Technically Impossible

Lets look at the weak link in your statement. Anything "Technically Impossible" basically means we haven't figured out how yet.

AWS Certification Minute - VPC

AWS認定資格の受験対策ノートとして、「AWS certification minute」というWikiを運用していた。Professionalレベルまでの認定を得たものの、資格を継続するメリットはないと判断した。

資格更新の受験対策時に書き足そうと考えていたのだが、資格失効とともに、Wikiを順次、移行していくことにした。
impsbl.hatenablog.jp

VPC

VPC の例 - Amazon Virtual Private Cloud

NAT

NAT インスタンスは、送信元または送信先がそのインスタンスでないときにも、トラフィックを送受信できなければなりません。したがって、NAT インスタンスでは送信元/送信先チェックを無効にする必要があります。

NAT インスタンス - Amazon Virtual Private Cloud

サブネット

デフォルト内で起動するインスタンス パブリック IPv4 アドレスとプライベート IPv4 アドレスの両方、およびパブリックとプライベート DNS ホスト名の両方を受け取ります。
デフォルト以外のサブネット内に起動するインスタンス パブリック IPv4 アドレスまたはパブリック DNS ホスト名を受け取りません。

デフォルト VPC とデフォルトサブネット - Amazon Virtual Private Cloud

主な制限

VPC 5/region
サブネット数 200/VPC
CIDRブロック数 4/VPC
Elastic IP割り当て 5/VPC
ルートテーブル数 200/VPC
ルート数 50/route table
BGP 100/route table

Amazon VPC クォータ - Amazon Virtual Private Cloud

注意

Q: サブネットに割り当てる IP アドレスをすべて使用できますか?

いいえ。各サブネットにおいて、Amazon が先頭の4 IP アドレスを確保し、最後の1 IP アドレスは、IP ネットワーキングの目的で確保されます。

よくある質問 - Amazon VPC | AWS
サポートされていない VPC ピア接続設定 - Amazon Virtual Private Cloud

ACL (Access Control List)

Firewallの役割を担う。
Amazon Virtual Private Cloud

特徴
  • サブネットに対して機能する。
  • Statelessである。
    • 戻りの通信を自動的に受け入れない。
    • 戻りの通信のためのルール設定が必要。

Security group

Firewallの役割を担う。

特徴
  • インスタンスに対して機能する。
  • Statefulである。
    • 戻りの通信を自動的に受け入れる。

VPC のセキュリティグループ - Amazon Virtual Private Cloud

RDSのセキュリティ・グループ
DBセキュリティ・グループ EC2-Classic上のDBインスタンスに適用する。
VPCセキュリティ・グループ DBインスタンス、EC2インスタンスに適用する。
EC2セキュリティ・グループ EC2インスタンスに適用する。

セキュリティグループによるアクセスコントロール - Amazon Relational Database Service

制限
セキュリティグループ数 500/VPC
ルール数 50/security group

Amazon VPC クォータ - Amazon Virtual Private Cloud

注意
VPCセキュリティグループ VPC内のDBインスタンスへの接続を管理する。
ポートやプロトコルを指定が必要。
DBセキュリティグループ VPC外のDBインスタンスへの接続を管理する。
ポートやプロトコルを指定が不要。

セキュリティグループによるアクセスコントロール - Amazon Relational Database Service

impsbl.hatenablog.jp