1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

仮想Private Gateway(VPG)
→AWS側のVPNトンネルGW。1つしか持てないが冗長化されている

カスタマーGateway(CGW)
→DC側のVPNトンネルGW。冗長化するために複数構築。

NAT
→インターネット送信用であり受信用ではない。

DHCPオプションセット
→DHCPの情報を渡す

Direct Connect注意点
→冗長化されていないので冗長化する必要がある
 工事に時間がかかる

オンプレからAWS VPCに移行
→1.VPCにオンプレと重複しないIPレンジを指定
 2.Direct connectでオンプレとVPCの通信を確立
 3.VMをVM importでVPCにimport

内部DNSで通信する
→VPCエンドポイントを有効にする

URLベースでアウトバウンドアクセスを拒否
→1.プロキシ作成
2.アウトバウンド URLルール作成
 3.デフォルトルートの削除

DHCPオプションを変更する
→DHCPは変更できないため新たにDHCPオプションセットを作成し、VPCに関連付ける

インターネットに公開せず社員が自宅やカフェなどから自社サーバに接続できるように
→1.Public VPCにVPN solution
 2.社用PCに VPNclient を install
 3.Private VPCにサーバ構築

Route53で停止しているサーバにルーティングしてしまう原因
→1.HTTPヘルスチェックを有効にしてない
 2.ターゲットの正常性評価をNoにしてた

オンプレからではなくインターネット経由でVPCにアクセス
→1.IGW経由のデフォルトルートで1つのルーティングテーブルを構成
 2.Direct ConnectでオンプレNWをBGP経由で伝播

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?