タグ

NATに関するmichael-unltdのブックマーク (17)

  • [GCP]Cloud Functionsで送信IPアドレス(静的IP)を固定したい話| 開発者ブログ | 株式会社アイソルート

    [GCP]Cloud Functionsで送信(静的)IPアドレスを固定したい話 以前、 Azure Functionsで送信IPアドレスを固定したい話 という記事を書きましたが、今回はそのGCP版です。 こんにちは。 クラウドソリューショングループのimai.kです。 冒頭に記載させていただいた通り、 今回はGCPのCloud Functionsから外部(インターネット上のサーバ等)へアクセスするケースを想定し、 Cloud FunctionsのIPアドレス固定を行いたいと思います。 目次 今回の構成 VPCを作成する サーバーレスVPCアクセスコネクタを作成する Cloud Functionsで関数を作成する Cloud NATを作成する 送信IPが固定されているか試す 最後に 今回の構成 Cloud FunctionsからMicrosoft Azure上のWebサーバー(前回構成した

  • の VPC を設定する WorkSpaces - Amazon WorkSpaces

    翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。 の VPC を設定する WorkSpaces WorkSpaces は、Virtual Private Cloud (VPC) WorkSpaces で を起動します。 用の 2 つのプライベートサブネット WorkSpaces とパブリックサブネットの NAT ゲートウェイを持つ VPC を作成できます。または、 用に 2 つのパブリックサブネットを持つ VPC を作成し WorkSpaces 、パブリック IP アドレスまたは Elastic IP アドレスを各 に関連付けることもできます WorkSpace。 VPC 設計上の考慮事項の詳細については、VPCs とネットワークのベストプラクティス WorkSpaces 」および「デプロイのベストプラクティス W

  • 【図解/AWS】インターネットGWとNAT-GWの違い〜各メリット、パブリックサブネットとは〜

    インターネットゲートウェイとはインターネット GW は Static NAT を行います。つまり、パブリック IP を割り当てられた EC2 インスタンス等は、プライベート IP とパブリック IP が 1 対 1 で変換されます。 Static NAT の場合、NAT テーブルには通信前から「プライベート IP とパブリック IP の変換ルール」が定義されていますので、EC2 から始まる通信であっても、インターネットのクライアントから始まる通信であっても、IP は変換され、通信が可能です。 なのでインターネット GW の使い道は主に「インターネットからのアクセス」と「インターネットへのアクセス」の両方を実現することです。 インターネット GW は VPC に配置します。そしてインターネット GW を使いたい EC2 インスタンスは、「デフォルトルート 0.0.0.0/0 のターゲット」と

    【図解/AWS】インターネットGWとNAT-GWの違い〜各メリット、パブリックサブネットとは〜
  • AWS NAT構成の作り方(NATゲートウェイ編) - Qiita

    AWSでのNAT接続を実現する方法を備忘を兼ねて記載。 NATインスタンス編はこちら NAT構成の必要性 簡単にいうと、 インターネットから接続される必要のないインスタンスについて、 インターネットからの接続を遮断しつつ、 自身はインターネットに接続を出来るようにするため。 外部から接続される危険性を減らすことと、 ライブラリの取得などで必要になる外部への接続の両立が可能となる。 参考 シナリオ 2: パブリックサブネットとプライベートサブネットを持つ VPC(NAT) http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Scenario2.html NATゲートウェイ http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/vpc-nat-gatew

    AWS NAT構成の作り方(NATゲートウェイ編) - Qiita
    michael-unltd
    michael-unltd 2021/08/19
    workspace用
  • GCFから外部へのHTTPリクエストを固定IPにする - Qiita

    GCFを実行してみる1 107.178.234.80でアクセスしている。これは固定IPではない。 VPC、サブネットを作成 サブネットはここでは192.168.0.0/24に設定。(後でこれと被らない範囲を指定する場面がある) サーバーレスVPCアクセスコネクタを作成 初回はエラーになる事がある。→Serverless VPC Access APIを有効化する必要がある。 以下のURLを直接叩くとAPIを有効化する画面に飛べる。[your-projectid]は読み替えること。普通にAPIのメニューの方から行ってもOK。 https://console.cloud.google.com/networking/connectors/add?project=[your-projectid] 必要事項を入力して作成。 IP範囲はここでは192.168.2.0/24に設定。 最小スループットと最大

    GCFから外部へのHTTPリクエストを固定IPにする - Qiita
  • NAT Traversalって知ってますか | Cerevo TechBlog

    Cerevoアドベントカレンダー2016、最終日です。といっても、どうやら大トリは弊社代表が年末までに昨年のネタの更新版を出すようなので、私はトリらしい何かとかでもなく、テックブログらしく技術ネタを書きたいと思います。 まつけんです。CTOをしています。今日はハードはほぼ関係ない、ソフトというかUDP/IP、TCP/IPな世界の話です。IPレイヤーより上でのお話です。 まず、NATと言われて動作を想像できる方どれくらいいるでしょうか。今や、ルータという名でNATが動作する機器は各家庭にほぼ設置されているのではないかと思いますし、携帯向けネットワークも昨今はLarge Scale NATもしくはCarrier Grade NATの導入という形でちょっと話題になったようにNATが導入されています。そんな世界では、グローバルIPが直接振られるのではなく、ルータやキャリア側でローカルIPからグロー

    NAT Traversalって知ってますか | Cerevo TechBlog
    michael-unltd
    michael-unltd 2017/05/01
    ”SCTP”をチェック
  • CentOS7 第4回 はじめての firewalld で作る Linuxルータ – CLARA ONLINE techblog

    こんにちは、後野です。 CentOS7 になれるため、チーム内の検証環境で利用しているサーバを CentOS7 で 作りなおしてみたいと思います。 作業対象となるのは、iptables で作成したLinuxルータ(NAT BOX)となります。 このサーバの用途を簡単に説明しますと、検証環境にも物理ファイアウォールがあるのですが、 プライベート側のセグメントを自由に使いたい、別なサーバのパケットが飛んできて、紛らわしい、 等があり、その都度、ファイアウォール設定を変更するのが面倒、iptables にもっと慣れようという 思いを込めて作ったサーバです。 ※昔は open vpn も動かしていましたが、使わないので止めちゃいました。 環境説明 図 簡単に構成内容を記載しました。複数ある物理ホスト(今回の対象は vSphere5.0)でCentOSにNICをたくさんくっつけ、担当者毎にセグメント

    CentOS7 第4回 はじめての firewalld で作る Linuxルータ – CLARA ONLINE techblog
    michael-unltd
    michael-unltd 2017/03/10
    “作業対象となるのは、iptables で作成したLinuxルータ(NAT BOX)”
  • マネージドなNATゲートウェイを試してみました

    こんちには。船田です。 風邪で寝ている間にマネージドなNATゲートウェイがリリースされていましたので試してみました。 前提となる構成 踏み台サーバ経由でプライベートサブネット配下のサーバにSSHできるようになっています。 プライベートサブネットからはインターネットに出て行くことができませんので、WindowsUpdateやyum updateなどが行えない状態です。 今までであればCDP:High Availability NATパターンで対応していましたが、今回はNATゲートウェイを使ってみます。 NATゲートウェイの作成 マネジメントコンソールのVPCのところに「NATゲートウェイ」という項目が増えています。こちらをクリックします。 「NATゲートウェイの作成」を押下します。 「サブネット」ではNATゲートウェイを配置するサブネットを指定します。 EIPは既存のものを指定することも、新

  • Amazon VPC NAT Gatewayがあるとき。ないとき。 - Qiita

    はじめに CYBIRDエンジニア Advent Calendar 2015 24日目を担当する2度目の登場@gotyooooです。 昨日は@cy-mitsukiさんのDevToolsのTimelineパネルを見ながら、レンダリングの仕組みを理解するでした。 ブラウザ自体のレンダリングの仕組みとか考えたこともなかったので目からうろこです。 日の内容 先日(2015/12/17)リリースされたAmazon VPC NAT Gatewayの話 なにが出来てどう良くなったのかを書こうと思います 特徴 NAT用のEC2インスタンスクラスタを作ってくれて管理してくれる!素敵。 Amazon VPC NAT Gatewayがないとき デフォルトの機能を使うと・・・ VPC作成時に選択するとEC2でNAT用インスタンスが1台起動 NATインスタンスがお亡くなりになるとプライベートセグメントに置いたインス

    Amazon VPC NAT Gatewayがあるとき。ないとき。 - Qiita
  • AWSを始める 〜 8.NATサーバを構築してインターネットへ接続できるようにする - 日常メモ

    ◎これまでの学習 「AWSを始める 〜 1.仮想サーバの立ち上げ」 「AWSを始める 〜 2.SSHを使用した仮想サーバへの接続」 「AWSを始める 〜 3.仮想ネットワークの作成」 「AWSを始める 〜 4.設定したVPCにインスタンスを作成する」 「AWSを始める 〜 5.新しく作成したインスタンスにSSHで接続する(※プライベートキーを無くした)」 「AWSを始める 〜 6.ミドルウェアのインストール 〜 Apache Web サーバ」 「AWSを始める 〜 7.プライベートサブネットにDBサーバ用のインスタンスを構築する」 ◎今回の内容 1.NATサーバとは 2.NATサーバの構築 2−1.構成図 2−2.NATサーバ用のセキュリティグループの作成 2−3.NATサーバインスタンスの作成 2−4.パブリックサブネットのデフォルトゲートウェイをNATサーバに設定する 2−5.接続確認

    AWSを始める 〜 8.NATサーバを構築してインターネットへ接続できるようにする - 日常メモ
  • さっそく VPC NAT Gateway を使ってみた(terraform と awscli で) - Qiita

    【新機能】マネージドNATゲートウェイが利用可能に という発表があったので、さっそく使ってみました。 Terraform でいろいろ作る TerraformVPC やら EC2 インスタンスやらを作ります。ちょっと長いです。 //////////////////////////////////////////////////////////////////////////////// /// Variable variable "ami_id" { default = "ami-b80b6db8" // CentOS 7 x86_64 (2014_09_29) EBS } //////////////////////////////////////////////////////////////////////////////// /// VPC /// VPC resource "

    さっそく VPC NAT Gateway を使ってみた(terraform と awscli で) - Qiita
  • NATインスタンスで通信元インスタンスによって接続元IPアドレスを切り替える | DevelopersIO

    はじめに AWSで、外部からのアクセスを遮断、あるいは外部へのアクセスを制限することを目的に、外部への通信経路を持たないプライベートサブネットを作成するパターンがあります。この場合プライベートサブネットに配置したインスタンスは外部へ一切通信が出来ないため、ミドルウェアのアップデートや外部サービスとの通信などは、外部アクセスが可能なパブリックサブネットに配置したNATインスタンスを経由するように設計します。 しかし、場合によっては通信元のインスタンスによって、外部に接続する際の接続元のグローバルIPアドレスを切り替えたい場合があります。例えば外部サービスにて接続元グローバルIPアドレスにより振り分けを行っていて、接続元グローバルIPアドレスが全て同じだと正常動作しない場合などです。 この「NATインスタンスで、通信元インスタンスによって、接続元のグローバルIPアドレスを切り替えたい」というw

    NATインスタンスで通信元インスタンスによって接続元IPアドレスを切り替える | DevelopersIO
  • Amazon VPCにNAT Gatewayが追加されたので試してみた - yoshidashingo

    どうも、セクションナインの 吉田真吾(@yoshidashingo)です。 さきほどAWSからこんな発表がありました。 New – Managed NAT (Network Address Translation) Gateway for AWS | AWS News Blog Amazon VPCにNAT Gateway機能が追加されたそうなのでさっそく以下のような構成で試してみました。 VPC構成 VPC 10.0.0.0/16 Subnet 1: 10.0.0.0/20 Route Table 1 10.0.0.0/16 local 0.0.0.0/0 NAT Gateway Subnet 2: 10.0.16.0/20 Route Table 2 10.0.0.0/16 local 0.0.0.0/0 Internet Gateway 1. VPCとサブネットを作成する こんな感じ

    Amazon VPCにNAT Gatewayが追加されたので試してみた - yoshidashingo
  • 【新機能】ついに登場!Amazon VPC NAT GatewayでNATがAWSマネージドに | DevelopersIO

    こんにちは、せーのです。 今日はついに登場した新サービス「Amazon VPC NAT Gateway」をご紹介します。 AmazonマネージドのNATが登場 今までプライベートなサブネットに立ててあるEC2インスタンスからインターネットに出るにはパブリックなサブネット上に自分でNATインスタンスを立てる必要がありました。 NATが落ちるとプライベートにあるEC2群からは一切インターネットに出ることができなくなるのでNATは冗長化して複数構成にするのが常でした。その結果そんなに使うわけでもないNAT用のEC2インスタンスを最低でも2台立て、しかもこのNATがパフォーマンスのネックにならないようにとある程度大きめのインスタンスタイプを選ばざるを得ないこともあり、コストが大変かかるものでした。 NATが落ちた時の切替も自分でスクリプトを組んで行っていましたが完全なものではありませんでした。 今

    【新機能】ついに登場!Amazon VPC NAT GatewayでNATがAWSマネージドに | DevelopersIO
  • CDP:High Availability NATパターン - AWS-CloudDesignPattern

    解決したい課題 システム構成をセキュアにするため、インターネットに公開する必要がないサーバーは、インターネットとの直接的な通信ができないネットワークセグメント(プライベートサブネット)に配置する構成にする場合が多い。 この場合、プライベートサブネットから外部へのアウトバウンド通信はNATサーバーやプロキシーサーバーを経由するが、このサーバーに障害が発生すると、プライベートサブネットのサーバーからアウトバウンド通信が行えなくなり、システム全体の障害につながる。このため、単一障害点(SPOF)にならないように、冗長化が必須である。 クラウドでの解決/パターンの説明 NATサーバー/プロキシーサーバーの冗長化を行う。障害発生時の迅速なフェイルオーバーと、より高い冗長性の確保のため、複数のデータセンターに複数のNATサーバー/プロキシーサーバーを配置し、単一障害点とならないようにする。 また、障害

  • Amazon VPCでELBとNATを使ってよりセキュアな環境を作る【5日目】 | DevelopersIO

    公開するサーバはセキュリティを特に強化する ELBを介してEC2インスタンスのWebアプリにアクセスするとき、ELB以外からのアクセスを拒否したくなります。また、公開IPアドレス自体も持ちたくありません。公開IPを持たせたくないということでVPCを前提に考えます。そして、ELBをパブリックサブネットに置いて、EC2をプライベートサブネットにすることで実現できます。今回は、VPCを使ってELBとNATインスタンスを使ったセキュアな環境を構築したいと思います。 VPCとELB ELBとAutoScalingが連携できることは知られていますが、VPC内でも使うことができます。 VPC内のELBのテクニックとして、ELB自体をパブリックサブネットに置いてEC2をプライベートサブネットにおくことがあります。ELBがリバースプロキシとして働いて、EC2はELBからのHTTPインバウンドのみ受け付けるの

  • IPアドレス編 第6回 NATの設定をマスター

    プライベートIPアドレスをグローバルIPアドレスに変換するNAT/PATは,グローバルIPアドレスの不足を補う技術として一般的に利用されています。今回は,CiscoルータでのNAT/PATの設定と,その確認方法を理解しましょう。 前回(IPアドレス編の第6回)で解説したように,NATには静的NAT,動的NAT,そしてPATの3種類があります。まず,この3種類で共通する設定として,「ローカルとグローバル」の設定があります。つまり,ルータのどのインタフェースが「ローカル」側であり,どのインタフェースが「グローバル」側であるかという指定を行います(図1)。 (config)# interface [タイプ] [ポート] (config-if)# ip nat [inside | outside] [inside | outside]インタフェースのローカル/グローバル設定 ip natコマンドを

    IPアドレス編 第6回 NATの設定をマスター
    michael-unltd
    michael-unltd 2015/11/19
    "IP pool"
  • 1