
t0mmy
2020年12月30日に参加
学習履歴詳細
AWS nnetwork系学習
学んだこと
Network ACL 適用原理
Network ACLは、通信に制限をかけるサービス。
以下のルールに則って制限を適用する。
1. 番号の若い順に、ACL 制限にマッチするか確認する
2. マッチしたら、制限を適用し、確認を終了する
3. どのルールにもマッチしない通信は deny
として処理する
ポイント
SGと違い、全制限を評価するわけではない。
一つでもマッチする制限があればそれを適用し、以降の制限は無視する。
-> 優先度 1
で全許可なんてルールを書くと、以降の拒否に関するルールは一切適用されなくなる
実は色々提供してくれているVPC
DHCPとか、DNSとか、通信に必要なサービスを提供している。
EC2 private DNSを解決できるのは、DHCPオプションセットの設定が要因
DHCPオプションセットでは、 EC2インスタンスに付与したいドメイン名を指定可能。
DNS サーバを指定可能
EC2上に個別DNSサーバを立て、名前解決時にそのEC2を使用するよう設定可能 。
(デフォルトだと、Amazon Provided DNSを使用するよう設定されている)
少しハマった、ルートテーブルの読み方
ルール(仮)
| 送信先 | ターゲット |
| 10.0.0.6/16 | local |
意訳
10.0.0.6/16 宛ての通信は、localへ渡してやれ!
VPC作成時に自動生成されるルートテーブル(メインルートテーブル)はいじらない
ルートテーブルは、他のサブネットでも使用可能。
そのため、メインルートテーブルを編集すると、意図しないサブネットに意図しないルートを自動で割り当てられる恐れがある。
これを防ぐためにメインルートテーブルは極力いじらず、別途ルートテーブルを作成してルールを作成する。
NATは動詞でもあった...?
書籍を読んでいると、以下の表現に遭遇した。
インターネットゲートウェイがパブリックIPアドレスにNATする
AWS
network
2022年03月02日(水)
1.0時間