𝕏 f B! L
案件・求人数 12,345
案件を探す(準備中) エージェントを探す(準備中) お役立ち情報 ログイン
案件・求人数 12,345
AWS 完全攻略 Ep4: SESエンジニアのためのVPC・ネットワーク設計入門

AWS 完全攻略 Ep4: SESエンジニアのためのVPC・ネットワーク設計入門

AWSVPCネットワークセキュリティグループSES
目次
⚡ 3秒でわかる!この記事のポイント
  • AWSのネットワーク設計(VPC)は、インフラ案件の面接で最も問われるスキルのひとつ。理解度が「設計できるエンジニア」と「作業者」を分ける。
  • サブネット分割・ルートテーブル・セキュリティグループ・NATゲートウェイの4つを押さえれば、実務の8割はカバーできる。
  • VPC設計スキルを持つSESエンジニアは、インフラ構築・設計フェーズの高単価案件にアサインされやすくなる。

AWS完全攻略シリーズ第4弾のテーマは、VPC(Virtual Private Cloud)とネットワーク設計です。

ECS/Fargateによるコンテナ運用(Ep1)サーバーレスアーキテクチャ(Ep2)IaCによるインフラのコード化(Ep3)と進めてきましたが、これらすべての土台となるのがネットワーク設計です。

コンテナもLambdaもTerraformも、結局はVPCの上で動いています。ネットワーク構成を正しく理解していなければ、「なぜこのサブネットに配置するのか」「なぜこのセキュリティグループが必要なのか」を説明できません。SESの面接や案件参画時に、ここが曖昧だと一気に評価が下がります。

本記事では、SESエンジニアが実務で求められるVPC・ネットワーク設計の基礎から、現場で使われる設計パターンまでを体系的に解説します。

1. なぜVPC・ネットワーク設計がSES案件で重要なのか

「設計できるエンジニア」への第一歩

SESのAWS案件において、VPCの知識レベルは大きく3段階に分かれます。

  1. 操作レベル: コンソールでEC2を起動できる程度。VPCはデフォルトを使う
  2. 構築レベル: 指示書に従ってサブネットやルートテーブルを設定できる
  3. 設計レベル: 要件に応じてVPC構成を自ら提案・設計できる

単価の差は歴然です。操作レベルのエンジニアが月額40〜50万円の運用保守案件にとどまるのに対し、設計レベルのエンジニアは月額70〜90万円のインフラ設計・構築案件にアサインされます。

SES案件の募集要項で頻出するキーワード

実際のSES案件の募集要項を見ると、ネットワーク関連では以下のスキルが頻繁に求められています。

  • VPC設計・構築経験
  • サブネット設計(パブリック/プライベート)
  • セキュリティグループ・ネットワークACLの設計
  • VPNまたはDirect Connectの知識
  • マルチAZ構成の設計経験

これらのキーワードに自信を持って「対応可能」と言えるかどうかが、案件獲得の分かれ目です。

2. VPCの基本構成要素を理解する

VPCとは何か

VPC(Virtual Private Cloud)は、AWS上に作成する論理的に隔離されたプライベートネットワーク空間です。オンプレミスでいうデータセンターのネットワークに相当します。

VPCを作成する際に決めるのは、主に以下の項目です。

  • CIDRブロック: VPC全体のIPアドレス範囲(例: 10.0.0.0/16
  • リージョン: VPCが属するAWSリージョン
  • テナンシー: 共有ハードウェアか専有ハードウェアか

サブネット — ネットワークを分割する

VPC内をさらに小さなネットワークに分割するのがサブネットです。サブネットには大きく2種類あります。

パブリックサブネット

インターネットゲートウェイ(IGW)へのルートを持つサブネットです。ALB(Application Load Balancer)やNATゲートウェイなど、外部と通信する必要があるリソースを配置します。

プライベートサブネット

インターネットへの直接ルートを持たないサブネットです。アプリケーションサーバー(EC2、ECS)やデータベース(RDS)など、外部から直接アクセスさせたくないリソースを配置します。

実務のポイント: SESの現場では、ほぼすべてのワークロードをプライベートサブネットに配置し、ALBのみをパブリックサブネットに置く構成が主流です。「EC2をパブリックサブネットに直接配置する」という回答は、設計スキルの不足を疑われます。

ルートテーブル — 通信経路を制御する

各サブネットにはルートテーブルが紐づいており、パケットの送信先を制御します。

送信先ターゲット用途
10.0.0.0/16localVPC内部の通信
0.0.0.0/0IGWインターネットへの通信(パブリック)
0.0.0.0/0NAT Gatewayインターネットへの通信(プライベート)

パブリックサブネットのルートテーブルにはIGWへのルートが、プライベートサブネットにはNATゲートウェイへのルートが設定されます。

NATゲートウェイ — プライベートからの外部通信

プライベートサブネットに配置したリソースが外部(例: APIの呼び出しやパッケージのダウンロード)と通信するために使うのがNATゲートウェイです。

NATゲートウェイはパブリックサブネットに配置し、プライベートサブネットからの通信をインターネットに中継します。外部からの通信開始はブロックされるため、セキュリティを保ちながら外部通信を実現できます。

コスト注意: NATゲートウェイは時間課金+データ転送量課金のため、月額で意外と高くなります(1台あたり約45ドル/月+データ転送費)。開発環境ではNATインスタンス(EC2)で代用するケースもあります。

3. セキュリティの多層防御 — SG と NACL

セキュリティグループ(SG)

セキュリティグループはインスタンスレベルのファイアウォールです。以下の特徴があります。

  • ステートフル: インバウンドで許可した通信の戻りは自動で許可される
  • 許可ルールのみ: 明示的な拒否はできない(ルールに一致しない通信はすべて拒否)
  • SGの参照: 他のSGを送信元に指定できる(IPアドレスではなくSG IDで制御)

実務のベストプラクティス:

ALB-SG:  インバウンド 443 (0.0.0.0/0)
App-SG:  インバウンド 8080 (ALB-SGから)
DB-SG:   インバウンド 3306 (App-SGから)

このように、SGをチェーン状に参照することで、IPアドレスに依存しない柔軟なアクセス制御が可能です。これは面接でもよく聞かれるパターンなので、必ず理解しておきましょう。

ネットワークACL(NACL)

NACLはサブネットレベルのファイアウォールです。

  • ステートレス: インバウンドとアウトバウンドそれぞれにルールが必要
  • 許可と拒否: 明示的な拒否ルールを設定可能
  • ルール番号順: 番号が小さいルールから評価される

実務では、SGで制御するのが基本です。NACLは「特定IPからのアクセスを一括ブロックしたい」といった補助的な用途で使われます。

4. 実践的なVPC設計パターン

AWS VPC 3層アーキテクチャ設計パターン

パターン①: 基本的なWeb 3層アーキテクチャ

最もスタンダードな構成です。SESの面接で「VPCを設計してください」と言われたら、まずはこの構成をベースに回答しましょう。

構成:

  • VPC: 10.0.0.0/16
  • パブリックサブネット: 10.0.1.0/24(AZ-a)、10.0.2.0/24(AZ-c)→ ALB、NAT Gateway
  • プライベートサブネット(App): 10.0.11.0/24(AZ-a)、10.0.12.0/24(AZ-c)→ ECS/EC2
  • プライベートサブネット(DB): 10.0.21.0/24(AZ-a)、10.0.22.0/24(AZ-c)→ RDS(Multi-AZ)

ポイント:

  • 必ず2つ以上のAZにまたがる構成にする(冗長性確保)
  • サブネットのCIDR設計は、将来の拡張を見越して余裕を持たせる
  • ALBはマルチAZのパブリックサブネットに配置

パターン②: VPCピアリング / Transit Gateway

複数のVPCを接続する構成です。大規模案件や、本番・ステージング・開発環境を分離する場合に使われます。

  • VPCピアリング: 2つのVPCを1対1で接続。シンプルだがVPCが増えるとメッシュ状になり管理が困難に
  • Transit Gateway: ハブ&スポーク型で複数VPCを集約接続。大規模環境向き

SESのインフラ案件では、Transit Gatewayの設計経験があると高く評価されます。

パターン③: ハイブリッド構成(VPN / Direct Connect)

オンプレミスとAWSを接続する構成です。エンタープライズ案件で頻出します。

  • Site-to-Site VPN: インターネット経由の暗号化接続。導入が容易でコストも低い
  • Direct Connect: 専用線接続。低レイテンシ・高帯域で安定。金融・医療系で必須の場合も

5. VPCエンドポイントでコストとセキュリティを最適化

ゲートウェイエンドポイント

S3とDynamoDBへのアクセスを、インターネットを経由せずVPC内部のルーティングで完結させます。無料で利用できるため、設定しない理由がありません。

ECR、CloudWatch Logs、SSMなど、多くのAWSサービスへのプライベート接続を提供します。NATゲートウェイのデータ転送料を削減できる場合があります。

実務のコツ: ECS/Fargateの環境では、ECR・CloudWatch Logs・S3のエンドポイントを設定するのが定番です。Ep1で解説したECS/Fargate構成と合わせて押さえておきましょう。

6. SESエンジニアがVPCスキルを身につけるロードマップ

ステップ1: 基本概念の理解(1〜2週間)

AWS公式ドキュメントとハンズオンで、VPC・サブネット・ルートテーブル・SGの基本を理解します。

ステップ2: ハンズオンで構築(2〜3週間)

実際にAWSアカウントで3層アーキテクチャのVPCを手動で構築し、通信の流れを体感します。

  • パブリック/プライベートサブネットの作成
  • ALB → EC2 → RDSの疎通確認
  • SGのチェーン設定

ステップ3: IaCで再現(1〜2週間)

Ep3で学んだTerraformやCDKを使って、手動で構築したVPCをコード化します。これにより、設計の理解がさらに深まります。

ステップ4: 資格で知識を体系化

AWS Cloud Practitionerで基礎を固めた後、Solutions Architect Associate(SAA)の取得を目指します。SAAの出題範囲の約3割はネットワーク関連であり、VPCの理解度が合否を分けます。

7. 面接で聞かれるVPC関連の頻出質問

SES案件の技術面接では、以下のような質問が定番です。

Q: パブリックサブネットとプライベートサブネットの違いは? → IGWへのルートの有無。パブリックサブネットのルートテーブルにIGWへのルートがあるかどうかで決まる。

Q: セキュリティグループとNACLの違いは? → SGはステートフルでインスタンスレベル、NACLはステートレスでサブネットレベル。実務ではSGが主、NACLが補助。

Q: プライベートサブネットのEC2がインターネットにアクセスするにはどうする? → パブリックサブネットにNATゲートウェイを配置し、プライベートサブネットのルートテーブルにNAT GWへのルートを追加する。

Q: マルチAZ構成にする理由は? → 単一AZ障害時のサービス継続(高可用性)。ALB、アプリ、DBすべてをマルチAZにすることで単一障害点を排除する。

これらの質問にスムーズに回答できれば、VPCの基本は十分に理解していると評価されます。

まとめ

VPCとネットワーク設計は、AWSのあらゆるサービスの土台です。コンテナもサーバーレスもIaCも、正しいネットワーク設計の上に成り立っています。

この記事のポイント:

  • VPC設計スキルは、SES案件で「操作者」から「設計者」にステップアップするための必須スキル
  • サブネット・ルートテーブル・SG・NATゲートウェイの4つが基本要素
  • 3層アーキテクチャの設計パターンを軸に、ピアリングやハイブリッド構成も理解しておく
  • VPCエンドポイントでコスト最適化とセキュリティ強化を両立

ネットワーク設計は一見地味ですが、ここを確実に押さえることで、SESの高単価インフラ案件への道が大きく開けます。

次回のAWS完全攻略シリーズでは、AWS監視・運用(CloudWatch) を取り上げる予定です。お楽しみに!


📚 AWS 完全攻略シリーズ


出典・参考:

SES案件をお探しですか?

SES記事をもっと読む →
🏗️

SES BASE 編集長

SES業界歴10年以上のメンバーが在籍する編集チーム。SES企業での営業・エンジニア経験、フリーランス独立経験を持つメンバーが、業界のリアルな情報をお届けします。

📊 業界データに基づく記事制作 🔍 IPA・経済産業省データ参照 💼 SES実務経験者が執筆・監修