
エントリーの編集

エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
閉域網からPrivateLink経由でAWSCLIを打鍵する構成を考える - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
閉域網からPrivateLink経由でAWSCLIを打鍵する構成を考える - Qiita
はじめに Privateなネットワーク環境からAWS CLIを打鍵する際は、必ずPublicに出る必要があります。 今... はじめに Privateなネットワーク環境からAWS CLIを打鍵する際は、必ずPublicに出る必要があります。 今回、他クラウドからのAWS CLI打鍵を、VPN接続されたVPC内部通信を介して、決められたAWSの出口からのみ、AWSCLI用の通信を出せないかという話題が上がり、 他クラウドから打鍵するために、NetworkLoadBalancerのPrivateLink経由で出口を提供できないか検証してみました。 検証構成 シンプルにサブネットを分け、疑似的な閉域網を作りました。 左側のEC2が他クラウドから接続されたクライアントの想定です。 設定 以下設定です。 Proxy ルートテーブル ProxyのEC2が存在するサブネットは、インターネットに向いたルートテーブルに所属しています。 OS内部 ユーザーデータ経由でSquidをインストール&設定しています。 ユーザーデータ #!/