タグ

vpcとcidrに関するopparaのブックマーク (3)

  • CIDRとは | DevelopersIO

    新卒研修の課題でVPCを扱いました。その中でも難しかったCIDR(サイダー)についてまとめてみようと思います。 IPアドレスの構成 CIDRについて正しく理解するには、IPアドレスの構成が重要です。IPアドレスはネットワーク部とホスト部からなります。この構成はグローバルIPもローカルIPも同じです。 ネットワーク部 例えば複数のVPCがある場合、各VPCに番号を振り、どのVPCかを識別しなければなりません。ネットワーク部はどのネットワーク(今回はVPC)かを識別するための部分です。 ホスト部 一つのネットワーク内(今回はVPC内)にも複数の端末が存在します。ホスト部は各端末を識別するための部分です。 IPアドレスは二進数で表すと32桁の数字になります。 このIPアドレスを表す32桁の数字に含まれる、ネットワーク部・ホスト部のそれぞれの桁数は「サブネットマスク」を見ると分かります。サブネット

    CIDRとは | DevelopersIO
  • VPCの変更系APIを洗い出してCIDR周りの変更をSCPで止めたいなって思ったときに権限を洗い出す手法 | DevelopersIO

    こんにちは、臼田です。 みなさん、IAM書いてますか?(挨拶 今回はちょっと調べ物をした際に良さそうなIAM権限確認方法を見つけた(半分教えてもらった)のでそれと、実際に洗い出したVPCの変更権限を紹介します。 背景 「VPCIPアドレス(CIDR)周りの変更をさせたくないです」という要望をもらいました。 具体的にはAWS Organizationsを利用していて、一度管理側で払い出したVPCに対して、CIDR周りの操作を利用者にさせたくない、という感じです。 払い出しの作業と利用する時のOUが別なので、SCPVPCの変更系をブロックしよう、という設計方針になりました。 さて、問題は権限の洗い出しです。 変更権限の洗い出し 僕は経験上知っています。 IAMポリシーの設定画面に行くと、かんたんに変更系の権限を洗い出すことができます。何ならそのままいっぺんに選択してポリシードキュメントの作

    VPCの変更系APIを洗い出してCIDR周りの変更をSCPで止めたいなって思ったときに権限を洗い出す手法 | DevelopersIO
  • VPCのIPv4 CIDRブロック設定値をAWS Configのカスタムルールでチェックする | DevelopersIO

    いわさです。 先日、VPCのIPv4 CIDRブロックへ設定する値を制限や統制する方法がないかと考えていたときに、AWS Configを使ってみようかと思いつきました。 そこでまずはConfigのカスタムルールを作成しVPCのCIDRをチェック出来るか確認してみることにしました。 Configは有効化する まずは、Configを有効化します。これをしないと始まらないので。 有効化の際に、VPCを監視対象リソースに指定することを忘れないようにします。 有効化したら、新規VPCを作成してみます。 少し時間がかかりますがタイムラインにイベントが表示されると思います。 履歴が表示されるようになったら、get-resource-config-historyコマンドを使って、イベント情報を取得しましょう。 後ほどLambda関数でオブジェクトにアクセスしますので構造を知っておく必要があります。 [cl

    VPCのIPv4 CIDRブロック設定値をAWS Configのカスタムルールでチェックする | DevelopersIO
  • 1