type
status
date
slug
summary
tags
category
icon
password
书籍
 

理論

1. VPCエンドポイント

  • VPCエンドポイントは、Amazon VPC内からAWSサービス(例:Amazon S3、AWS Systems Manager)にプライベートにアクセスするためのリソースです。
  • VPCエンドポイントを使用することで、インターネットを経由せずに、AWSリソースへのアクセスができます。これによりセキュリティが向上し、データ転送が高速化します。

2. VPCピアリング

  • VPCピアリングは、異なるVPC間でプライベートIPアドレスを使って通信を行うための接続方法です。
  • 一方のVPCから別のVPCに直接アクセスすることができ、セキュアな接続を確立できます。ただし、VPCピアリングは設定が複雑になることがあり、特に複数のVPCを接続する場合には注意が必要です。

3. AWS Systems Manager (SSM)

  • AWS Systems Managerは、AWSのインフラを管理するためのサービスです。パッチ管理や設定管理、リモートコマンドの実行、インスタンス管理などが行えます。
  • パッチマネジメントでは、EC2インスタンスに対して自動的にパッチを適用することができます。これにより、手動でのパッチ管理の手間を減らし、セキュリティを向上させます。

4. Amazon S3

  • *Amazon S3 (Simple Storage Service)**は、オブジェクトストレージサービスで、データを安全に保存するための場所を提供します。
  • S3には、VPCエンドポイントを使用してプライベートにアクセスすることができます。これにより、インターネット経由でアクセスすることなく、安全にデータをやり取りできます。

5. トランジットゲートウェイ

  • トランジットゲートウェイは、複数のVPCやオンプレミスネットワークを接続するためのサービスです。大規模なネットワークを統合管理でき、VPC間やVPCとオンプレミスの接続を一元化できます。
これらのサービスを適切に組み合わせることで、セキュアで効率的なAWSインフラ管理が可能になります。

実践

一問道場

問題 #521
ある企業が、アプリケーションアカウント内のAmazon EC2インスタンスのパッチ管理方法を変更しています。現在、企業はインターネット経由で、アプリケーションアカウント内のVPCのNATゲートウェイを使用してインスタンスにパッチを適用しています。企業は、コアアカウント内の専用のプライベートVPCに設定されたEC2インスタンスをパッチソースリポジトリとして使用しています。企業は、AWS Systems Manager Patch Managerを使用し、コアアカウント内のパッチソースリポジトリを使用してアプリケーションアカウント内のEC2インスタンスにパッチを適用したいと考えています。
企業は、アプリケーションアカウント内のすべてのEC2インスタンスがインターネットにアクセスするのを防ぐ必要があります。また、アプリケーションデータが保存されているAmazon S3へのアクセスが必要です。さらに、アプリケーションアカウント内のEC2インスタンスは、Systems Managerおよびコアアカウント内のプライベートVPCにあるパッチソースリポジトリへの接続が必要です。
どの解決策がこれらの要件を満たすでしょうか?

選択肢:

A.
  • アウトバウンドトラフィックをポート80でブロックするネットワークACLを作成します。
  • アプリケーションアカウント内のすべてのサブネットにネットワークACLを関連付けます。
  • アプリケーションアカウントおよびコアアカウント内にカスタムVPNサーバーを実行するEC2インスタンスを1台ずつデプロイします。
  • VPNトンネルを作成してプライベートVPCにアクセスします。
  • アプリケーションアカウントのルートテーブルを更新します。
B.
  • Systems ManagerおよびAmazon S3用のプライベートVIFを作成します。
  • アプリケーションアカウント内のVPCからNATゲートウェイを削除します。
  • トランジットゲートウェイを作成してコアアカウント内のパッチソースリポジトリEC2インスタンスにアクセスします。
  • コアアカウントのルートテーブルを更新します。
C.
  • Systems ManagerおよびAmazon S3用のVPCエンドポイントを作成します。
  • アプリケーションアカウント内のVPCからNATゲートウェイを削除します。
  • パッチソースリポジトリEC2インスタンスにアクセスするためにVPCピアリング接続を作成します。
  • 両方のアカウントのルートテーブルを更新します。
D.
  • インバウンドトラフィックをポート80でブロックするネットワークACLを作成します。
  • アプリケーションアカウント内のすべてのサブネットにネットワークACLを関連付けます。
  • トランジットゲートウェイを作成してコアアカウント内のパッチソースリポジトリEC2インスタンスにアクセスします。
  • 両方のアカウントのルートテーブルを更新します。

解説

Cの解説

  • VPCエンドポイントを使用して、Systems ManagerAmazon S3へのプライベート接続を確保します。これにより、アプリケーションアカウント内のEC2インスタンスはインターネットにアクセスせず、S3やSystems Managerにアクセスできます。
  • VPCピアリング接続を使用して、コアアカウントのパッチソースリポジトリにアクセスするための接続を作成します。この方法は、インターネット接続を避けつつ、プライベートネットワークを通じてアクセスできるため、要件に適しています。

他の選択肢との比較

  • BではプライベートVIF(Virtual Interface)を使用する提案があり、これも可能ですが、VPCエンドポイントを使用する方がシンプルで効率的です。
  • ADは、構成が複雑であり、要件に合わない部分があるため不適切です。
Cの選択肢は、セキュアでシンプルな接続方式を提供し、要求された要件(インターネットアクセスなし、必要なサービスへのアクセス)を満たす最適な方法です。
相关文章
クラウド技術の共有 | AWS Site-to-Site
Lazy loaded image
EKSでのWordPressデプロイ:KCNA-JP試験対策 (Kubernetes実践編)
Lazy loaded image
初心者向け!コンテナ化WordPressサイト構築ガイド(超詳細版)
Lazy loaded image
EFSを活用!AWS EC2でDockerを使ったWordPressサイト構築
Lazy loaded image
529-AWS SAP AWS 「理論・実践・一問道場」VPCエンドポイント
Lazy loaded image
528-AWS SAP AWS 「理論・実践・一問道場」Migration Evaluator
Lazy loaded image
522-AWS SAP AWS 「理論・実践・一問道場」明確なアクセス制御 リージョンVPC520-AWS SAP AWS 「理論・実践・一問道場」自動CVEs
Loading...
みなみ
みなみ
一个普通的干饭人🍚
最新发布
35条書面-64問-1
2025年6月13日
TOKYO自習島
2025年6月10日
平成26年秋期 午後問1
2025年6月6日
令和5年秋期 午後問1
2025年6月6日
令和2年秋期 午後問1
2025年6月6日
業務上の規制-87問-1
2025年6月4日
公告

🎉 欢迎访问我的博客 🎉

🙏 感谢您的支持 🙏

📅 本站自 2024年9月1日 建立,致力于分享在 IT・MBA・不动产中介 等领域的学习与实践,并推动 学习会 的自主开展。
📖 博客语言使用比例
🇯🇵 日语 90% 🇨🇳 中文 8% 🇬🇧 英语 2%

📚 主要内容

💻 IT・系统与开发

  • 系统管理:Red Hat 等
  • 容器与编排:Kubernetes、OpenShift
  • 云计算:AWS、IBM Cloud
  • AI 入门:人工智能基础与实践
  • 技术笔记与考证经验

🏠 不动产 × 宅建士

  • 宅建士考试笔记

🎓 MBA 学习笔记

  • 管理学、经济学、财务分析等

🔍 快速查找内容(标签分类)

由于网站目前没有专门的设计,可能会导致查找信息不便。为了更快找到你感兴趣的内容,推荐使用以下标签功能 进行搜索!
📌 定期更新,欢迎常来看看!
📬 有任何建议或想法,也欢迎留言交流!