タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

VPCに関するkabukisanのブックマーク (7)

  • Amazon VPCを「これでもか!」というくらい丁寧に解説 - Qiita

    はじめに AWS上で仮想ネットワークを構築できるAmazon VPCは、多くのAWSサービスが動作する基盤となる、非常に重要かつ多機能なサービスです。 多機能ゆえに公式ドキュメントやネット上の記事も断片的な機能の解説が多く、全体像を把握することが難しいサービスとも言えます。 そこで記事はVPCの全体像を理解できるよう、各機能のつながりや動作原理を丁寧に解説し、 「VPC界の百科事典」 (あくまで例えですが…笑) となるような記事を目指したいと思います。 【追記】 実践編の記事を追加しました VPCの実画面での構築方法は、以下の別記事にまとめました。「VPCを実際に触ってみたい!」という方は、こちらもご一読いただけると嬉しいです。 VPCとは 「Virtual Private Cloud」の略で、クラウド上に仮想的なネットワークを構築するためのサービスです。 例えば、オンプレ環境でWebア

    Amazon VPCを「これでもか!」というくらい丁寧に解説 - Qiita
  • VPC フローログを使用した IP トラフィックのログ記録 - Amazon Virtual Private Cloud

    VPC フローログは、VPC のネットワークインターフェイスとの間で行き来する IP トラフィックに関する情報をキャプチャできるようにする機能です。フローログデータは、Amazon CloudWatch Logs、Amazon S3、Amazon Data Firehose に発行できます。フローログを作成したら、設定したロググループ、バケット、または配信ストリームのフローログレコードを取得して表示できます。 フローログは、以下のような多くのタスクに役立ちます。 制限の過度に厳しいセキュリティグループルールを診断する インスタンスに到達するトラフィックを監視する ネットワークインターフェイスに出入りするトラフィックの方向を決定する フローログデータはネットワークトラフィックのパスの外で収集されるため、ネットワークのスループットやレイテンシーには影響しません。ネットワークパフォーマンスに影響

  • VPC とサブネット - Amazon Virtual Private Cloud

    Amazon Virtual Private Cloud (Amazon VPC) を使用すると、論理的に隔離されている定義済みの仮想ネットワーク内で AWS リソースを起動できます。仮想ネットワークは、お客様自身のデータセンターで運用されていた従来のネットワークによく似ていますが、AWS のスケーラブルなインフラストラクチャを使用できるというメリットがあります。 以下は、AWS Management Console を使用した VPC の作成時に表示される [プレビュー] ペインの VPC とそのリソースを視覚的に表現したものです。既存の VPC の場合、この図には [リソースマップ] タブからアクセスできます。この例では、VPC と他のネットワークリソースの作成を選択した際に [VPC を作成] ページで最初に選択されるリソースを示しています。この VPC は、1 つの IPv4 CI

  • 例: プライベートサブネットにサーバーがある VPC および NAT - Amazon Virtual Private Cloud

    この例は、番環境のサーバーに使用できる VPC を作成する方法について説明しています。回復性を高めるには、Auto Scaling グループと Application Load Balancer を使用してサーバーを 2 つのアベイラビリティーゾーンにデプロイします。セキュリティを強化するために、サーバーをプライベートサブネットにデプロイします。サーバーはロードバランサーを介してリクエストを受信します。サーバーは、NAT ゲートウェイを使用してインターネットに接続できます。回復性を高めるには、NAT ゲートウェイを両方のアベイラビリティーゾーンにデプロイします。 概要 次の図は、この例に含まれるリソースの概要を示しています。VPC には、2 つのアベイラビリティーゾーンにパブリックサブネットとプライベートサブネットがあります。各パブリックサブネットには、NAT ゲートウェイとロードバラン

  • Amazon VPCトレーニング-NATインスタンスの作成方法

    [AWSマイスターシリーズ] AWS Client Side SDK -Android,iOS & JavaScript-Amazon Web Services Japan

    Amazon VPCトレーニング-NATインスタンスの作成方法
  • VPC 内に Elastic Beanstalk + RDS の環境構築して Rails アプリをデプロイする - xyk blog

    環境: Mac aws-cli 1.7.0 eb-cli 3.0.10 Ruby 2.1.5 Rails 4.2.0 今回のポイント VPC の環境構築(Subnet, IGW, Route Table) VPC 内に Elastic Beanstalk 環境構築 Elastic Beanstalk のプラットフォームは Rubyを選択、Rails アプリをデプロイする。 Rails でブログアプリケーションを作る例とする。 RDS(MySQL) を作成してアプリと連携する。Beanstalk 作成時ではなく別途作成して関連付けしない。 ELB、EC2、RDS は VPC内のパブリックサブネットに置く。 RDS はプライベートサブネットに置き、接続するには NAT インスタンス経由にすべきだろうけど、今回はパブリックサブネットにおいてインターネットから直接接続できるようにした。 無料枠で試

    VPC 内に Elastic Beanstalk + RDS の環境構築して Rails アプリをデプロイする - xyk blog
  • cloudpackブログ - VPCのSubnetのCIDRの設計方針(一例として)

    以前紹介した記事SUZ-LAB最前線(VPCのサブネット/ ルーティング/セキュリティ)にて、 VPCのサブネットやルーティング、セキュリティに関する一つの方針を記載しました。 しかし、上記の図は少し変更されており、変更点はサブネットの切り方(CIDR)です。 今まではAZがCIDR指定でまとまるように切っていましたが、これまでの経験上、 AZ単位でCIDRを指定することは、まずありませんでした。 そこで、Public/Protected/PrivateをCIDRでまとめることがよいと考えています。 そういった理由から、サブネットを切り直してみました。 詳細は下記となります。

    cloudpackブログ - VPCのSubnetのCIDRの設計方針(一例として)
  • 1