EC2のネットワーク設定をマスターしよう!NIC・VPC・セキュリティの基本
生徒
「EC2を立ち上げたときに“ネットワーク設定”って出てきたんですが、何をどう設定すればいいか分からなくて……」
先生
「ネットワーク設定はEC2をインターネットや他のサービスとつなぐためにとても重要なんです。NICやVPC、セキュリティグループなど、基本から説明しますね。」
生徒
「なるほど!設定に失敗するとアクセスできないって聞いたこともあるので、しっかり理解したいです!」
先生
「それでは、EC2のネットワークの仕組みと設定方法を順番に見ていきましょう!」
1. NIC(Elastic Network Interface)とは?
NIC(Network Interface Card)、AWSではElastic Network Interface(ENI)とも呼ばれるものは、EC2インスタンスがネットワークに接続するための仮想デバイスです。
- 1つのEC2に複数のENIを割り当て可能
- プライマリIPアドレスに加えて、セカンダリIPも設定可能
- ENIを他のインスタンスに移行することも可能
ENIはEC2の“ネットワークの出入口”のような役割を持っています。
2. VPC(Virtual Private Cloud)の基本
VPCとは、AWS上で独立した仮想ネットワーク空間を構築できるサービスです。自分専用のネットワークを持ち、その中にEC2やRDSなどを配置して管理できます。
- IPアドレスレンジ(CIDRブロック)を自由に設定
- サブネットを作成し、AZ(アベイラビリティゾーン)に配置
- インターネットゲートウェイやNATゲートウェイを使って外部接続
VPCはEC2のネットワーク設定の“土台”です。設定ミスがあると外部と通信できません。
3. セキュリティグループとネットワークACL
EC2にはファイアウォール機能として、セキュリティグループ(SG)とネットワークACL(NACL)があります。
- セキュリティグループ:インスタンス単位で設定、ステートフル(戻り通信は自動許可)
- ネットワークACL:サブネット単位で設定、ステートレス(戻り通信も明示的に許可)
セキュリティグループでは「TCPの22番ポートを0.0.0.0/0から許可」などの設定がよく使われます。
4. サブネットとアベイラビリティゾーンの関係
VPC内ではサブネットを作成し、その中にEC2を配置します。サブネットはAZ(アベイラビリティゾーン)と1対1で対応します。
- パブリックサブネット:インターネットゲートウェイと接続
- プライベートサブネット:NATゲートウェイ経由で外部通信
- AZを分散することで可用性向上
EC2の起動時には、どのサブネット・AZに配置するかを指定する必要があります。
5. インターネットゲートウェイとNATゲートウェイ
インターネットゲートウェイ(IGW)とNATゲートウェイは、EC2がインターネットと通信するために重要な構成要素です。
- IGW:パブリックサブネットに接続し、外部との双方向通信が可能
- NATゲートウェイ:プライベートサブネットからの外部通信のみを許可
Webサーバーならパブリックサブネット+IGW、DBサーバーはプライベートサブネット+NAT GWが基本です。
6. ルートテーブルで通信経路を制御
VPCにはルートテーブルがあり、ネットワーク内外の通信経路を制御します。
- デフォルトでは同じVPC内の通信は自動で許可
- 外部通信には0.0.0.0/0をIGWやNATへルーティング
- VPCピアリングやVPNもルート設定が必要
ルートテーブルの設定ミスは通信エラーの原因になります。EC2が外に出られないときはまず確認しましょう。
7. Elastic IPとDNSの活用
EC2のパブリックIPはインスタンス停止で変わってしまうため、固定IPが必要な場合はElastic IP(EIP)を使います。
- Elastic IPはAWSが提供する固定グローバルIP
- EC2にアタッチして安定したアクセスを確保
- Route 53などのDNSと組み合わせて運用可能
Elastic IPを使うことで、IPアドレスの変更に左右されない安定したネットワーク運用ができます。
8.まとめ
AWS EC2のネットワーク設定は、一見すると複雑ですが、各要素を理解すればシンプルに整理できます。本記事では、Elastic Network Interface(ENI / NIC)をはじめ、VPC(Virtual Private Cloud)の構成、セキュリティグループ、ネットワークACL、インターネットゲートウェイ、NATゲートウェイ、サブネット、ルートテーブル、Elastic IPといったEC2のネットワーク周辺に欠かせない設定について詳しく解説しました。
たとえばENIは、EC2インスタンスが仮想ネットワークに接続するためのインターフェースです。1つのインスタンスに複数のENIをアタッチでき、移動も可能であるため、可用性の高い設計が実現できます。
次に、VPCはEC2を配置するための仮想ネットワーク空間であり、IPアドレスレンジやサブネットの設計、アベイラビリティゾーンの選択が肝になります。ここでは、パブリックサブネットとプライベートサブネットの違いや、インターネットゲートウェイ、NATゲートウェイの接続方法も重要なポイントです。
セキュリティグループはインスタンス単位で動作する仮想ファイアウォールで、ステートフルな通信制御を行います。一方、ネットワークACLはサブネット単位で適用され、ステートレスであるため戻り通信の許可も必要です。両方を適切に使い分けることで、EC2のセキュリティを強固に保つことができます。
通信経路の制御にはルートテーブルが必要で、0.0.0.0/0 のルートをインターネットゲートウェイや NAT ゲートウェイに正しく設定しないと、外部との通信ができなくなるため、設定ミスには注意が必要です。
また、EC2インスタンスに安定したグローバルIPアドレスを割り当てるには、Elastic IP の利用が推奨されます。これにより、インスタンスの停止・起動を繰り返しても同じIPを維持でき、DNS(Route 53など)との連携もしやすくなります。
以下に、EC2インスタンスをパブリックサブネットで構築し、インターネットからSSHアクセスを許可する基本設定例を示します。
# セキュリティグループ設定例(SSHを許可)
aws ec2 authorize-security-group-ingress \
--group-id sg-12345678 \
--protocol tcp \
--port 22 \
--cidr 0.0.0.0/0
# ルートテーブル設定例(インターネットゲートウェイ経由のルート)
{
"RouteTableId": "rtb-abc12345",
"Routes": [
{
"DestinationCidrBlock": "0.0.0.0/0",
"GatewayId": "igw-987654321"
}
]
}
以上のように、EC2のネットワーク設定を理解することは、安定したクラウドインフラの構築・運用に欠かせません。VPC設計やセキュリティグループの最適化、ルート制御やIP管理など、今後のAWS活用において核となる技術です。繰り返しハンズオンで試して、しっかりと定着させていきましょう。
生徒
「ネットワーク設定って苦手意識があったんですが、ENIやVPCの仕組みを段階的に知ることで、だいぶ整理できました!」
先生
「よく頑張ったね。EC2のネットワーク設定は覚えることも多いけど、基本のつながりを理解できれば応用も楽になるよ。」
生徒
「セキュリティグループとNACLの違いや、NATゲートウェイの使い分けなんかも、実例で学ぶとしっかりイメージできました。」
先生
「その調子!今後は構築したVPCを再利用したり、Route 53でDNSも扱えるようになれば、さらにプロっぽくなるよ!」