VPC


🔹 VPC là gì?

VPC (Virtual Private Cloud) là một mạng ảo được tạo riêng biệt trong AWS, nơi bạn có toàn quyền kiểm soát môi trường mạng của mình, như:

  • Dải IP (CIDR)

  • Subnet (mạng con)

  • Route tables

  • Gateways (Internet, NAT, v.v.)

  • Network ACLs, Security Groups

VPC giống như việc bạn tạo một data center riêng của mình, nhưng trong môi trường cloud.


🔹 Vì sao cần VPC?

  • Tạo môi trường mạng tách biệt, riêng tư.

  • Kiểm soát lưu lượng ra/vào EC2, RDS, Lambda, v.v.

  • Kết nối mạng nội bộ hoặc hybrid với on-premises.

  • Tăng cường bảo mật và compliance (ví dụ: PCI DSS, HIPAA...).


🔹 Cấu trúc cơ bản của một VPC

Giả sử bạn tạo một VPC với CIDR block: 10.0.0.0/16

Bạn có thể chia nó thành các subnet như sau:

Subnet Name
CIDR Range
AZ
Public/Private

public-subnet-1

10.0.1.0/24

us-east-1a

Public

private-subnet-1

10.0.2.0/24

us-east-1a

Private

Các thành phần quan trọng:

  • Internet Gateway (IGW): Gắn vào VPC để cho phép subnet public truy cập internet.

  • NAT Gateway: Cho phép các private subnet truy cập ra ngoài internet nhưng không cho phép từ ngoài vào.

  • Route Tables: Điều khiển hướng đi của lưu lượng trong VPC.

  • Security Groups: Firewall ở cấp độ instance.

  • Network ACLs: Firewall ở cấp độ subnet.


🔹 Ví dụ: Một kiến trúc đơn giản

  • 1 VPC: 10.0.0.0/16

  • 2 Subnets: Public và Private

  • 1 EC2 trong subnet public (nghe HTTP request)

  • 1 EC2 trong subnet private (DB server)

  • Internet Gateway gắn vào VPC

  • NAT Gateway để private subnet có thể tải package cập nhật


🔹 Các bước tạo VPC (có thể dùng AWS Console hoặc Terraform/CloudFormation/CLI)

  1. Tạo VPC với CIDR block (ví dụ 10.0.0.0/16)

  2. Tạo Subnets (tối thiểu 1 public, 1 private)

  3. Gắn Internet Gateway vào VPC

  4. Tạo Route Table và gán với subnet tương ứng

  5. Cấu hình Security Groups & NACLs

  6. Deploy EC2, RDS hoặc các dịch vụ vào subnet phù hợp


Last updated