amazon-vpc

    0

    1答えて

    既存のVPCとサブネット間でVPCピアリングを実行するにはどうすればよいですか。 私は2つのVPC CIDRを持っています。最初は192.168.0.0/16であり、2番目は10.0.0.0/16であり、既存のサブネットCIDR 192.168.1.0/24と10.0.1.0/24です。 もし私がthis CloudFormation templateを選択すると、私は望ましくない新しいVPCを作

    0

    2答えて

    権限のないユーザーがAWS VPCのプライベートサブネット内の異なるインスタンスにアクセスするのを制限するベストプラクティスは何ですか?私がBastionホスト用に作成した秘密鍵は、Bastionホストを介してプライベートサブネット内のインスタンスにアクセスできる唯一の鍵です。つまり、Bastionホストの秘密鍵を持つ人はすべて、プライベートサブネット内のすべてのインスタンスにアクセスできますBa

    1

    1答えて

    私はAPI +対応するラムダ関数を構築するためにTerraformを使用しています。 私は私が思うしたいのですが、いくつかの他のインフラストラクチャは、きれいに(多分私は間違っている?)に設定されてい: 2のVPC(ちょうどtestとprodをcall'emましょう) 各VPCで プライベート&パブリックサブネット すべてのリソースは、両方のVPCで同一であるプライベートサブネット に発売したRD

    0

    1答えて

    AWSのドキュメントでは、追加の容量を要求せずにVPCあたり200のサブネットを使用できると記載しています。私は、それぞれが16(または11使用可能)のIPアドレスを提供することができる/ 28のCIDRサブネットを作成することを検討しています.VPCに最大数のサブネットを作成したいと思います。 VPC自体にどのようなCIDRを割り当てる必要がありますか? (おそらく10.0.0.0/16?)サブ

    2

    1答えて

    私のオフィス(静的IP)からAWS VPCとインターネットゲートウェイへの安全なトンネルを作成します。私はVPC、プライベートおよびパブリックサブネットを持っています。オフィスはVPNトンネル経由でプライベートサブネットに接続します。 すべてのプライベート(VPN)トラフィックをパブリックおよびインターネットゲートウェイにルーティングするにはどうすればよいですか。 Office <--VPN-->

    1

    1答えて

    私は自分のVPCサブネットをインターネットからアクセス可能にしたいと考えています。 具体的には、インターネットゲートウェイ(igw-f43c4690)からサブネットへのトラフィックを許可する必要があります。 私はルートテーブルを作成し、それをサブネットに関連付けました。 質問: 私はトラフィックがIP範囲(目的地)にインターネットゲートウェイ(ターゲット)からリダイレクトされます理解して - 右?

    0

    1答えて

    私はTerraformを使用してAWS設定を行っています。私は現在実行中の問題を把握するのに苦労しています。 私がしようとしているのは、経路/サブネット/セキュリティグループが設定されたラボVPC内でラボインデクサーの自動スケーリンググループをスピンアップさせることです。 `terraform apply 'を実行すると、スクリプトは' lab-indexer '部分でハングアップし、タイムアウト

    0

    1答えて

    プライベートサブネット内にあるDockerコンテナでALBを使用することの高いセキュリティと機能性に関して、ベストプラクティスは何ですか?公共のサブネットにALBをインストールするか、プライベートサブネットにALBをインストールするのが、ALB機能を使用してプライベートサブネット内のインスタンスを保護するためには最高の方法でしょうか?

    2

    2答えて

    lambdaを作成するためにサーバレスフレームワークを使用しています。単純なラムダ関数を作成しました。この関数は、mongoインスタンスから問い合わせを行い、応答を返します。最初に、私はpublicIpでmongoインスタンスを作成し、ラムダにそのインスタンスにpublicIPでアクセスさせました。それはうまくいった。 セキュリティを強化するために、私はラムダにVPC設定を追加しました。ここに私の

    0

    1答えて

    は、私は現在、私は他のものの間で、展開スタック展開する雲の形成を使用しています:作成されたサブネット内のVPC A作成VPC アンEC2インスタンスの内部サブネットを RDS Postgresデータベース まず、正しく構成されたSecurityGroupがないため、DBInstanceに接続できませんでした。 SecurityGroupを作成しようとすると、DBInstanceとSecurityG