エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Amazon VPC のサブネットと通信関係を図にしてみた
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Amazon VPC のサブネットと通信関係を図にしてみた
序章 Amazon Virtual Private Cloud (VPC) におけるネットワークでは、アベイラビリティゾーン(AZ)や... 序章 Amazon Virtual Private Cloud (VPC) におけるネットワークでは、アベイラビリティゾーン(AZ)やルートテーブルの関係性がかなり重要になる要素なので自己学習のためにまとめました。 EC2 や RDS、VPC Lambda、接続元を固定 IP アドレス化するときに何かとサブネットや NAT ゲートウェイが絡むので、これを中心に書きます。 本番運用で良く構成されるであろう、障害耐性を考慮したマルチ AZ 構成で理解を深めます。 この記事で扱わないこと 「セキュリティグループ」については扱いません。 最終的に接続相手のサーバー等へのアクセスにはセキュリティグループによるプロトコル・ポート番号を含めた許可が必要ですが、よしなに許可できている前提とします。最後に判断基準として少しだけ書きました。 この記事ではポート番号等による制限の外側、IP アドレスレベルでの領