VPC - セットアップと設定 - AWS Ground Station

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

VPC - セットアップと設定

をセットアップするための完全なガイドVPCは、このガイドの範囲外です。詳細については、「 AWSVPCユーザーガイド」を参照してください。

このセクションでは、Amazon EC2とデータフローエンドポイントが 内に存在する方法について説明しますVPC。特定のデータフローに対して複数の配信ポイントをサポート AWS Ground Station していないため、各データフローは 1 つのEC2レシーバーに終了することが想定されます。1 つのEC2レシーバーを想定しているため、設定はマルチ AZ 冗長ではありません。を使用する完全な例についてはVPC、「」を参照してくださいミッションプロファイル設定の例

VPC AWS Ground Station エージェントによる設定

AWS Ground Station architecture with VPC, public and private subnets, and EC2 instance.

衛星データは、アンテナに近接する AWS Ground Station エージェントインスタンスに提供されます。 AWS Ground Station エージェントはストライピングし、指定した AWS KMS キーを使用してデータを暗号化します。各ストライプは、ネットワークバックボーン全体のソースアンテナから Amazon EC2 Elastic IP (EIP) AWS に送信されます。データは、アタッチされた Amazon Elastic Network Interface (ENI) EC2 を介してEC2インスタンスに到着します。EC2 インスタンスにインストールされた AWS Ground Station エージェントは、データを復号化し、前方エラー修正 (FEC) を実行してドロップされたデータを復旧し、セットアップで指定した IP とポートに転送します。

以下のリストでは、 エージェント配信VPC用に AWS Ground Station を設定する際に、一意の設定上の考慮事項を呼び出します。

セキュリティグループ - AWS Ground Station トラフィック専用のセキュリティグループを設定することをお勧めします。このセキュリティグループでは、Dataflow Endpoint Group UDP で指定したポート範囲と同じポート範囲でイングレストラフィックを許可する必要があります。 は、 AWSマネージドプレフィックスリスト AWS Ground Station を維持し、アクセス許可を AWS Ground Station IP アドレスのみに制限します。デプロイリージョンの を置き換える方法の詳細については、AWS「マネージドプレフィックスリストPrefixListId」を参照してください。

Elastic Network Interface (ENI) - 上記のセキュリティグループをこれと関連付けENI、パブリックサブネットに配置する必要があります。

次の CloudFormation テンプレートは、このセクションで説明するインフラストラクチャを作成する方法を示しています。

ReceiveInstanceEIP: Type: AWS::EC2::EIP Properties: Domain: 'vpc' InstanceSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: AWS Ground Station receiver instance security group. VpcId:YourVpcId SecurityGroupIngress: # Add additional items here. - IpProtocol: udp FromPort: your-port-start-range ToPort: your-port-end-range PrefixListIds: - PrefixListId: com.amazonaws.global.groundstation Description: "Allow AWS Ground Station Downlink ingress." InstanceNetworkInterface: Type: AWS::EC2::NetworkInterface Properties: Description: ENI for AWS Ground Station to connect to. GroupSet: - !Ref InstanceSecurityGroup SubnetId: A Public Subnet ReceiveInstanceEIPAllocation: Type: AWS::EC2::EIPAssociation Properties: AllocationId: Fn::GetAtt: [ ReceiveInstanceEIP, AllocationId ] NetworkInterfaceId: Ref: InstanceNetworkInterface

VPC データフローエンドポイントを使用した の設定

AWS architecture diagram showing two VPCs with EC2 instances running Dataflow endpoint applications connected via Elastic Network Interfaces.

衛星データは、アンテナに近接するデータフローエンドポイントアプリケーションインスタンスに提供されます。その後、データは、 VPCが所有する からクロスアカウント Amazon EC2 Elastic Network Interface (ENI) を介して送信されます AWS Ground Station。その後、データは Amazon EC2インスタンスにアENIタッチされた を介してEC2インスタンスに到着します。インストールされたデータフローエンドポイントアプリケーションは、セットアップで指定した IP とポートに転送します。このフローの逆は、アップリンク接続で発生します。

以下のリストでは、データフローエンドポイント配信VPC用に を設定する際の固有の設定上の考慮事項を示しています。

IAM ロール - IAMロールはデータフローエンドポイントの一部であり、図には示されていません。クロスアカウントを作成して AWS Ground Station Amazon EC2インスタンスENIにアタッチするために使用されるIAMロール。

セキュリティグループ 1 - このセキュリティグループは、アカウントの Amazon EC2インスタンスに関連付けられENIる にアタッチされます。で指定されたポートでセキュリティグループ 2 からのUDPトラフィックを許可する必要がありますdataflow-endpoint-group

Elastic Network Interface (ENI) 1 - セキュリティグループ 1 をこれと関連付けENI、サブネットに配置する必要があります。

セキュリティグループ 2 - このセキュリティグループは Dataflow エンドポイントで参照されます。このセキュリティグループは、 ENI AWS Ground Station が アカウントにデータを配置するために使用する にアタッチされます。

リージョン - クロスリージョン接続でサポートされているリージョンの詳細については、「」を参照してくださいクロスリージョンデータ配信の使用

次の CloudFormation テンプレートは、このセクションで説明するインフラストラクチャを作成する方法を示しています。

DataflowEndpointSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: Security Group for AWS Ground Station registration of Dataflow Endpoint Groups VpcId: YourVpcId AWSGroundStationSecurityGroupEgress: Type: AWS::EC2::SecurityGroupEgress Properties: GroupId: !Ref: DataflowEndpointSecurityGroup IpProtocol: udp FromPort: 55555 ToPort: 55555 CidrIp: 10.0.0.0/8 Description: "Allow AWS Ground Station to send UDP traffic on port 55555 to the 10/8 range." InstanceSecurityGroup: Type: AWS::EC2::SecurityGroup Properties: GroupDescription: AWS Ground Station receiver instance security group. VpcId: YourVpcId SecurityGroupIngress: - IpProtocol: udp FromPort: 55555 ToPort: 55555 SourceSecurityGroupId: !Ref DataflowEndpointSecurityGroup Description: "Allow AWS Ground Station Ingress from DataflowEndpointSecurityGroup"