC-ban, mind a helyszíni hálózatban. A statikus útválasztás kevésbé rugalmas, de egyszerűbb lehet a beállítása.
A VPN kapcsolat titkosított csatornát biztosít a helyszíni hálózatunk és a VPC-nk között, ami elengedhetetlen a biztonságos adatátvitelhez. A VPN kapcsolat redundáns is lehet, több alagúttal, a magasabb rendelkezésre állás érdekében.
A helyes konfiguráció elengedhetetlen a zökkenőmentes és biztonságos hálózati kapcsolat biztosításához. Gondos tervezéssel és alapos teszteléssel biztosíthatjuk, hogy a VPC-nk és a helyszíni hálózatunk megfelelően kommunikáljon egymással.
VPN kapcsolatok létrehozása: site-to-site VPN és AWS Client VPN
Az Amazon VPC-n belül két fő VPN megoldás létezik: a site-to-site VPN és az AWS Client VPN. Mindkettő célja a biztonságos kapcsolat létrehozása, de különböző felhasználási esetekre optimalizálták őket.
A site-to-site VPN lehetővé teszi, hogy egy helyszíni hálózatot (például egy irodát) biztonságosan összekössünk a VPC-vel. Ez egy állandó kapcsolat, mely az interneten keresztül titkosított alagutat hoz létre. Gyakran használják hibrid felhő architektúrákban, ahol a vállalat egyes erőforrásai a helyszínen, mások pedig az AWS-en futnak.
A site-to-site VPN segítségével a helyszíni hálózat és a VPC úgy kommunikálhat, mintha egyetlen nagy hálózat részei lennének.
Az AWS Client VPN ezzel szemben egyéni felhasználók számára biztosít biztonságos hozzáférést a VPC-hez. Lehetővé teszi, hogy a felhasználók bárhonnan, bármilyen eszközről (például laptopról, mobiltelefonról) csatlakozzanak a VPC-hez, mintha a helyi hálózatukon lennének. Ez különösen hasznos a távmunkában dolgozóknak, vagy azoknak, akiknek időnként kell hozzáférniük a VPC erőforrásaihoz.
A két megoldás közötti fő különbség a felhasználási terület. A site-to-site VPN egy teljes hálózat összekapcsolására szolgál, míg az AWS Client VPN egyéni felhasználók számára biztosít hozzáférést. Mindkét megoldás IPsec protokollt használ a biztonságos kommunikációhoz, és mindkettő integrálható az AWS Identity and Access Management (IAM) szolgáltatásával a hozzáférés-szabályozás érdekében.
A konfiguráció során mindkét VPN típushoz létre kell hozni egy Virtual Private Gateway-t (VGW) a VPC oldalán. Ez a VGW a VPN kapcsolat végpontja, és felelős a forgalom titkosításáért és visszafejtéséért.
AWS Direct Connect: dedikált hálózati kapcsolat a helyszíni infrastruktúra és az AWS között
Az AWS Direct Connect egy hálózati szolgáltatás, amely lehetővé teszi, hogy dedikált hálózati kapcsolatot hozzon létre a helyszíni infrastruktúrája (például az irodája, adatközpontja) és az AWS között. Ez a kapcsolat megkerüli a nyilvános internetet, ezáltal biztonságosabb, megbízhatóbb és konzisztensebb hálózati teljesítményt kínál, mint az internetalapú VPN megoldások.
Az AWS Direct Connect elsődleges célja, hogy a helyszíni és felhő alapú erőforrások közötti adatátvitelt optimalizálja, különösen a sávszélesség-igényes alkalmazások és a kritikus fontosságú adatok esetében.
A Direct Connect különösen előnyös azon szervezetek számára, amelyek:
- Nagy mennyiségű adatot mozgatnak az AWS-be és onnan.
- Alacsony késleltetést igényelnek az alkalmazásaikhoz.
- Szigorú biztonsági követelményeknek kell megfelelniük.
A Direct Connect használatának előnyei közé tartozik a csökkentett hálózati költségek (az adatátviteli díjak alacsonyabbak lehetnek, mint az interneten keresztül), a nagyobb sávszélesség (1 Gbps, 10 Gbps és akár ennél is nagyobb sebesség áll rendelkezésre), valamint a jobb hálózati teljesítmény. A VPC kontextusában a Direct Connect lehetővé teszi, hogy a helyszíni hálózata közvetlenül kapcsolódjon a VPC-hez, mintha egy kiterjesztett hálózat lenne.
A Virtual Private Gateway (VGW) az AWS oldalon található végpont, amely a Direct Connect kapcsolatot a VPC-hez köti. A Border Gateway Protocol (BGP) protokoll használatával a helyszíni és az AWS hálózatok útvonalakat hirdetnek egymásnak, biztosítva, hogy a forgalom a megfelelő útvonalon haladjon.
A Direct Connect használata előtt gondosan meg kell tervezni a hálózati architektúrát, beleértve a szükséges sávszélességet, a redundanciát és a biztonsági intézkedéseket. Fontos, hogy a Direct Connect kapcsolatot megfelelően konfigurálják a VPC-vel való integrációhoz, és hogy a hálózati útvonalak helyesen legyenek beállítva.
VPC Flow Logs: hálózati forgalom naplózása a biztonsági elemzéshez és hibaelhárításhoz

A VPC Flow Logs egy funkció az Amazon VPC-ben, amely lehetővé teszi a hálózati forgalom naplózását a VPC-ben lévő hálózati interfészekhez. Ez magában foglalja a VPC-t alkotó alhálózatokat, a virtuális gépeket (EC2 példányok) és más AWS szolgáltatásokat.
A Flow Logs rögzítik az IP forgalmat, amely a hálózati interfészeken áthalad. Nem rögzítik a teljes adatforgalmat, hanem metaadatokat, mint például a forrás és cél IP címeket, portokat, protokollokat, a forgalom mennyiségét és az elfogadott vagy elutasított műveleteket. Ezt az információt később felhasználhatjuk a biztonsági elemzéshez és a hibaelhárításhoz.
A Flow Logs adatait többféleképpen tárolhatjuk: Amazon CloudWatch Logs, Amazon S3, vagy akár harmadik féltől származó eszközökön is, amennyiben konfiguráljuk a megfelelő célhelyet.
A Flow Logs segítségével könnyen azonosíthatjuk a gyanús tevékenységeket, például az engedélyezetlen forgalmat, a rosszindulatú IP címekről érkező kéréseket, vagy a konfigurációs hibákat.
Néhány gyakori felhasználási terület:
- Biztonsági csoport szabályainak ellenőrzése: Meggyőződhetünk arról, hogy a biztonsági csoportok helyesen vannak-e konfigurálva, és csak a szükséges forgalmat engedélyezik.
- Hálózati forgalom elemzése: Megvizsgálhatjuk a hálózati forgalmat, hogy azonosítsuk a szűk keresztmetszeteket, a teljesítményproblémákat vagy a nem optimális erőforrás-használatot.
- Megfelelőségi auditok támogatása: Bizonyítékot szolgáltathatunk a hálózati biztonsági intézkedések betartására vonatkozóan.
- Hálózati behatolás észlelése: Azonosíthatjuk a potenciális támadásokat vagy a rosszindulatú tevékenységeket.
A Flow Logs engedélyezése egy adott VPC, alhálózat vagy hálózati interfész szintjén történhet. Fontos, hogy a Flow Logs engedélyezése költségekkel járhat, ezért a naplózandó forgalmat gondosan ki kell választani.
VPC tervezési minták: hub-and-spoke, multi-tier web alkalmazás
A VPC tervezési minták kulcsfontosságúak az Amazon Web Services (AWS) környezetben futó alkalmazások hatékony és biztonságos üzemeltetéséhez. Két gyakori minta a hub-and-spoke és a multi-tier web alkalmazás.
A hub-and-spoke modellben egy központi VPC (a „hub”) szolgál központi kapcsolódási pontként több más VPC („spoke”) között. Ez a modell különösen hasznos, ha több VPC-t kell összekapcsolni, például különböző üzleti egységek vagy környezetek (fejlesztői, teszt, éles) esetében. A „hub” VPC-ben gyakran helyeznek el közös szolgáltatásokat, mint például DNS szerverek, antivírus szoftverek vagy naplózási rendszerek. A VPC peering segítségével a „spoke” VPC-k kommunikálhatnak egymással a „hub” VPC-n keresztül.
A hub-and-spoke architektúra központosított irányítást és biztonságot tesz lehetővé, miközben elkülöníti az egyes „spoke” VPC-ket.
A multi-tier web alkalmazás egy másik elterjedt VPC tervezési minta. Ebben az esetben az alkalmazás különböző rétegei (például a web réteg, az alkalmazás réteg és az adatbázis réteg) különböző alhálózatokban (subnets) futnak egyetlen VPC-n belül. A web réteg általában nyilvános alhálózatban található, ami azt jelenti, hogy az internetről is elérhető. Az alkalmazás réteg és az adatbázis réteg viszont privát alhálózatokban fut, így csak a VPC-n belülről érhető el. Ez a szegregáció növeli a biztonságot, mivel az adatbázis réteg nem közvetlenül érintkezik az internettel.
A biztonsági csoportok és a hálózati hozzáférés-vezérlési listák (NACL) használata elengedhetetlen a multi-tier alkalmazások védelméhez. A biztonsági csoportok példány szintű tűzfalként működnek, míg a NACL-ek alhálózat szintű tűzfalak. Mindkettő segítségével szabályozható a bejövő és kimenő forgalom az egyes rétegek között.
VPC hibaelhárítás: gyakori problémák és megoldások
A VPC hibaelhárítás során gyakran találkozhatunk olyan problémákkal, amelyek a hálózati konfiguráció helytelen beállításából adódnak. Az egyik leggyakoribb hiba, hogy a biztonsági csoportok (Security Groups) nem megfelelően vannak konfigurálva.
Ez azt jelenti, hogy a bejövő (ingress) vagy kimenő (egress) forgalom blokkolva van, ami megakadályozza a példányok közötti kommunikációt, vagy a példányok internethez való hozzáférését. Ellenőrizzük, hogy a megfelelő portok és protokollok engedélyezve vannak-e.
Egy másik gyakori probléma a hálózati hozzáférési listák (Network ACLs) hibás konfigurációja. A Network ACL-ek alhálózat szinten szabályozzák a forgalmat, és alapértelmezés szerint minden kimenő forgalmat engedélyeznek, de a bejövő forgalmat tiltják. Győződjünk meg arról, hogy a Network ACL-ek engedélyezik a szükséges forgalmat.
A helytelenül konfigurált útválasztási táblák (Route Tables) szintén gyakori hibát okoznak.
Például, ha egy példánynak internetre kell kijutnia, de az útválasztási táblában nincs beállítva internetes átjáró (Internet Gateway) felé mutató útvonal, akkor a példány nem fog tudni kommunikálni az internettel.
További problémák adódhatnak a DNS feloldással kapcsolatban. Ha a példányok nem tudják feloldani a domain neveket, akkor a kommunikáció meghiúsulhat. Ellenőrizzük a DHCP opciókészleteket (DHCP Options Sets), hogy a megfelelő DNS szerverek vannak-e beállítva.
Végül, a VPC peering kapcsolatok hibái is problémát okozhatnak. Ha a VPC peering kapcsolat nem megfelelően van konfigurálva, vagy a forgalom nem megfelelően van irányítva a peering kapcsolatokon keresztül, akkor a VPC-k közötti kommunikáció nem fog működni. Győződjünk meg arról, hogy a peering kapcsolat aktív, és a megfelelő útvonalak vannak beállítva mindkét VPC-ben.
A VPC Flow Logs használatával részletes információkat gyűjthetünk a hálózati forgalomról, ami segíthet a hibaelhárításban. Ezek a naplók rögzítik a VPC-n áthaladó hálózati forgalmat, ami lehetővé teszi a problémák azonosítását és a hálózati biztonság javítását.
VPC költségoptimalizálás: a VPC erőforrások hatékony használata
A VPC költségoptimalizálásának kulcsa a felhasznált erőforrások hatékony kezelése és a felesleges költségek elkerülése. Ez magában foglalja a VPC konfigurációjának és az abban futó erőforrások méretének folyamatos felülvizsgálatát.
Az alábbiakban néhány módszert mutatunk be a VPC erőforrások hatékony használatára:
- Méretezés: Győződjön meg arról, hogy a VPC-ben futó EC2 példányok és más erőforrások megfelelően vannak méretezve a tényleges terheléshez. A túlméretezett erőforrások felesleges költségeket generálnak.
- Elastic IP címek: Az Elastic IP címek használata díjköteles, ha nem kapcsolódnak futó EC2 példányokhoz. Rendszeresen ellenőrizze, hogy minden Elastic IP cím használatban van-e, és szabadítsa fel azokat, amelyekre már nincs szükség.
- NAT Gateway: A NAT Gateway használata szintén költségekkel jár. Fontolja meg a NAT Gateway használatának optimalizálását, például a forgalom minimalizálását vagy alternatív megoldások (pl. VPC endpointok) alkalmazását.
- VPC endpointok: Használjon VPC endpointokat az AWS szolgáltatásokhoz való hozzáféréshez a nyilvános internet helyett. Ez csökkenti a NAT Gateway-en keresztül történő adatforgalmat és javítja a biztonságot.
- VPC Flow Logs: A VPC Flow Logs segítségével monitorozhatja a hálózati forgalmat és azonosíthatja a potenciális problémákat vagy a nem hatékony erőforrás-használatot.
A VPC költségoptimalizálásának legfontosabb eleme a folyamatos monitorozás és optimalizálás.
A biztonsági csoportok és hálózati ACL-ek (NACL) helyes konfigurálása is fontos a költségek szempontjából. A túlzottan engedékeny szabályok potenciálisan növelhetik a hálózati forgalmat, ami magasabb költségekhez vezethet.
A PrivateLink használata is egy költséghatékony megoldás lehet, ha más VPC-kben lévő szolgáltatásokat szeretne elérni, mivel elkerüli az interneten keresztüli adatforgalmat.