PowerPoint Presentation

Size: px
Start display at page:

Download "PowerPoint Presentation"

Transcription

1 AWS Black Belt Online Seminar Amazon Virtual Private Cloud (VPC) アマゾンウェブサービスジャパン株式会社 ソリューションアーキテクト益子直樹

2 自己紹介 名前 : 益子直樹 ( ましこなおき ) 所属 : アマゾンウェブサービスジャパンソリューションアーキテクト ロール : 製造業 製薬業界のお客様を中心にご支援 経歴 : 通信キャリアで広域イーサや ISP のバックボーン設計開発や運用を担当 好きな AWS サービス : VPC Direct Connect CloudFormation

3 AWS Black Belt Online Seminar へようこそ! 質問を投げることができます! Adobe Connect の Q&A ウィンドウから 質問を書き込んでください ( 書き込んだ質問は 主催者にしか見えません ) 今後のロードマップに関するご質問はお答えできませんのでご了承ください Twitter へツイートする際はハッシュタグ #awsblackbelt をご利用ください 1Q&A ウィンドウ右下のフォームに質問を書き込んでください 2 吹き出しマークで送信してください

4 AWS Black Belt Online Seminar とは AWSJ の Tech メンバが AWS に関する様々な事を紹介するオンラインセミナーです 火曜 12:00~13:00 主に AWS のソリューションや業界カットでの使いどころなどを紹介 ( 例 :IoT 金融業界向け etc.) 水曜 18:00~19:00 主に AWS サービスの紹介やアップデートの解説 ( 例 :EC2 RDS Lambda etc.) 開催曜日と時間帯は変更となる場合がございます 最新の情報は下記をご確認下さい オンラインセミナーのスケジュール & 申し込みサイト

5 内容についての注意点 本資料では 2017 年 4 月 12 日時点のサービス内容および価格についてご説明しています 最新の情報は AWS 公式ウェブサイト ( にてご確認ください 資料作成には十分注意しておりますが 資料内の価格と AWS 公式ウェブサイト記載の価格に相違があった場合 AWS 公式ウェブサイトの価格を優先とさせていただきます 価格は税抜表記となっています 日本居住者のお客様が東京リージョンを使用する場合 別途消費税をご請求させていただきます AWS does not offer binding price quotes. AWS pricing is publicly available and is subject to change in accordance with the AWS Customer Agreement available at Any pricing information included in this document is provided only as an estimate of usage charges for AWS services based on certain information that you have provided. Monthly charges will be based on your actual use of AWS services, and may vary from the estimates provided.

6 このセミナーのゴール VPC のコンセプトに慣れる 基本的な VPC のセットアップが出来るようになる 自社の要件にあった仮想ネットワークの作り方を理解する

7 Agenda Amazon VPC とは? VPC のコンポーネント オンプレミスとのハイブリッド構成 VPC の設計 VPC の実装 VPC の運用 まとめ

8 Agenda Amazon VPC とは? VPC のコンポーネント オンプレミスとのハイブリッド構成 VPC の設計 VPC の実装 VPC の運用 まとめ

9 データセンターをデザインしようとするには 何が必要?

10 オンプレミス環境でのネットワークのイメージ 土地 電源 UPS ラック 空調 ラック ファイバー パッチパネル SFP 等 IF モジュール スイッチ ルータ ストレージ サーバ ロードバランサー ファイアーウォール WAF 遠隔操作用ターミナルサーバ

11 Before 従来の IT インフラ サービス開発グループ調達グループ現地作業グループ運用グループ 要件定義 納品待ち 検品 商用運用開始 データセンター 机上検討 発注 ラッキング 商用導入作業 ラック 構築するには 機器選定 調達決裁 ケーブリング メンテナンス時間調整 ネットワーク機器 検証機 手配 検証 設定投入 時間 (= コスト ) がかかる早くても数ヶ月 長いと半年 動作確認

12 After クラウドで仮想ネットワークを構築 組み合わせてすぐ利用開始! データセンター バーチャルプライベートゲートウェイ インターネットゲートウェイ ラック ネットワーク機器 必要な機能を抽象化サービスとして予め用意されている Elastic IP (Network Function Virtualization) Elastic ネットワークインタフェース ルートテーブル + or 仮想ルータ NAT ゲートウェイ API WEB マネージメントコンソール

13 クラウドに対する悩み 不安 インターネット接続部分のスケールアウトは大丈夫? 社内業務アプリケーションはミッションクリティカルだから冗長とか大丈夫? クラウドを使いたいが社内ルール ( セキュリティ / ネットワーク ) に合わなそう 社内と専用線で接続したいけど どうやればいいの?

14 VPC(Virtual Private Cloud) で解決可能 AWS 上にプライベートネットワーク空間を構築 任意の IP アドレスレンジが利用可能 論理的なネットワーク分離が可能 必要に応じてネットワーク同士を接続することも可能 ネットワーク環境のコントロールが可能 ルートテーブルや各種ゲートウェイ 各種コンポーネント 複数のコネクティビティオプションが選択可能 インターネット経由 VPN/ 専用線 (Direct Connect)

15 Agenda Amazon VPC とは? VPC のコンポーネント オンプレミスとのハイブリッド構成 VPC の設計 VPC の実装 VPC の運用 まとめ

16 様々なコンポーネントを用意 インターネットゲートウェイ サブネット 仮想ルータ ルートテーブル VPC Peering NAT ゲートウェイ VPC エンドポイント for Amazon S3 Elastic IP バーチャルプライベートゲートウェイ VPN コネクション カスタマゲートウェイ Elastic ネットワークインタフェース Elastic ネットワークアダプタ

17 まずは全体のネットワーク空間を VPC として定義 /16

18 利用するサブネットを定義 / /24 EC2 Internet パブリックサブネット

19 インターネットへの接続を設定 / /24 EC2 Internet パブリックサブネット

20 プライベートサブネットを追加 / / /24 EC2 Internet プライベートサブネット NAT ゲートウェイ EC2 パブリックサブネット

21 インターネットに接続しないネットワークも作成可能 /24 EC2 プライベートサブネット

22 オンプレミスとの接続 /24 EC2 オフィスデータセンター VPN or 専用線 プライベートサブネット

23 ネットワーク要件に応じて自由に設定可能 / / /24 EC2 EC2 Internet オフィスデータセンター VPN or 専用線 プライベートサブネット パブリックサブネット

24 VPC ウィザードで数画面で作成可能 2 希望のパターンを選択 ➀VPC ウィザードの開始をクリック 3 選択をクリック 4VPC の作成をクリック

25 ウォークスルー : インターネット接続 VPC セットアップ

26 インターネットへの接続を設定する VPC を作成 /16 Internet ap-northeast-1a ap-northeast-1c / /24 パブリックサブネット パブリックサブネット VPC subnet Availability Zone VPC subnet Availability Zone

27 インターネット接続 VPC のステップ ➀ アドレスレンジを Availability Zone インターネットへの VPC への IN/OUT 選択 における Subnet を選択 経路を設定 トラフィックを許可

28 インターネット接続 VPC のステップ ➀ アドレスレンジを Availability Zones インターネットへの VPC への IN/OUT 選択 における Subnet を選択 経路を設定 トラフィックを許可

29 CIDR 表記の再確認 ( Classless Inter-Domain Routing ) 以前のアドレス体系はクラスフルだった (IPv4 の 32 ビットアドレス空間を 8 ビットで区切る ) クラス A 16,777,214 個 (2 24-2) クラス B 65,534 個 (2 16-2) クラス C 254 個 (2 8-2) クラス B だと多過ぎ クラス C だと少な過ぎる場合など実際の組織のホスト数に柔軟合わせたい CIDR レンジのサンプル : / /16/24 のいずれかではなく 可変長のビットマスクで必要に応じたアドレッシングが可能になった ネットワークアドレス部 ホストアドレス部 RFC(1518/1519 を経て 4632) にて定義

30 VPC に使うアドレスレンジの選択 VPC に設定するアドレスは既に使っている もしくは使うであろうネットワークアドレスを避けるのがポイント /16 推奨 : RFC1918 レンジ 推奨 :/16 (65,534 アドレス ) 作成後変更はできないので注意が必要

31 VPC の作成 IPv4 CIDR block にアドレスレンジを入力して作成

32 インターネット接続 VPC のステップ ➀ アドレスレンジを Availability Zone インターネットへの VPC への IN/OUT 選択 における Subnet を選択 経路を設定 トラフィックを許可

33 VPC CIRD とサブネット数 CIDR に /16 を設定した場合の各サブネット数と使える IP アドレス数 サブネットマスク サブネット数 サブネットあたりの IP アドレス数 / / / / / / VPC あたりのサブネット作成上限数はデフォルト 200 個

34 アベイラビリティゾーン AZ は 1 つ以上のデータセンターで構成される 1 リージョン内に AZ が複数存在 AZ はお互いに地理的 電源的 ネットワーク的に分離 2 つの AZ を利用した冗長構成を容易に構築 リージョン内の AZ 間は高速専用線で接続 ( リージョン間はインターネット経由 ) US East (Northern Virginia) EU (Ireland) Asia Pacific (Tokyo) US West (Oregon) Asia Pacific (Sydney) Availability Zone E Availability Zone A Availability Zone B Availability Zone A Availability Zone B Availability Zone A Availability Zone B Availability Zone A Availability Zone B Availability Zone A Availability Zone B Availability Zone D Availability Zone C Availability Zone C US West(Northern California) Asia Pacific (Singapore) AWS GovCloud (US) EU (Frankfurt) South America (Sao Paulo) Availability Zone A Availability Zone B Availability Zone A Availability Zone B Availability Zone A Availability Zone B Availability Zone A Availability Zone B Availability Zone A Availability Zone B

35 サブネットに対して AZ とアドレスを選択 /16 推奨 : 各 AZ に Subnet を設定 ap-northeast-1a ap-northeast-1c / /24 推奨 : Subnet に /24 設定 (251 個 ) VPC subnet Availability Zone VPC subnet Availability Zone

36 サブネットを作成 ネームタグ VPC アベイラビリティゾーン IPv4 CIDR block を指定して作成

37 サブネットで利用できない IP アドレス ホストアドレス 用途.0 ネットワークアドレス.1 VPC ルータ.2 Amazon が提供する DNS サービス.3 AWS で予約.255 ブロードキャストアドレス (VPC ではブロードキャストはサポートされていない )

38 インターネット接続 VPC のステップ ➀ アドレスレンジを Availability Zone インターネットへの VPC への IN/OUT 選択 における Subnet を選択 経路を設定 トラフィックを許可

39 VPC 内におけるルーティング ルートテーブルはパケットがどこに向かえば良いかを示すもの VPC 作成時にデフォルトで 1 つルートテーブルが作成される VPC 内は作成時に指定した CIDR アドレス ( プライベートアドレス ) でルーティングされる

40 ルートテーブルの確認 送信先が同一のセグメントであれば同一セグメントに送信 ( VPC 作成時にデフォルトで作成 )

41 インターネットゲートウェイを作成 VPC にアタッチ VPC からインターネットへの接続がアタッチされた

42 仮想ルータとルートテーブルの関係 ( ルート Look up) EC2 インスタンス EC2 ➀ パケット送信 データ データ 送信元 送信元 送信先 送信先 パケット到着 仮想ルータ データ データ 送信元 送信先 ターゲットへパケット転送 Local 3 テーブル Look Up 送信元 送信先 インターネットゲートウェイ igw-29454e4c 送信先 はこっち行けば良い 送信先 はこっち行けば良い

43 ルートテーブルにインターネットゲートウェイを追加 /0( デフォルトルート ) に対して作成したインターネットゲートウェイへのルートをターゲットに追加

44 パブリックサブネットとプライベートサブネット EC2 の OS で確認できるのはプライベート IP のみ パブリックサブネットの IP が IGW 経由でインターネットまたは AWS クラウドと通信するときにパブリック IP を利用 プライベート IP: プライベート IP で通信 プライベート IP: パブリック IP: パブリック IP で通信 EC2 EC2 Internet / /24 プライベートサブネット パブリックサブネット VPC CIDR: /16

45 インターネット接続 VPC のステップ ➀ アドレスレンジを Availability Zone インターネットへの VPC への IN/OUT 選択 における Subnet を選択 経路を設定 トラフィックを許可

46 セキュリティグループ = ステートフル Firewall デフォルトで許可されているのは同じセキュリティグループ内通信のみ ( 外からの通信は禁止 ) その為 必要な通信例えば WEB 公開する場合はインターネット ( /0) から 80 ポートを許可

47 Network ACLs = ステートレス Firewall サブネット単位で適用される デフォルトでは全ての送信元 IP を許可

48 VPC セキュリティコントロール VPC /16 EC2 Instance EC2 Instance EC2 Instance SG In SG Out SG In SG Out SG In SG Out Subnet /24 Subnet /24 Network ACL In Network ACL Out Network ACL In Network ACL Out Route Table Virtual Router Route Table インターネットゲートウェイ バーチャルプライベートゲートウェイ

49 ネットワーク ACL vs セキュリティグループ ネットワーク ACL サブネットレベルで効果 Allow/Deny を IN OUT で指定可能 ( ブラックリスト型 ) ステートレスなので 戻りのトラフィックも明示的に許可設定する 番号の順序通りに適用 サブネット内のすべてのインスタンスが ACL の管理下に入る セキュリティグループ サーバレベルで効果 Allow のみを IN OUT で指定可能 ( ホワイトリスト型 ) ステートフルなので 戻りのトラフィックを考慮しなくてよい 全てのルールを適用 インスタンス管理者がセキュリティグループを適用すればその管理下になる

50 VPC セットアップの補足

51 サブネット内の DHCP サブネット内の ENI(Elastic ネットワーク インタフェース ) に IP を自動割当て DHCP 機能 プライベート IP を固定にした場合は DHCP 経由で該当の IP が割当てられる EC2 ENI (eth0) MAC アドレスプライベート IP の割当て (EC2インスタンスのOS 上のNIC 設定はDHCP 設定とする ) サブネット

52 Amazon DNS サーバー データセンター Amazon が提供する DNS サービス Amazon Provided DNS or 以下の 2 つのアドレスが利用可能 1VPC のネットワーク範囲 (CIDR) の アドレスに +2 をプラスした IP ( /16 の場合は ) / /24 サブネット サブネット アベイラビリティゾーン A アベイラビリティゾーン B VPC CIDR: /16 VPC 内の EC2 インスタンスからのみ参照可能 (VPN や専用線経由では参照できない )

53 DNS 機能の有効化とホストへの DNS 名割当て Enable DNS resolution. 基本は yes とする No にすると VPC の DNS 機能が無効となる Enable DNS hostname True にすると DNS 名が割り当てられる Enable DNS resolution を true にしないと有効にならない

54 IPv6 の対応 S3 CloudFront WAF Route53 に続き VPC ALB が IPv6 対応 / :db8:1234:1a00::/ / :db8:1234:1a01::/64 EC / :db8:1234:1a00::/64 EC2 EC2 EC2 Application Load Balancer Amazon CloudFront Amazon Route 53 Amazon S3 Internet オフィスデータセンター Direct Connect Basion プライベートサブネット WEB パブリックサブネット AWS WAF Internet gateway Egress-only Internet Gateway Egress-only Gateway(EGW) を利用して IPv6 においてもプライベート利用が可能 上記のような構成を IPv4/IPv6 デュアルスタックで構築可能

55 VPC における IPv4 と IPv6 の特徴と制限 IPv4 IPv6 アドレス体系 32bit 128bit VPC での利用 CIDR ブロックサイズ サブネットブロックサイズ パブリック IP/ プライベート IP インスタンスタイプ アマゾン提供 DNS デフォルトで適用 16~28bit で選択自分で任意のアドレスを設定可能 16~28bit で選択 それぞれ存在 (NAT を介してパブリック IP をプライマリプライベート IP に MAP) 全てのインスタンスタイプ プライベート IP Elastic IP に対するそれぞれの DNS ホスト名を受信 オプトイン ( 自動適用ではなく任意 ) 56bit 固定かつ自動で 56bit CIDR がアサインされる ( 選べない ) 64bit 固定 パブリックのみ ( プライベートにするには Egress-only Internet Gateway を利用 ) M3 G2 を除く全ての現行世代のインスタンスタイプでサポート 提供される DNS ホスト名はなし 閉域接続 VPN DirectConnect DirectConnect のみ

56 Agenda Amazon VPC とは? VPC のコンポーネント オンプレミスとのハイブリッド構成 VPC の設計 VPC の実装 VPC の運用 まとめ

57 VPC とのプライベートネットワーク接続 VPN 接続 バーチャルプライベートゲートウェイを利用したサイト間 VPN 専用線接続 AWS Direct Connect を利用し 一貫性のあるネットワーク接続を実現本番サービス向け

58 VPN 接続構成 トンネル #1 トンネル #2 カスタマゲートウェイ 1つのVPN 接続は2つのIPsec トンネルで冗長化 ルーティングは静的 ( スタティック ) 動的 ( ダイナミック :BGP) が選択可能 バーチャルプライベートゲートウェイ VPN 接続

59 カスタマゲートウェイの要件 機能 RFC 機能 RFC Pre-shared キーを使用して IKE セキュリティ接続を確立する RFC2409 トンネルを論理インターフェイスに結合する ( 経路ベースの VPN) トンネルモードで IPsec セキュリティ接続を確立する RFC4301 暗号化前に IP パケットをフラグメント化する RFC AES 128 ビット暗号化または AES 256 ビットの暗号化機能を使用する RFC3602 ( オプション )BGP ピアを確立する RFC4271 SHA-1 または SHA-256 のハッシュ機能を使用する RFC2404 VPN トンネルに入る TCP パケットの最大セグメントサ イズを調整する RFC4459 Diffie-Hellman Perfect Forward Secrecy を使用します 以下のグループがサポートされます フェーズ 1 グループ : 2,14~18,22,23,24 フェーズ 2 グループ : 1,2,5,14~18,22,23,24 RFC2409 パケットの " フラグメント化しない " フラグをリセットする RFC791 IPsec Dead Peer Detection の利用 RFC

60 VPN 対応機器リスト 掲載機器以外でも要件を満たせば利用可能 静的ルーティングを使用する場合最新情報はWebのドキュメントを参照 Cisco ASA 500シリーズバーション8.2 移行 Cico ISR (IOS 12.4 以降 ) SonicOS5.8 以降を実行するDell SonicWALL 次世代ファイアウォール (TZ,NSA,SuperMassiveシリーズ) Juniper Jシリーズサービスルーター (JunOS 9.5 以降 ) Juniper SRXシリーズサービスゲートウェイ (JunOS 9.5 以降 ) ScreenOS 6.1もしくは6.2( またはそれ以降 ) のJuniper SSG/ISG Microsoft Windows Server 2008 R2 以降ヤマハ RTX1200 ルーター 動的ルーティングを使用する場合 Astaro Security Gateway/Security Gateway Essential Firewall Edition バージョン 8.3 以降 Cisco ISR (IOS 12.4 以降 ) SonicOS5.9 以降を実行する Dell SonicWALL 次世代ファイアウォール (TZ,NSA,SuperMassive シリーズ ) Fortinet Fortigate 40+ シリーズ (FortiOS 4.0 以降 ) Juniper J シリーズサービスルーター (JunOS 9.5 以降 ) Juniper SRX シリーズサービスゲートウェイ (JunOS 9.5 以降 ) ScreenOS 6.1 もしくは 6.2( またはそれ以降 ) の Juniper SSG/ISG Palo Alto Networks PA シリーズ (PANOS 以降 ) Vyatta network OS 6.5 以降ヤマハ RTX1200 ルーター

61 カスタマゲートウェイのコンフィグレーション ! IPSec Tunnel #1! ! #1: Internet Key Exchange (IKE) Configuration!! A policy is established for the supported ISAKMP encryption,! authentication, Diffie-Hellman, lifetime, and key parameters.!! Note that there are a global list of ISAKMP policies, each identified by! sequence number. This policy is defined as #200, which may conflict with! an existing policy using the same number. If so, we recommend changing! the sequence number to avoid conflicts.! crypto isakmp policy 200 encryption aes 128 authentication pre-share group 2 lifetime hash sha exit! The ISAKMP keyring stores the Pre Shared Key used to authenticate the! tunnel endpoints.!

62 VPN のアップデート (2015/10) カスタマゲートウェイの IP アドレスが再利用可能に NAT トラバーサルが利用可能に NAT ルータの背後にカスタマゲートウェイが設置可能 新しい暗号化オプション AES-256 フェーズ 1: DH groups 2, 14-18, 22, 23, and 24 フェーズ 2: DH groups 1, 2, 5, 14-18, 22, 23, and

63 専用線 (Direct Connect) 接続構成 バーチャルプライベートゲートウェイ 相互接続ポイント (Equinix TY2 or OS1) カスタマゲートウェイ AWS とお客様設備を専用線でネットワーク接続 相互接続ポイントへ専用線を敷設 し AWS のルータと相互接続 日本の相互接続ポイントは 東京 (Equinix TY2) 大阪 (Equinix OS1) ルーティングは BGP のみ 接続先は以下の 2 つ VPC( プライベート接続 ) AWS クラウド ( パブリック接続 ) VPN よりも一貫性がある 帯域のパフォーマンスも向上 ネットワークコストも削減

64 VPC からオンプレミスへのルート設定 /16 VPC からオンプレミスへの通信を するためには各サブネットの ルートテーブルの設定が必要 伝達 宛先 : オンプレミスの IP ターゲット :VGW の ID /24 Route Table Destination Target /16 local /24 vgw /24 ルートテーブルで ルート伝達 ( プロパゲート ) を有効にすると VGWで受信したルート情報をルートテーブルに自動的に伝達 ( 頻繁にオンプレのルートが更新される場合はこちらを利用 )

65 インターネット VPN vs 専用線 コスト インターネット VPN 安価なベストエフォート回線も利用可能 専用線 キャリアの専用線サービスの契約が必要 リードタイム即時 ~ 数週間 ~ 帯域 品質 障害時の切り分け 暗号化のオーバーヘッドにより制限あり インターネットベースのため経路上のネットワーク状態の影響を受ける インターネットベースのため自社で保持している範囲以外での切り分けが難しい ~10Gbps キャリアにより高い品質が保証されている エンドツーエンドでどの経路を利用しているか把握できているため比較的容易

66 VPN と Direct Connect の冗長化 VPN と Direct Connect を同じ VGW に接続することが可能 Direct Connect = アクティブ VPN = スタンバイ /16 優先 Direct Connect /24 この場合 VPC から見た Outbound は必ず Direct Connect が優先 される (VPN を優先したい場合は VPN ルータから Direct Connect より長い Prefix を広告 ) /24 VPN VPN へのフェールオーバー時は レイテンシなど回線品質に注意

67 Transit VPC 日本本社 海外拠点 CloudFormation テンプレートとして提供 VPC をグローバルネットワーク転送センターとして機能 2 つ以上の AWS リージョンに渡るプライベートネットワークを構築可能 すべての AWS リージョンを定期にスキャンし VPN 接続がないスポーク VPC で適切にタグされた仮想プライベートゲートウェイを探す 発見すると各 VPC と TransitVPC(Cisco CSR on EC2) 間にて自動で VPN 作成および BGP 接続を行う 通常のインスタンスとネットワークの料金に加え Cisco CSR のライセンス料金が課金される (BYOL も可能 )

68 Agenda Amazon VPC とは? VPC のコンポーネント オンプレミスとのハイブリッド構成 VPC の設計 VPC の実装 VPC の運用 まとめ

69 VPC 設計のポイント CIDR(IP アドレス ) は既存の VPC 社内の DC やオフィスと被らないアドレス帯をアサイン 複数のアベイラビリティゾーンを利用し 可用性の高いシステムを構築 パブリック / プライベートサブネットへのリソースの配置を慎重に検討 適切なセキュリティ対策を適用する システムの境界を明らかにし VPC をどのように分割するか将来を見据えてしっかりと検討する

70 AWS クラウドと VPC AWS クラウド SQS SNS DynamoDB IoT Kinesis パブリックサブネット Elasti Cache RDS Lambda パブリック / プライベートサブネット NAT ゲートウェイ EC2 Elastic SearchService Lambda アベイラビリティゾーン 1 アベイラビリティゾーン 2 S3 VPCエンドポイント ELB Redshift EMR パブリックサブネット ECS パブリック / プライベートサブネット VPC 内と外のどちらにリソースやエンドポイントが存在するかサービスに よって異なる VPC から AWS クラウドへのリソースは IGW 経由の通信となる プライベートサブネットからは NAT ゲートウェイ S3 であれば VPC エンドポイントの利用も可能パブリックサブネットからは 自動割当てまたは EIP のパブリック IP から直接アクセス S3 へのアクセスは VPC エンドポイント利用 可能 : 表示しているサービスは一部のみです データセンター 本社オフィス

71 VPC エンドポイント for S3 Route Table Destination /16 local pl-abcd1234 S3プレフィックス pl-abcd1234 アベイラビリティゾーン A Target vpce-abcd1234 EC2 サービス名 com.amazonaws.ap-northeast-1.s3 VPCエンドポイント vpce-abcd1234 VPC エンドポイントを VPC に作成し プライベートサブネットから AWS クラウド上の S3 バケットにアクセス が可能 VPC エンドポイントを作成すると ルート テーブルの宛先に S3 のプレフィックス ターゲットに VPC エンドポイントが自動で 設定され S3 への通信が VPC エンドポイント 経由となる VPC エンドポイントポリシーでアクセス 制御が可能 追加費用なし ( トラフィック課金もなし )

72 VPC エンドポイントポリシー 72 { "Statement": [ } ] { } "Sid": "specific-bucket-only", "Principal": "*", "Action": [ ], "s3:getobject", "s3:putobject" "Effect": "Allow", VPC エンドポイントから特定のバケットへの Put/Get のみ許可 "Resource": ["arn:aws:s3:::mypics", "arn:aws:s3:::mypics/*"] S3プレフィックス pl-abcd1234 VPCエンドポイント vpce-abcd1234 EC2 アベイラビリティゾーン A

73 S3 バケットポリシー (VPC エンドポイント指定 ) 73 { "Version": " ", "Id": "Policy ", "Statement": [ { "Sid": "Access-to-specific-VPCE-only", "Principal": "*", "Action": "s3:*", "Effect": "Deny", "Resource": ["arn:aws:s3:::mypics", "Condition": { "arn:aws:s3:::mypics/*"], "StringNotEquals": { } "aws:sourcevpce": "vpce-abcd1234" } } ] } 特定の VPC エンドポイントからのアクセスを許可 S3プレフィックス pl-abcd1234 VPCエンドポイント vpce-abcd1234 EC2 アベイラビリティゾーン A

74 移行について VPC エンドポイント追加 パブリックサブネット : /24 NAT ゲートウェイ VPC エンドポイント ルートテーブルに VPC エンドポイントのエントリを追加送信先 :pl-abcd1234( プレフィックスリスト ) ターゲット :vpce-abcd1234(vpc エンドポイント ) S3 に通信中のトラフィックに影響が出るので注意! S3 Prefix Route Table EC2 Destination Target プライベートサブネット : /16 local /24 アベイラビリティゾーン A /0 NATゲートウェ イ pl-abcd1234 vpce-abcd1234 vpce-abcd1234 VPC エンドポイントを優先 ( ロンゲストマッチ ) pl-abcd1234

75 NAT ゲートウェイ パブリックサブネット 1 0/0 NAT-A パブリックサブネット 2 0/0 NAT-B AWSによるマネージドNATサービス プライベートサブネットのリソースがインターネットまたはAWSクラウドへ通信するために必要 EIPの割当て可能 高パフォーマンス( 最大 10Gbpsバースト ) 高可用性( ビルトインで冗長化 ) アベイラビリティゾーン毎に設置するのがベストプラクティス プライベートサブネット1 プライベートサブネット2 アベイラビリティゾーン 1 アベイラビリティゾーン 2 VPC Route Table Destination Target /16 local /0 NATゲートウェイ

76 VPC を分割するケース ( 例 ) アプリケーションによる分割 監査のスコープによる分割 リスクレベルによる分割 本番 / 検証 / 開発フェーズによる分割 部署による分割 共通サービスの切り出し AWS アカウントと VPC 分割パターンはお客様の IT オペレーションモデルに沿ったものである必要がある

77 フェーズによる VPC 分割 シングルアカウント シングル VPC IAM による権限分離 タグによるコスト管理 DEV LAN STG LAN PROD LAN DEV サブネット STG サブネット PROD サブネット データセンター

78 組織ごとの VPC 分割 マルチアカウント マルチ VPC モニタリングや認証などのコアサービスは共通 VPC と VPC ピアリングで接続 DEV DEV STG STG LOB1 DEV VPC LOB1 STG VPC LOB1 PROD VPC LOB1 DEV VPC LOB1 STG VPC LOB1 PROD VPC PROD PROD LOB 1 LAN LOB 2 LAN IT LAN 共通 VPC データセンター

79 VPC Peering (VPC ピア接続 ) VPC CIDR: /16 VPC CIDR: /16 pcx-xxxxxx EC2 EC / /24 アベイラビリティゾーン A アベイラビリティゾーン B Route Table Route Table Destination Target /16 local /0 pcx-xxxxxx VPC CIDR: Destination /16 Target /16 local /0 pcx-xxxxxx 2つのVPC 間でトラフィックのルーティングが可能 同一のAWSアカウントはもちろん 異なるAWSアカウント間 ( クロスアカウント ) のVPC 間をピア接続することも可能 単一障害点や帯域幅のボトルネックは存在しない 以下の点に注意 MTU (VPC Peering 1,500byte) 直接 PeeringしているVPCとのみ通信可能 (2HOPは不可) Regionは跨げない

80 VPC ピアリング先のセキュリティグループが指定可能 / /16 VPC Peering ALLOW Orange Security Group Blue Security Group 80

81 Agenda Amazon VPC とは? VPC のコンポーネント オンプレミスとのハイブリッド構成 VPC の設計 VPC の実装 VPC の運用 まとめ

82 VPC の実装方法 マネージメントコンソール AWS CLI AWS SDK サードパーティツール AWS CloudFormation aws ec2 create-vpc --cidr-block /16 from vpc.boto import VPCConnection c = VPCConnecction() vpc = c.create_vpc(' /16') resource "aws_vpc" "main" { cidr_block = " /16" tags { Name = "main" } } { "AWSTemplateFormatVersion" : " ", "Resources" : { "myvpc" : { "Type" : "AWS::EC2::VPC", "Properties" : { "CidrBlock" : " /16", "EnableDnsSupport" : "false", "EnableDnsHostnames" : "false", "InstanceTenancy" : "dedicated", "Tags" : [ { "Key" : "foo", "Value" : "bar } ] } } } }

83 CLI - VPC 作成 /24 AZ A /24 AZ B /16 aws ec2 create-vpc --cidr /16 aws ec2 create-subnet --vpc vpc-c15180a4 --cidr /24 --a us-west-2a aws ec2 create-subnet --vpc vpc-c15180a4 --cidr /24 --a us-west-2b

84 AWS CloudFormation JSON/YAML テンプレートを元に AWS 環境を構築 { "AWSTemplateFormatVersion" : " ", "Resources" : { "myvpc" : { "Type" : "AWS::EC2::VPC", "Properties" : { "CidrBlock" : " /16", "EnableDnsSupport" : "false", "EnableDnsHostnames" : "false", "InstanceTenancy" : "dedicated", "Tags" : [ { "Key" : "foo", "Value" : "bar } ] } } } } EC2 テンプレート (JSON 形式 ) CloudFormation AWS 環境 ( スタック ) が完成 テンプレートサンプル :

85 AWS CloudFormation デザイナー GUI でテンプレートの作成が可能

86 Agenda Amazon VPC とは? VPC のコンポーネント オンプレミスとのハイブリッド構成 VPC の設計 VPC の実装 VPC の運用 まとめ

87 VPC Flow Logs とは / / /16 ネットワークトラフィックをキャプチャし CloudWatch Logs へ Publish する機能 ネットワークインタフェースを送信元 / 送信先とするトラフィックが対象 セキュリティグループとネットワーク ACL のルールで accepted/reject されたトラフィックログを取得 キャプチャウインドウと言われる時間枠 ( 約 10 分間 ) で収集 プロセッシング 保存 RDS, Redshift ElasticCache WorkSpaces のネットワークインタフェーストラフィックも取得可能 追加料金はなし (CloudWatch Logs の標準料金は課金 )

88 実際のレコード eni-abc123de Version account-id interface-id srcaddr dsraddr srcport dstport protocol packet bytes REJECT OK start end action log-status

89 Flow Log レコードの項目 フィールド 説明 version VPC flow logsのバージョン account-id flow logを取得したawsアカウント interface-id ログストリームが適用されているネットワークインタフェースのID srcaddr 送信元アドレス ( ) dsraddr 送信先アドレス ( ) srcport 送信元ポート dsrport 送信先ポート protocol IANAで定義されたプロトコル番号 packets キャプチャウインドウの中で取得したパケット数 bytes start end action log-status キャプチャウインドウの中で取得したバイト数キャプチャウインドウ開始時のUNIX 時間キャプチャウインドウ終了時のUNIX 時間トラフィックのアクション (ACCEPT/REJECT) ログステータス (OK/NODATA/SKIPDATA) Flow Log レコード :

90 VPC Flow Logs で取得できない通信 Amazon DNS サーバーへのトラフィック ( 独自の DNS サーバーを使用する場合は その DNS サーバーへのすべてのトラフィックが記録される ) Amazon Windows ライセンスのアクティベーション用に Windows インスタンスによって生成されたトラフィック インスタンスメタデータ用に との間を行き来するトラフィック DHCP トラフィック デフォルトの VPC ルーターの予約済み IP アドレスへのトラフィック

91 利用例 :CloudWatch メトリックフィルターとアラート作成 22/tcp(SSH) で REJECT された通信をフィルタ [version, account, eni, source, destination, srcip, destip="22", protocol="6", packets, bytes, windowstart, windowend, action="reject", flowlogstatus] CloudWatch Logs Metric Filter 作成 CloudWatch Logs の Metric Filter で監視 トラフィックログ収集 アラート通知 VPC CloudWatch アラート example

92 利用例 :Elasticsearch Service + kibana による可視化 Elasticsearch へ PUT VPC CloudWatch Logs Elasticsearch Service kibana Optimize-and-Visualize-Your-Security-Groups

93 VPC のリミット関連 代表的な VPC のリミット リソース 数 リージョン当たりの VPC の数 5 VPC 当たりのサブネットの数 200 デフォルトの上限値が増加したものもあり C/latest/UserGuide/VPC_Appendix_Limit s.html AWS アカウント当たり 1 リージョン内の Elastic IP 数 5 ルートテーブル当たりのルートの数 100 VPCあたりのセキュリティグループの数 500 セキュリティグループあたりのルール数 (In/Out) 50 ネットワークインタフェースあたりのセキュリティグループ 5 Web サイトから制限解除申請可能 VPC 当たりのアクティブな VPC ピア接続 125 VPC あたり ( 仮想プライベートゲートウェイ ) の VPN 接続数 10 不明点は AWS サポートや担当営業までお問い合わせください

94 まとめ VPC により さまざまな要件に合わせたネットワークを簡単に作成可能 設計時には将来の拡張も見据えたアドレッシングや他ネットワークとの接続性も考慮する VPC 構成は自社の IT オペレーションモデルに合わせる VPC 単体ではなく VPC 全体の関係性も視野に入れる 実装や運用を補助するツールも有効利用

95 Q&A

96 オンラインセミナー資料の配置場所 AWS クラウドサービス活用資料集 AWS Solutions Architect ブログ 最新の情報 セミナー中の Q&A 等が掲載されています

97 AWS の導入 お問い合わせのご相談 AWS クラウド導入に関するご質問 お見積り 資料請求をご希望のお客様は以下のリンクよりお気軽にご相談ください AWS 問い合わせ で検索してください

98 ご参加ありがとうございました

99

100 VPC アベイラビリティゾーン A アベイラビリティゾーン B VPC CIDR: /16 仮想データセンターをAWS 上に設定 VPC 内で利用するIPアドレスのブロックを設定 - 通常であればプライベートアドレス (RFC1918) を利用 - /28から/16のネットマスクを利用 複数のアベイラビリティゾーンを利用可能 作成後は VPC アドレスブロックは変更できないので注意!

101 サブネット / /24 サブネット サブネット アベイラビリティゾーン A アベイラビリティゾーン B VPC CIDR: /16 VPCのIPアドレス範囲(CIDR) の中で設定 アベイラビリティゾーン毎に設定 ネットワークACL( アクセスリスト ) でネットワークレベルでのセキュリティを設定 サブネット毎にルーティングを設定 最小は/28(14IP)

102 Elastic ネットワークインタフェース ENI (eth0) EC2 EC2 ENI (eth0) / /24 EC2 で利用するネットワークの仮想 インタフェース EC2 インスンタンス毎に仮想ネット ワークインタフェースを複数持つ ことが可能 以下を ENI に紐づけて維持可能 プライベート IP Elastic IP MAC アドレスセキュリティグループ 固定のプライベート IP を設定する ことが可能 VPC 内のマネージドサービスでも 暗黙的に利用されている

103 ENI を使ったフェールオーバー (Floating IP) アクティブ eth0 eth1 EC2 eth0 スタンバイ EC2 EC / /24

104 ENI を使ったフェールオーバー (Floating IP) アクティブ eth0 eth1 EC2 eth0 ENIを付替スタンバイ eth1 EC2 EC / /24

105 インターネットゲートウェイ (IGW) AWS パブリック API エンドポイント / /24 サブネット アベイラビリティゾーン A Internet インターネットゲートウェイ サブネット アベイラビリティゾーン B VPC 内のリソースにインターネットへの接続を提供 VPCにアタッチすることで利用可能 サブネットでルーティング指定 単一障害点や帯域幅のボトルネックは存在しない VPC CIDR: /16

106 仮想ルータ Instance A /24 Public Subnet Instance C / Private Subnet アベイラビリティゾーン A.1.1 Instance A /24 Public Subnet Instance C /24 Private Subnet アベイラビリティゾーン B VPC CIDR: /16 VPC 内のすべてのサブネット間は ネットワーク的に疎通可能 ( 制御したい場合はネットワーク ACL を利用 ) サブネットのネットワーク アドレス +1(.1) がすべての サブネットのゲートウェイと なる ユーザが操作するコンポーネント ではなく 暗黙的に動作している

107 ルートテーブル AWS パブリック API エンドポイント / /24 サブネット アベイラビリティゾーン A Route Table Destination Internet Target /16 local インターネットゲートウェイ サブネット アベイラビリティゾーン B VPC CIDR: /16 サブネット内の通信がどの宛先のネットワークに対してどのコンポーネントに転送されるべきかの定義を記述 ( 例 : インターネットへの通信はIGW) 各サブネットに1つ設定 1つのルーティングテーブルには複数のサブネットがマッピング可能 必ずVPCのCIDRが local として登録されている サブネットのデフォルト状態ではメインルートテーブルが設定されている /0 igw

108 メインルートテーブルとカスタムルートテーブル メインルートテーブル VPC を作成したときに自動的に割当てられるルートテーブル サブネットでルートテーブルの指定が無い場合はメインルートテーブルが割当てられる カスタムルートテーブル 任意で作成したルートテーブル 明示的に各サブネットへ割り当てることが可能 カスタムルートテーブルをメインルートテーブルに変更することが可能 111

109 Web サービスの構成例 Internet Web NAT GW ELB パブリックサブネット : /24 Web NAT GW ELB パブリックサブネット : /24 Web プライベートサブネット : /24 Web プライベートサブネット : /24 DB プライベートサブネット : /24 アベイラビリティゾーン A DB プライベートサブネット : /24 アベイラビリティゾーン B VPC CIDR: /16

110 パブリックサブネットの設定 Route Table Destination Target /16 local /0 igw 自動で割当 固定で割当 サブネットに自動割当てを設定 デフォルトルートを igw に設定 ElasticIP をアタッチ 113

111 Elastic IP AWS パブリック API エンドポイント EIP EC /24 アベイラビリティゾーン A Route Table Destination Internet Target /16 local インターネットゲートウェイ EC2 EIP /24 アベイラビリティゾーン B VPC CIDR: /16 アカウントに紐付けられる固定のパブリックIP EC2インスタンスに割り当て可能 インスタンスあたり1EIPは無料 費用がかかるのは以下のケース - 追加でEIPを利用する場合 - 起動中のEC2インスタンスに割当てられていない場合 - アタッチされていないENIに割当てられている場合 - 1ヶ月間でリマップ ( 割当て 取り外し ) が100 回を超えた場合 /0 igw

112 ネットワークアクセスコントロールリスト EC2 EC2 VPC Subnet with ACL VPC Subnet with ACL アベイラビリティゾーン A アベイラビリティゾーン B ステートレスなのでinに対するout, outに対するinも設定が必要 サブネット毎に設定するフィルタ機能 インバウンド アウトバウンドをサブネット毎に制御 ステートレス デフォルトはすべて許可 ACL-in ACL-out

113 セキュリティグループ EC2 EC2 Subnet: /24 Subnet: /24 アベイラビリティゾーン A アベイラビリティゾーン B VPC CIDR: /16 EC2インスタンスの仮想ファイアウォールとして機能 1つのEC2インスタンスあたり5つのセキュリティグループを設定可能 ステートフル デフォルトですべての通信は禁止 複数のEC2インスタンスをグルーピング可能 ステートフルなので in に対する out, out に対する in は設定しなくて OK SG-in EC2 SG-out

114 VPN 接続 データセンター VPN 接続 カスタマゲートウェイ バーチャルプライベートゲートウェイ VPC とオンプレミス間の VPN 接続 CGW と VGW の間で IPsec トンネル が設定される / /24 サブネット アベイラビリティゾーン A サブネット アベイラビリティゾーン B VPC CIDR: /16

115 バーチャルプライベートゲートウェイ (VGW) データセンターカスタマゲートウェイ VPN 接続バーチャルプライベートゲートウェイ / /24 サブネットサブネットアベイラビリティゾーン A アベイラビリティゾーン B VPC CIDR: /16 オフィスやデータセンターなどのオンプレミスとのVPN 接続のためのエンドポイントとなる仮想ルータ Direct Connect( 専用線 ) のエンドポイントとしても利用 1つのVPCあたり1つのVGWのみアタッチ可能 1つのVGWで複数のVPN Direct Connectのコネクションを終端 単一障害点や帯域幅のボトルネックは存在しない

116 カスタマゲートウェイ (CGW) データセンター VPN 接続 カスタマゲートウェイ バーチャルプライベートゲートウェイ AWS との VPN を接続する物理的または仮想的なルータ VGW と VPN 接続を行なう お客様にて準備 / 設定いただく サンプルコンフィグをダウンロード可能 / /24 サブネット アベイラビリティゾーン A サブネット アベイラビリティゾーン B VPC CIDR: /16

117 リージョン間の VPC 間接続例 ソフトウェア VPN ルータを EC2 で構築し インターネット VPN で接続 通信したいサブネットのルートテーブルで別リージョンの VPC の CIDR を宛先 VPN ルータのインスタンスをターゲットとしたルートを設定 東京リージョン i-xxxxxx VPN パブリックサブネット : /24 EC2 インターネット VPN 片側の対向は VGW でも OK シンガポールリージョン i-yyyyyy VPN パブリックサブネット : /24 EC2 Route Table Destination Target /16 local プライベートサブネット : /24 アベイラビリティゾーン A Route Table Destination Target /16 local /16 i-yyyyyy プライベートサブネット : /24 アベイラビリティゾーン A /16 i-xxxxxx / /16

PowerPoint Presentation

PowerPoint Presentation AWS Black Belt Online Seminar Amazon Virtual Private Cloud(VPC) アマゾンウェブサービスジャパン株式会社ソリューションアーキテクトネットワークスペシャリスト菊池之裕 2018.04.18 AWS Black(White) Belt Online Seminar とは AWSJのTechメンバがAWSに関する様々な事を紹介するオンラインセミナーです

More information

Amazon Web Servicesによる 仮想デスクトップサービス ~デスクトップも、クラウドで~

Amazon Web Servicesによる 仮想デスクトップサービス ~デスクトップも、クラウドで~ Amazon VPC (Virtual Private Cloud) 2015/04/15 (2016/01/18 Renewed) AWS Black Belt Tech Webinar 2015 アマゾンデータサービスジャパン株式会社 ソリューションアーキテクト吉田英世 アジェンダ Amazon VPC 概要 ネットワーク セキュリティ Webシステム構成 ハイブリッド構成 VPC 利用のポイント

More information

そこが知りたい!AWSクラウドのセキュリティ

そこが知りたい!AWSクラウドのセキュリティ そこが知りたい! AWS クラウドのセキュリティ #AWSRoadshow 1 Twitter で AWS Cloud Roadshow に参加しよう! #AWSRoadshow 皆さんのご意見聞かせてください! 公式アカウント @awscloud_jp 最新技術情報 イベント情報 お得なクーポン情報など日々更新中! 2 自己紹介 名前:鈴木 宏昌 スズキ ヒロアキ 所属:AWSテクニカルトレーナー

More information

AWS のネットワーク設計入門

AWS のネットワーク設計入門 AWS のネットワーク設計入門 アマゾンウェブサービスジャパン株式会社ソリューションアーキテクト岡本京 2017/5/31 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved. 自己紹介 岡本京 ( おかもとひろし ) 所属と職種 アマゾンウェブサービスジャパン株式会社技術統括本部ストラテジックソリューション部ソリューションアーキテクト

More information

Presentation Title Here

Presentation Title Here AWS Black Belt Online Seminar Amazon Pinpoint 2017.04.26 アマゾンウェブサービスジャパン株式会社ソリューションアーキテクト清水崇之 0 自己紹介 清水崇之 ソリューションアーキテクト ( 西日本担当 ) 大阪から沖縄まで 西日本のお客様にもプライム対応で参上します AWS 芸人 ( 詳しくは https://www.slideshare.net/shimy_net/)

More information

PacnetでAPACをカバーする アマゾンのクラウドサービス

PacnetでAPACをカバーする アマゾンのクラウドサービス これで安心! セキュリティとネットワーク ~ Getting Started with AWS Security and Networking ~ アマゾンウェブサービスジャパン株式会社 セキュリティソリューションアーキテクト 桐山隼人 自己紹介 氏名 : 桐山隼人 略歴 組み込み / セキュリティ系開発エンジニア @IT 企業ソフトウェア開発研究所 技術営業 @ セキュリティ企業 ソリューションアーキテクト

More information

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月 本書およびその内容は SIOS Technology Corp.( 旧称 SteelEye Technology, Inc.) の所有物であり 許可なき使用および複製は禁止されています SIOS Technology Corp. は本書の内容に関していかなる保証も行いません

More information

クラウド接続 「Windows Azure」との接続

クラウド接続 「Windows Azure」との接続 クラウド接続 Windows Azure との接続 2013 年 10 月 目次はじめに...3 ネットワーク構成...3 オンプレミス側ネットワーク...3 Windows Azure 側ネットワーク...4 Windows Azure での設定...4 仮想ネットワークの作成...4 ゲートウェイの作成...9 オンプレミス (Si-R) での設定... 11 IPsec 設定項目... 11

More information

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム

よくある問題を解決する~ 5 分でそのままつかえるソリューション by AWS ソリューションズビルダチーム すぐに利用できる状態のソリューションを使って一般的な問題を 5 分以内に解決 Steve Morad Senior Manager, Solutions Builder Team AWS Solution Architecture May 31, 2017 2017, Amazon Web Services, Inc. or its Affiliates. All rights reserved.

More information

Microsoft Word - VPNConnectionInstruction-rev1.3.docx

Microsoft Word - VPNConnectionInstruction-rev1.3.docx Amazon VPC VPN 接続設定参考資料料 2015.04.16 目次 1. イントロダクション... 3 1.1. 用語集... 3 1.2. 目的... 3 1.3. AWS が提供する VPN 接続... 3 2. 事前準備... 4 2.1. オンプレミス側ルータ (Customer Gateway) の準備... 4 2.2. 設定 用パラメータの準備... 5 3. 設定 手順...

More information

AWSマイスターシリーズ ~CloudFront & Route53~

AWSマイスターシリーズ ~CloudFront & Route53~ Amazon Virtual Private Cloud (VPC) アマゾンデータサービスジャパン株式会社 AWS の様々なサービス お客様のアプリケーション ライブラリ & SDKs Java, PHP,.NET, Python, Ruby IDE プラグイン Eclipse Visual Studio Web 管理画面 Management Console 認証 AWS IAM モニタリング

More information

Presentation Title Here

Presentation Title Here AWS Black Belt Online Seminar AWS Well Architected Program https://aws.amazon.com/well-architected アマゾンウェブサービスジャパン株式会社 ソリューションアーキテクト荒木靖宏 2017.03.14 自己紹介 名前 荒木靖宏 所属 アマゾンウェブサービスジャパン株式会社 技術本部レディネスソリューション部シニアマネージャプリンシパルソリューションアーキテクト

More information

Si-R/Si-R brin シリーズ設定例

Si-R/Si-R brin シリーズ設定例 技術情報 :Si-R/Si-R brin シリーズ設定例 Windows Azure との接続 ( ルートベース IPsec) Si-R G シリーズで Windows Azure ルートベース IPsec 接続する場合の設定例です [ 対象機種と版数 ] Si-R G100/G200 V2.16 以降 Si-R G110 V3.02 以降 [ 設定内容 ] Si-R G の ether 1 1 を

More information

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc FortiGate iphone 3G IPSec-VPN 簡易設定手順設定手順書 (v1.0) 説明 この記事の内容は FortiGate と iphone 3G が対応している VPN 機能を利用して 両デバイス間でセキュアな IPSec-VPN 通信を行うための設定手順をまとめたものです この設定例により FortiGate と iphone 3G 間の VPN トンネルが確立されて相互接続ができる事を確認しておりますが

More information

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx Amazon VPC との VPN 接続マニュアル 2016 年 7 12 NECプラットフォームズ株式会社 Amazon VPC との VPN 接続 UNIVERGE WA シリーズ を使 して Amazon VPC(Amazon Virtual Private Cloud) と IPsec-VPN で接続する際の設定例を紹介します Amazon VPC を利 することにより Amazon AWS(Amazon

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション Tokyo TA-08: Tech Deep Dive by Amazon ネットワーク Deep Dive アマゾンデータサービスジャパン株式会社 ソリューションアーキテクト 吉田英世 Gold Sponsors Global Sponsors Silver Sponsors Bronze Sponsors Global Tech Sponsors Logo Sponsors ハッシュタグ #AWSSummit

More information

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続 技術情報 :Si-R/Si-R brin シリーズ設定例 Oracle Cloud Infrastructure Classic との接続 Si-R G シリーズで Oracle Cloud Infrastructure Classic に IPsec 接続する場合の設定例です 本設定例は 弊社で独自に接続試験 (2018 年 7 月 ) を行った結果を元に作成しております 今後 仕様変更などの可能性もありますので

More information

Slide 1

Slide 1 Microsoft SharePoint Server on AWS リファレンスアーキテクチャー 2012/5/24 アマゾンデータサービスジャパン株式会社 Amazon における SharePoint の利用事例 AWS 利用によるメリット インフラの調達時間 4~6 週間から数分に短縮 サーバのイメージコピー作成 手動で半日から 自動化を実現 年間のインフラコスト オンプレミスと比較して 22%

More information

IPSEC(Si-RGX)

IPSEC(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール 主な目的 信頼性 可用性の高いネットワークを構築したい スパニングツリーを使わずに Layer2 の冗長をしたい 端末やネットワーク間の通信を制御したい 概要 VCS によるネットワークの冗長とアクセスリスト (ACL) の併用構成です ネットワークを構築する際 セキュリティ面からも通信の制御はかかせません 営業部のネットワークから 開発部のサーバーにはアクセスさせない というような情報漏洩対策の一環としての通信制御を行うことが一般的です

More information

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション AWS のいろは 株式会社神戸デジタル ラボ開発管理部情報システムチーム戎秀和 自己紹介 Hidekazu Ebisu ( 戎秀和 ) - 4 年目 - 情シス - わんこ 本日おはなしする内容 AWS について メリット セキュリティ コスト 3 本日おはなしする内容 AWS について メリット セキュリティ コスト 4 本日おはなしする内容 http://aws.amazon.com/jp/aws_history/

More information

インターネットVPN_IPoE_IPv6_fqdn

インターネットVPN_IPoE_IPv6_fqdn 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) IPv6 IPoE 方式 ( ひかり電話契約なし ) で拠点間を接続する設定例です フレッツ光ネクストのフレッツ v6 オプションを利用して 拠点間を VPN( ) 接続します IPv6 IPoE 方式 ( ひかり電話契約なし ) の場合 /64 のプレフィックスをひとつ配布されますが

More information

_AWS-Blackbelt-Organizations

_AWS-Blackbelt-Organizations AWS Black Belt Online Seminar AWS Organizations アマゾンウェブサービスジャパン株式会社ソリューションアーキテクト辻義一 2018.02.14 自己紹介 辻義一 ( つじよしかず ) 西日本担当ソリューションアーキテクト簡単な経歴 大阪生まれの大阪育ち 独立系 SIerでインフラエンジニア AWSのすきな所 安い 早い おもしろい 内容についての注意点

More information

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin

Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon Public Cloud 上で展開可能となりました 2014 Check Poin AWS R77.30 セットアップガイド 2014 2014 Check Check Point Point Software Software Technologies Ltd. Ltd1 Amazon Web Services 向け先進のセキュリティ! Amazon パブリック クラウド用仮想アプライアンス Public Cloud チェック ポイントの Software Blade が Amazon

More information

Managed Firewall NATユースケース

Managed Firewall NATユースケース Managed Firewall NAT ユースケース 2.0 版 2017/7/25 NTT Communications 更新履歴 版数更新日更新内容 1.0 2017/07/18 初版 2.0 2017/07/25 送信元 NAT NAPT に変更 ユースケースを追加 Use Case 1 Managed Firewall 送信先 NAT/DESTINATION NAT ~ 送信先のポート変換なし

More information

R80.10_FireWall_Config_Guide_Rev1

R80.10_FireWall_Config_Guide_Rev1 R80.10 ファイアウォール設定ガイド 1 はじめに 本ガイドでは基本的な FireWall ポリシーを作成することを目的とします 基本的な Security Management Security Gateway はすでにセットアップ済みであることを想定しています 分散構成セットアップ ガイド スタンドアロン構成セットアップ ガイド等を参照してください [Protected] Distribution

More information

仮想化,クラウドとセキュリティ

仮想化,クラウドとセキュリティ Amazon Web Services のセキュリティ - 大学のクラウド利用におけるセキュリティの押さえどころ - 資料 7 玉川憲 (@KenTamagawa) 技術統括部長 / エバンジェリストアマゾンデータサービスジャパン株式会社 平成 23 年度第 3 回学術情報基盤オープンフォーラム AWS セキュリティセンター 日本語のホワイトペーパーもあり セキュリティは AWS において最重要項目

More information

VPN の IP アドレス

VPN の IP アドレス IP アドレス割り当てポリシーの設定, 1 ページ ローカル IP アドレス プールの設定, 3 ページ AAA アドレス指定の設定, 5 ページ DHCP アドレス指定の設定, 6 ページ IP アドレス割り当てポリシーの設定 ASA では リモート アクセス クライアントに IP アドレスを割り当てる際に 次の 1 つ以上の方 式を使用できます 複数のアドレス割り当て方式を設定すると ASA は

More information

Presentation Title Here

Presentation Title Here 初 心者向け Webinar AWS 上でのネットワーク構築 2015/01/08 アマゾンデータサービスジャパン株式会社 ソリューションアーキテクト 舟崎健治 アジェンダ Introduction AWSの関連サービスの概要紹介 Amazon Virtual Private Cloud(VPC)の作成 ネットワーク関連Tipsのご紹介 オンプレミスとVPCの接続 最適なネットワーク構成について まとめ

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 Windows PC LAN(192.168.1.0/24)

More information

PowerPoint Presentation

PowerPoint Presentation AWS Black Belt Online Seminar AWS へのネットワーク接続と AWS 上のネットワーク内部設計 アマゾンウェブサービスジャパン株式会社ソリューションアーキテクトネットワークスペシャリスト菊池之裕 2017.10.03 自己紹介 名前 : 菊池之裕 ( きくちゆきひろ ) 所属 : アマゾンウェブサービスジャパン株式会社ソリューションアーキテクトネットワークスペシャリスト

More information

Leveraging Cloud Computing to launch Python apps

Leveraging Cloud Computing to launch Python apps (Twitter: @KenTamagawa) v 1.1 - July 21st, 2011 (Ken Tamagawa) Twitter: @KenTamagawa 2011 8 6 Japan Innovation Leaders Summit IT IT AWS 90% AWS 90% アーキテクチャ設計 Intro }7 Intro 1 2 3 4 5 6 7 Intro 1 2 3 4

More information

網設計のためのBGP入門

網設計のためのBGP入門 Internet week 2015 できる網設計 網設計のための BGP 入 門 小島慎太郎! " http://about.me/codeout 本パートの話題 クラウド どうやって つなぐ? ルーティングは? データセンター オフィス # 早速ですがアンケートです # 早速ですがアンケートです プライベートクラウドとの 接続 クラウド 専用線 DC プライベートクラウドとの 接続 クラウド 静的

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

IPSEC(Si-RG)

IPSEC(Si-RG) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 IPsec tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策 目次 概要前提条件背景説明制限事項設定ネットワーク図初期設定 R2 R3 IPSec の設定 R2 EzPM 設定 回避策確認トラブルシューティング Cisco サポートコミュニティ - 特集対話 概要 この資料が収集装置に IPSec トンネルを通して AVC トラフィックを通過させるために必要な設定を説明したものです デフォルトで AVC 情報は収集装置に IPSec トンネルを渡ってエクスポートすることができません

More information

エンタープライズ向けAWSクラウドデザインパターンのご紹介(ネットワーク編)

エンタープライズ向けAWSクラウドデザインパターンのご紹介(ネットワーク編) エンタープライズ向け AWS クラウドデザインパターンのご紹介 ( ネットワーク編 ) 荒木靖宏, アマゾンデータサービスジャパン July 18, 2014 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in

More information

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA 株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WAN グローバル IP 61.xxx.yyy.9 ZyWALL USG Windows PC LAN(192.168.1.0/24)

More information

Microsoft PowerPoint ppt [互換モード]

Microsoft PowerPoint ppt [互換モード] 第 5 回 IP 計算機ネットワーク IP Internet Protocol Layer 3 ネットワーク層 機能 アドレッシング (IP アドレス ) IP Reachable 到達可能 = インターネット L2ではローカルのみ通信可 ルーティング フラグメント IP パケット IP パケット IP ヘッダ ペイロード イーサネットヘッダ ペイロード FCS 4 14 1500 イーサネットペイロード

More information

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to-

2. 機能 ( 標準サポートプロトコル ) NTT ドコモの Android スマートフォン / タブレットでは標準で対応している VPN プロトコルがあります 本章では 動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-to- VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する Android スマートフォン / タブレットにおいては

More information

PowerPoint Presentation

PowerPoint Presentation AWS Black Belt Online Seminar AWS 大阪ローカルリージョンの活用と AWSで実現するDisaster Recovery アマゾンウェブサービスジャパン株式会社テクニカルソリューションアーキテクト舟崎健治パートナーソリューションアーキテクト市崎洋平 2018.7.17 AWS Black Belt Online Seminar とは AWSJ の Tech メンバが AWS

More information

FUJITSU Cloud Service for OSS プライベート接続 サービス仕様書

FUJITSU Cloud Service for OSS プライベート接続 サービス仕様書 FUJITSU Cloud Service for OSS プライベート接続サービス書 2018 年 11 月 1 日 1. サービス概要 FUJITSU Cloud Service for OSS プライベート接続 ( 以下 本サービス という ) は FUJITSU Cloud Service for OSSの環境 ( 以下 本サービス環境 という ) について契約者が別途契約しているホスティング環境およびオンプレミス環境などの環境との間の閉域接続機能およびポートを提供するサービスです

More information

PowerPoint Presentation

PowerPoint Presentation AWS AWS AWS AWS AWS AWS AWS オンプレミス データセンター AWS Storage Gateway Amazon Kinesis Firehose EFS File Sync S3 Transfer Acceleration AWS Direct Connect Amazon Macie AWS QuickSight AWS Lambda AWS CloudFormation

More information

IPCOMとWindows AzureのIPsec接続について

IPCOMとWindows AzureのIPsec接続について FUJITSU Network IPCOM と Windows Azure の IPsec 接続に ついて 2014 年 3 月富士通株式会社 はじめに 本資料は Microsoft 社の Windows Azure サービスを利用し IPCOM EX シリーズと Azure サービス間で IPsec VPN 接続を行う際の設定例を示した資料です Windows Azure サービスは 2014 年

More information

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t

2. 機能 ( 標準サポートプロトコル ) SECURITY for Biz 対応スマートフォンでは標準で対応している VPN プロトコルがあります 本章では NTT ドコモで動作確認を実施している PPTP L2TP/IPSec IPSec Xauth について記載します PPTP(Point-t VPN 1. 概要 VPN とは Virtual Private Network の略称であり インターネット等を介して端末と企業等のプライベートネットワーク ( 以下 社内ネットワーク とします ) を接続する技術のことです トンネリングや暗号化の技術により仮想的な専用線を実現し セキュアな社内ネットワークへの接続を確立します NTT ドコモの提供する SECURITY for Biz 対応スマートフォン(

More information

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 ( 株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (ONU) グローバル IP ZyWALL USG iphone/ Android LAN(192.168.1.0/24)

More information

TeamViewer マニュアル – Wake-on-LAN

TeamViewer マニュアル – Wake-on-LAN TeamViewer マニュアル Wake-on-LAN Rev 11.1-201601 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LANのバージョン情報 3 2 要件 5 3 Windowsのセットアップ 6 3 1 BIOSの設定 6 3 2 ネットワークカードの設定 7 3 3

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs IPSEC VPN IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE 1 2 2 IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPsec SA IKE Initiator Responder IPsec-VPN ISAKMP

More information

ip nat outside source list コマンドを使用した設定例

ip nat outside source list コマンドを使用した設定例 ip nat outside source list コマンドを使用した設定例 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図設定確認トラブルシューティング要約関連情報 概要 このドキュメントでは ip nat outside source list コマンドを使用した設定例が紹介され NAT プロセス中に IP パケットがどのように処理されるかについて簡単に説明されています

More information

Microsoft Word - ID32.doc

Microsoft Word - ID32.doc ネットワークセキュリティ対策によるセキュアなサーバ管理 原祐一 名古屋大学全学技術センター工学系技術支援室情報通信技術系技術課 1 はじめに IT はさまざまな業務において なくてはならない技術へと進歩し IT 技術の進歩と同時に個人情報の保護をはじめとする情報セキュリティ対策も情報系の技術者として無視することができない業務となった このような社会的流れの中でサーバのセキュリティ対策は必須である しかし

More information

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線 株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線終端装置 (ONU) WAN グローバル IP 1.xxx.yyy.9 iphone LAN(192.18.1.0/24)

More information

TeamViewer 9マニュアル – Wake-on-LAN

TeamViewer 9マニュアル – Wake-on-LAN TeamViewer 9 マニュアル Wake-on-LAN バージョン 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com 目次 1 Wake-on-LAN のバージョン情報... 3 2 要件... 4 3 Windows のセットアップ... 5 3.1 BIOS の設定... 5 3.2

More information

Real4Dumps Real4dumps - Real Exam Dumps for IT Certification Exams

Real4Dumps   Real4dumps - Real Exam Dumps for IT Certification Exams Real4Dumps http://www.real4dumps.com Real4dumps - Real Exam Dumps for IT Certification Exams Exam : NSE7-JPN Title : NSE7 Enterprise Firewall - FortiOS 5.4 Vendor : Fortinet Version : DEMO Get Latest &

More information

製品概要

製品概要 InterScan Web Security as a Service (IWSaaS) ご提案書 トレンドマイクロ株式会社 製品概要 ネット利用状況の変化 Employees 多種多様な Web アプリケーション Web メール オンラインショッピング オンライントレード 業務系ソフト etc 私的な SNS サイトを利用したいユーザと 仕事に関係のある SNS のみを許可したい管理者 Web 2.0

More information

FW Migration Guide(ipsec1)

FW Migration Guide(ipsec1) IPsec( サイト間トンネル ) 機能 利用時の移行 1 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

Microsoft PowerPoint - ie ppt

Microsoft PowerPoint - ie ppt インターネット工学 () インターネット工学 () 教室後方のスクリーンより後の座席の利用を禁止します 九州産業大学情報科学部下川俊彦 インターネット工学 1 インターネット工学 2 2007 年度講義日程 9/19( 水 ) 休講 9/26( 水 ) 第 1 回 10/ ( 水 ) 第 2 回 10/10( 水 ) 第 回 10/17( 水 ) 第 回 10/2( 水 ) 第 5 回 10/27(

More information

ipv6-internet-kyokai

ipv6-internet-kyokai Amazon Web Services (AWS) における IPv6 対応状況 2017.04.19 荒 靖宏 (yasuarak@amazon.co.jp) Amazon Web Services Principal Solutions Architect Sr. Manager, Solutions Architecture AWS の今 16 Regions 42 Availability

More information

IBM 次世代クラウド・プラットフォーム コードネーム “BlueMix”ご紹介

IBM 次世代クラウド・プラットフォーム コードネーム “BlueMix”ご紹介 IBM Bluemix www.bluemix.net IBM Bluemix オンラインセミナー今からはじめる Bluemix シリーズ第 3 期進化する Bluemix 第 2 回 プライベート API カタログ 日本アイ ビー エムシステムズ エンジニアリング株式会社 クラウド ソリューション 松井学 2014 年 11 月 20 日の Global アナウンス 1. DevOps に関する更なる機能拡張

More information

FW Migration Guide(ipsec2)

FW Migration Guide(ipsec2) IPsec( サイト間トンネル ) 機能 利用時の移行 2 第 1 版 Copyright NTT Communications Corporation. All right reserved. 更新履歴 更新日更新内容版数 2017/12/11 初版 1 Copyright NTT Communications Corporation. All right reserved. 2 前提条件 Copyright

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例

Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 Microsoft Azure AR4050S, AR3050S, AR2050V 接続設定例 当社検証結果に基づき記載していますが 全てのお客様環境の動作を保証するものではありません 2018 年 8 月現在の仕様に基いて記載しています 今後の仕様変更によっては接続できない可能性があります アライドテレシス株式会社 目次 1. 概要 1. 概要 2. 設定例の構成 3. IPsecのパラメータ 2.

More information

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク 主な目的 信頼性 可用性の高いネットワークを構築したい 標準技術を使って冗長化したい 既存機器を流用しつつ コアスイッチを入れ替えたい 概要 一般的なスター型ネットワークを標準技術を使用して構築する構成例です スター型のネットワークは オフィスビルの既存フロア間配線を流用することで 機器のリプレースだけでネットワークをアップグレードできるメリットがあり 現在主流のネットワークトポロジの一つです この構成例では

More information

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E

Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E Configuring VPN from Proventia M Series Appliance to Cisco PIX 515E January 27, 2004 概要 はじめに 本書では Proventia M シリーズアプライアンスから Cisco PIX 515E システムに向けた VPN トンネルの設定方法について説明します 使用目的 本書では Proventia M シリーズアプライアンスから

More information

PowerPoint Presentation

PowerPoint Presentation Amazon WorkSpaces Active Directory 証明書サービス (ADCS) を用いたデバイス認証構成 アマゾンウェブサービスジャパン株式会社 2017 / 11 / 10 Agenda 1. Amazon WorkSpaces のデバイス認証の仕組み 2. 環境構成概要 Amazon WorkSpaces デバイス認証の仕組み 3 WorkSpaces のエンドポイントへアクセス

More information

home-unit2_quickguide_ras_v1.1

home-unit2_quickguide_ras_v1.1 HOME-UNIT2 クイックガイド リモートアクセスの利 (Windows). HOME-UNIT2 のリモートアクセスについて HOME-UNIT2 ネットワークプラスを利 すると 社外のネットワークにある PC から HOME-UNIT2 を経由して社内ネットワークに接続することができます HOME- UNIT2 では PC の接続用に Windows OS の機能を利 します 社内ネットワークに同時に接続出来る台数に限りがあります

More information

IPsec徹底入門

IPsec徹底入門 本資料について 本資料は下記書籍を基にして作成されたものです 文章の内容の正確さは保障できないため 正確な知識を求める方は原文を参照してください 書籍名 :IPsec 徹底入門著者 : 小早川知明発行日 :2002 年 8 月 6 日発売元 : 翔泳社 1 IPsec 徹底入門 名城大学理工学部渡邊研究室村橋孝謙 2 目次 第 1 章 IPsec アーキテクチャ 第 2 章 IPsec Security

More information

R76/Gaia ブリッジ構成設定ガイド

R76/Gaia ブリッジ構成設定ガイド R76/GAiA ブリッジ構成設定ガイド ( スタンドアロン構成 ) Last updated Aug 16, 2013 Ver 1.0 はじめに 本章の手順は 以下の項目が満たされている事を前提条件としています 事前に GAiA R76 のインストールが完了していること 管理コンソールに SmartConsole がインストールされていること 対象となるアプライアンス機器は Model 2200

More information

IPIP(Si-RGX)

IPIP(Si-RGX) 技術情報 :Si-R/Si-R brin シリーズ設定例 (NTT 東日本 / NTT 西日本フレッツ光ネクスト ) フレッツ VPN プライオで拠点間を接続する設定例です フレッツ VPN プライオを利用して 拠点間を VPN( ) 接続します IPv4 パケットを IPv4 ヘッダでカプセリング (IPv4 over IPv4 tunnel) Si-R でトンネリングすることで以下の構成が可能になります

More information

Presentation Title Here

Presentation Title Here AWS Black Belt Online Seminar AWS Mobile Hub 2017.08.23 アマゾンウェブサービスジャパン株式会社ソリューションアーキテクト清水崇之プロフェッショナルサービス塚越啓介 0 登壇者の紹介 清水崇之 塚越啓介 ソリューションアーキテクト AWS 芸人 Like: Amazon Connect ( カスタマーセンターのサービス ) プロフェッショナルサービス

More information

PIM-SSMマルチキャストネットワーク

PIM-SSMマルチキャストネットワーク 主な目的 シンプル且つセキュアなを構築したい 帯域を有効活用したネットワークを構築したい 概要 IP カメラや動画コンテンツ VoD( ビデオオンデマンド ) など一つのコンテンツを複数クライアントで共有するマルチキャストの利用が一般的となり それに伴いマルチキャストルーティングの導入も増加しています 多く利用されている PIM-SM では ランデブーポイント (RP) の決定や配信経路の設計など設計が複雑になりがちですが

More information

L2TP_IPSec-VPN設定手順書_

L2TP_IPSec-VPN設定手順書_ Ver..0 承認確認担当 0 8 年 0 月 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... LTP over IPsec VPN 設定...6. ユーザ ユーザグループの作成...6.. ユーザの作成...6.. ユーザグループの作成...8. ファイアウォールアドレスの作成...9. LTP クライアント用アドレス... 0. ポリシーベース

More information

Fujitsu Standard Tool

Fujitsu Standard Tool VPN を利用したオンライン届出接続 条件について ( 詳細 ) 2017 年 3 月 2 日初版 2017 年 3 月 7 日更新 更新履歴 更新日付 2017/3/2 全ページ見直しを実施 2017/3/6 ページ 2: 更新履歴を追加ページ 7: がん登録オンラインに必要となる通信条件を修正 更新内容 1 1 オンライン届出端末の準備について がん登録オンラインの利用者様においてオンライン届出端末を準備するにあたり

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 41. SSL Forward Proxy の CLI 設定 はじめに SRX340 における SSL Forward Proxy の CLI 設定ついて説明します 手順内容は SRX340 JUNOS 15.1X49-D140 にて確認を実施しております SSL Proxy 機能については SRX340 以上の機種にてサポートされています 2018 年 8

More information

初めてのBFD

初めてのBFD 初めての - ENOG39 Meeting - 2016 年 7 月 1 日 株式会社グローバルネットコア 金子康行 最初に質問? もちろん使ってるよ! という人どれくらいいます? 2 を使うに至った経緯 コアネットワークの機器リプレイスをすることに 機器リプレイスとともに 構成変更を行うことに 3 コアネットワーク ( 変更前

More information

第1回 ネットワークとは

第1回 ネットワークとは 第 6 回 IP 計算機ネットワーク ルーティング IP パケットの宛先に応じて次の転送先インターフェースを決定 D:192.168.30.5 パケット 192.168.10.0/24 fe0 192.168.20.0/24 fe1 fe3 fe2 192.168.30.0/24 ルーティングテーブル 192.168.40.0/24 192.168.10.0 direct fe0 192.168.20.0

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

設定例: 基本 ISDN 設定

設定例: 基本 ISDN 設定 設定例 : 基本 ISDN 設定 目次 はじめに前提条件要件使用するコンポーネント表記法背景説明設定ネットワーク図設定主要な設定パラメータ確認トラブルシューティング関連情報 はじめに このドキュメントでは 基本 ISDN の設定例について説明します また ISDN コンフィギュレーションコマンドの一部についても説明します コマンドの詳細については ルータ製品のコマンドリファレンス を参照してください

More information

Microsoft Word - Win-Outlook.docx

Microsoft Word - Win-Outlook.docx Microsoft Office Outlook での設定方法 (IMAP および POP 編 ) How to set up with Microsoft Office Outlook (IMAP and POP) 0. 事前に https://office365.iii.kyushu-u.ac.jp/login からサインインし 以下の手順で自分の基本アドレスをメモしておいてください Sign

More information

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx GXS-V001-03 GXS インターネット VPN クライアントアクセス IE/EX 版 セットアップガイド Check point VPN-1 SecuRemote 2014 年 6 月 GXS 株式会社 (C)2012 GXS Inc. All right reserved 1 稼働環境 GXSインターネットVPN( クライアントアクセス ) を利用してIE/EXサービスに接続するには 以下の環境が必要です

More information

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc.

Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. SRX DYNAMIC VPN Dynamic VPN Dynamic VPN IPSec VPN PC SRX IPSec VPN SRX PC IPSec 2 Copyright 2010 Juniper Networks, Inc. www.juniper.net DYNAMIC VPN Netscreen Remote(NS-R) (NS-R) PC SRX Dynamic VPN SRX

More information

10年オンプレで運用したmixiをAWSに移行した10の理由

10年オンプレで運用したmixiをAWSに移行した10の理由 10 年オンプレで運用した mixi を AWS に移行した 10 の理由 AWS Summit Tokyo 2016 株式会社ミクシィ オレンジスタジオ mixi システム部北村聖児 自己紹介 2 名前 北村聖児 所属 株式会社ミクシィオレンジスタジオ mixiシステム部 担当サービス SNS mixi 今日話すこと 3 mixi を AWS に移行した話 mixi 2004 年 3 月 3 日にオフィシャルオープンした

More information

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR / SRX dial-up VPN (NCP ) Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR.216 172.27.24.0/24.254.254.1.1.100 100.100.100.0/24 192.168.1.0/24 Test devices

More information

2

2 クラウドサービス設定マニュアル (CentOS6 版 ) 第 1.1 版 2017 年 3 月 13 日 作成日 最終更新日 2016 年 7 月 29 日 2017 年 3 月 13 日 青い森クラウドベース株式会社 1 2 目次 1. はじめに... 5 2. 組織 VDC ネットワークの新規作成... 6 2-1. ネットワークタイプの選択... 7 2-2. ネットワークの構成... 8 2-3.

More information

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610 主な目的 IP アドレスが重複した環境を統合したい 各ネットワークのセキュリティを確保したい 運用効率化を図りたい 概要 自治体合併など 個別に稼動していたネットワークを統合する際の課題の一つに IP アドレス体系やネットワークポリシーの見直しがあります しかし IP アドレスを変更することは統合作業の煩雑化やシステムの見直しなど容易ではありません そこで 暫定的にも恒久的にも利用できる VRF-Lite

More information

OS5.2_SSLVPN設定手順書

OS5.2_SSLVPN設定手順書 Ver.. 承認確認担当 0 年 0 月 8 日株式会社ネットワールド S I 技術本部インフラソリューション技術部 目次 改訂履歴... はじめに... SSL-VPN 設定...6. ユーザ ユーザグループの作成...6.. ユーザの作成...6.. ユーザグループの作成...7. ファイアウォールオブジェクトの作成...8.. アクセス先ネットワーク指定用アドレスオブジェクトの作成...8..

More information

Office 365 とのドメイン間フェデレーション

Office 365 とのドメイン間フェデレーション Office 365 ドメイン間フェデレーションの概要, 1 ページ Office 365 ドメイン間フェデレーション タスク フロー, 1 ページ Office 365 ドメイン間フェデレーションの概要 IM and Presence サービスは Expressway 経由の Office 365 との企業間ドメイン間フェデレーショ ンをサポートします この導入環境では Expressway が

More information

9.pdf

9.pdf スタティック NAT とダイナミック NAT の同時設定 目次 概要前提条件要件使用するコンポーネント表記法 NAT の設定関連情報 概要 Cisco ルータでスタティックとダイナミックの両方の Network Address Translation(NAT; ネットワークアドレス変換 ) コマンドを設定する必要がある場合があります このテックノートでは これを行う方法とサンプルシナリオを掲載しています

More information

一般的に使用される IP ACL の設定

一般的に使用される IP ACL の設定 一般的に使用される IP ACL の設定 目次 はじめに前提条件要件使用するコンポーネント設定特定のホストによるネットワークアクセスの許可特定のホストによるネットワークアクセスの拒否連続した IP アドレスの範囲へのアクセスの許可 Telnet トラフィック (TCP ポート 23) を拒否する方法内部ネットワークだけに TCP セッションを始めさせる方法 FTP トラフィック (TCP ポート 21)

More information

Microsoft PowerPoint ISC203(印刷版).ppt

Microsoft PowerPoint ISC203(印刷版).ppt 把握しておきたい事項 2008 年度後期情報システム構成論 2 第 3 回 インターネットワーキング技術 西尾信彦 nishio@cs.ritsumei.ac.jp 立命館大学情報理工学部 IP アドレスの枯渇問題 プライベートアドレスおよび NAT の利用 lpv6 への移行 ネットワークセキュリティ 本人認証と暗号化 IPsec と IKE SSL/TLS ファイアウォール VPN セキュリティ

More information

A to Z Getting Started with AWS Computing 2016/10/12 AWS Computing Amazon EC2 Auto Scaling AWS Amazon 1994: Jeff Bezos により設 立立 2005: Amazon Publishing を開始 2007: Kindle を開始 2012: Amazon Game Studios を開始

More information

Juniper Networks Corporate PowerPoint Template

Juniper Networks Corporate PowerPoint Template Juniper SRX 日本語マニュアル 39. Virtual Router の CLI 設定 はじめに Virtual Router の CLI 設定方法について説明します 手順内容は SRX300 JUNOS 15.1X49-D140 にて確認を実施しております 2018 年 8 月 以下の設定を行う場合のコマンド例となります 2 つの Virtual Router を作成 (blue-vr

More information

AWS Deck Template

AWS Deck Template AWS OpsWorks のご紹介 Amazon Data Services Japan 2013/06/25 Agenda AWS OpsWorks とは OpsWorks の特長 OpsWorks 利用の流れ OpsWorks のメリット Chef とは OpsWorks のライフサイクルイベント どのようなアプリケーションが OpsWorks に向いているのか? OpsWorks の機能詳細

More information

PowerPoint Presentation

PowerPoint Presentation Active Directory on AWS アマゾンデータサービスジャパン株式会社吉松龍輝 2014 年 7 月 17 日 Session #TA-04 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in

More information

常駐接続(ISL AlwaysOn)Wake On LAN 設定ガイド

常駐接続(ISL AlwaysOn)Wake On LAN 設定ガイド 常駐接続 (ISL AlwaysOn) Wake On LAN 設定ガイド 1 本マニュアルについて本マニュアルでは ISL AlwaysOn の Wake On LAN 機能をご利用いただくために必要な利用条件や設定についてご案内しております ISL AlwaysOn のインストール方法や Wake On LAN 機能の使用方法については 常駐接続 (ISL AlwaysOn) マニュアル および

More information

Microsoft Word - AWSBlueprint final.docx

Microsoft Word - AWSBlueprint final.docx はじめに は 受験者の以下の能力を認定するものです 要件を理解し AWS アーキテクチャーのベストプラクティスを用いて構築するソリューションを定義することができる アーキテクチャーのベストプラクティスを 開発者およびシステム管理者に対してプロジェクトのライフサイクルを通じて助言できる この水準を満たすために必要な基本知識とスキルには 以下の分野およびその項目すべてを含みます 知識レベルとしては 以下の大部分を理解しているものと定義します

More information

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規 I

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 12 日ネットワールド 新規  I 2016 年 2 月 12 日 第 1.0 版 株式会社ネットワールド 改訂履歴 版番号改訂日改訂者改訂内容 1.0 2016 年 2 月 12 日ネットワールド 新規 www.networld.co.jp/product/cisco/ I 免責事項 本書のご利用は お客様ご自身の責任において行われるものとします 本書に記載する情報については 株式会社ネットワールド ( 以下弊社 ) が慎重に作成および管理いたしますが

More information

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : /

なお ここでは ECL2.0 のロジカルネットワークを下記のような設定で作成しております お客さまの NW 構成に応じて適宜 アドレスを変更してください ロジカルネットワーク1( インターネット側 ) サブネット名 :sub-nw-inet 01 ネットワークアドレス : / MFW(Managed FireWall) のインターネット接接続設定について 以下のようなNW を前提とします ECL2.0 Tenant Server01 VM (Cent) 172.28.1.521 Server02 VM (Cent) 172.28.1.53 MFW 172.28.1.33(po1 ort5) FW 設定情報 ロジカルネットワーーク2( 内部 NW 側 ) 172.28.1.32/27

More information

Cisco Security Device Manager サンプル設定ガイド

Cisco Security Device Manager サンプル設定ガイド 2006 年 4 月 ( 第 1 版 ) SDM 2.1.2 2005/09 リリース版 Ⅰ 概要 ------------------------------------------------------------ 02 Ⅱ 設定手順 ------------------------------------------------------------ 03 Cisco Easy VPN は

More information