# Virtual private cloud

Đầu tiên cần hiểu về một vài concepts về network 🎉 😁 😁

  • Khi 2 hay nhiều máy tính liên kết, giao tiếp với nhau được gọi là network
  • Resources trong network được chia nhỏ ra theo cách thành phần logic được gọi là subnets
  • private subnet
  • public subnet

# AWS VPC

Môi trường mạng ảo riêng biệt, độc lập với môi trường Internet.
Dùng để quản lý resources AWS

Classless Inter-Domain Routing (CIDR)

  • Khi tạo VPC, bạn cần cung cấp cho VPC 1 IP range, được gọi là CIDR (VD: 10.0.0.0/12)
  • CIDR là 1 set IP tiêu chuẩn dùng để định danh, phân bố cho resource (VD: EC2)) trong network
  • Tool convert CIDR -> IP range (opens new window)

# Subnet

Notes

  • Khi chia subnet, bạn cần xác định 1 unique CIDR cho subnet đó
  • CIDR subnet phải là tập con của CIDR VPC
  • Mỗi subnet phải nằm trong single AZ, không thể nằm rải rác ở multiple AZs

# Private subnet

  • Bất kỳ incomming traffic từ internet đều không thể access resources bên trong private subnet
  • Ngược lại outgoing traffic từ private subnet ra ngoài internet đều không được. Traffict của private subnet được định tuyến thông qua Network Address Translator (NAT) getway
  • Mỗi resource trong private subnet đều được assign cho 1 private IP, private IP này chỉ được dùng trong nội bộ VPC
  • 1 Route table định tuyến traffic đến/đi subnet, nó xác định được subnet là private hay public bằng cách nó có đi qua Internet Getway (IGW) hay không?

# Public subnet

  • Traffic có thể access được ra ngoài internet, và ngược lại
  • Resources trong public subnet được assign public IP, và có thể truy cập từ bên ngoài internet
  • Outgoing traffic KHÔNG định tuyến qua NAT, mà được định tuyến qua IGW VPC subnet

Bạn có thể thấy traffic của private subnet đi qua net-gw-xxx, còn traffic của public subnet đi qua igw-xxx

# IP addressing

Amazon sử dụng IPv4 cho instance và VPC CIDR

# Private IP

  • Khi mỗi instance launched Amazon dùng Dynamic Host Configuration Protocol (DHCP) để assign 1 private IP.
  • Private IP chỉ dùng trong nội bộ
  • Khi instance stopped hay terminated, Amazon sẽ thu hồi lại IP đó, và cấp phát lại khi instance được restart lại

# Public IP

  • Khi EC2 launched, nó tự động được assign 1 puiblic IP và DNS để truy cập từ bên ngoài internet
  • Khi instance stopped hay terminated, Amazon sẽ thu hồi lại IP đó, và cấp phát lại khi instance được restart lại
  • Để public IP không bị thay đổi khi stop/start => Cần dùng Elastic IP address

# Elastic IP address

TIP

  • Elastic IP address là public IPv4 được allocate cho AWS account. Elastic IP có thể được assign hoặc release
  • Elastic IP address mà ko assign cho instance nào| hoặc instance stopped, Amazon sẽ tính phí theo giờ vì lẵng phí. Amazon sẽ không tính phí nếu nó được assign cho instance running
  • Không thể dùng chung 1 Elastic IP address ở regions khác nhau

# Security

TIP

  • Amazon cung cấp 2 features để bảo mật(network security) và theo dõi(monitoring)
  • Security group and NACL dùng cho network security, Flow logs cho network monitoring
  • Security group hoạt động như firewall level của EC2
  • NACL - Network Access Control Lists hoạt động như firewall level của subnet
  • Flow logs cung cấp thông tin về network traffic
VPC security

# Security group

Notes

  • Mỗi security group cps tối đa 50 rules inbound vad outbound
  • Tối đa có 5 security group được attach cho 1 instance
  • Một security group có thể attach cho nhiều hơn 1 EC2 instance
  • Trong trường hợp nhiều rule tương đồng apply cho EC2 instance thì rule nào rộng hơn sẽ được apply. Ví du:
    • Rule 1: cho phép giao tiếp trên TCP port 22 từ IP: 10.115.53.222
    • Rule 2: cho phép giao tiếp trên TCP port 22 từ mợi nơi (0.0.0.0)
    • => Rule 2 (Cho phép truy cập từ mọi nơi) sẽ được apply
  • Khi 1 rule nào được thay đổi, ngay lập tức được apply real-time
  • Mặc định, khi security group mới được tạo, nó sẽ block tất cả incomming communicationcho phép tất cả outgoing communication
  • Chỉ có thể allow rule, không thể denied rule
  • Stateful, có nghĩa là những traffic được allowed ở inbound thì cũng tự động được allowed ở outbound. Vì thế ko cần đặt outbound rule nến rule đó đã được định nghĩa ở inbound

# Network ACLs (NACLs)

Notes

  • Mỗi subnet trong VPC được liên kết với ít nhất 1 NACLs, mặc định khi tạo mới VPC sẽ tự động tạo 1 NACLs
  • VPC, NACLs mặc định sẽ allow tất cả traffic inbound và outbound
  • Bạn cũng có thể tạo 1 custome NACLs, nhưng mặc định nó sẽ block tất cả inbound/outbound cho đến khi thêm rule mới
  • NACL có thế gán tới nhiều subnet, tuy nhiên 1 subnet chỉ có thể được gán bởi 1 NACL ở 1 thời điểm. Khi bạn gán với 1 NACL mới, những cái cũ sẽ bị gỡ bỏ.
  • Một network ACL chứa 1 danh sách các quy tắc được đánh số. Bắt đầu bởi rule có số nhỏ nhất, để xác định lưu lượng mạng đươc cho phép ra vào. Số lớn nhất mà bạn có thể sử dụng cho 1 rule là 32766
  • NACL phân biệt rõ inbound, outbound rule. Ban có thể allow hay denied rule
  • Stateless,

# Security group vs NACL

VPC security

# Flow logs

Review lai

Xem lại

# VPC networking components

# ENI (Elastic Network Intefaces)

TIP

  • ENI đại diện như 1 card mạng ảo (virtual network card)
  • Thuộc tính chính của ENI:
    • 1 primary private IPv4 trong range IP của VPC/subnet
    • 1 hay nhiều secondary private IPv4 trong range IP của VPC/subnet
    • 1 Elastic IP address (IPv4) per private IPv4 address
    • 1 public IPv4 address
    • 1 hay nhiều IPv6 addresses
    • 1 hay nhiều security group
    • 1 MAC address (Media Access Control)

Khi 1 instance EC2 được tạo trong VPC, nó sẽ tự động tạo 1 Network Interface và attach vào EC2. NI(Network interface) default này là primate network interface, và ko thể detach NI này. Tuy nhiên, bạn có thể tạo thêm 1 NI khác được gọi là secondary network interfaces, NI này có thể detach hay atach vào instance khác

# Route table

Route tables chứa những rules giúp định tuyến network traffic

# IGW