Upgrade to Pro — share decks privately, control downloads, hide ads and more …

20241218 第4回自治体システム標準化・ガバメントクラウド勉強会発表資料

Avatar for takeda_h takeda_h
December 18, 2024
2.2k

20241218 第4回自治体システム標準化・ガバメントクラウド勉強会発表資料

Avatar for takeda_h

takeda_h

December 18, 2024
Tweet

Transcript

  1. 自己紹介 5 だれ? 北海道の某自治体の情シス部門の人 経歴 入庁18年目、情シス部門通算10年目 オンプレミスのネットワークはそれなりに経験あり パブリッククラウドはプライベートで少し触ったことが ある程度 →オンプレおじさん舐めるなの精神で勉強中

    保有資格 情報処理安全確保支援士試験 ネットワークスペシャリスト AWS Certified Solutions Architect – Associate AWS Certified Advanced Networking – Specialty 令和のクラウドという乗合バスに乗る私 (Grokで出力したイメージです)
  2. ガバメントクラウドでのRoute 53の名前解決のポイント 11 これらの課題を解決するには、Route 53インバウンドエンドポイントと、プラ イベートホストゾーンを使うことが推奨されます。 Route 53 プライベートホストゾーン 閉域内からのみ名前解決させたいDNSレコードを登録できる仕組み。

    Route 53 インバウンドエンドポイント VPCに関連付けたプライベートホストゾーンやAWSのマネージドサービスなど をVPCの外から名前解決させるためのエンドポイント。エンドポイントのIPアド レスに名前解決要求を投げると解決してくれる。
  3. ガバメントクラウドでのRoute 53の名前解決のポイント 12 ⚫ Route 53プライベートホストゾーンにAWS環境上で使用したいホスト名をDNSレコード として登録し、VPCに関連付ける。 ⚫ Route 53インバウンドエンドポイントをVPCに設置し、庁内ネットワークにいるクライアン

    トからオンプレミスのDNSサーバーに対する、AWS環境上で使用する特定のドメインに対 する名前解決要求をエンドポイントへ転送(条件付きフォワーダ)させる。 インバウンドエンドポイントのあるVPCに関連付けたプライベートホストゾーンのレコードを VPCの外から名前解決できるようになる。→文字だと分かりづらいので図を見てみましょう
  4. 13 AWS Account 1 VPC Route 53 Private subnet (10.1.0.0/24)

    EC2 Private Hosted zone R53 Inbound Endpoints ホスト名 IPアドレス ap1.gov1.intra.city.hoge.hokkaido.jp 10.1.0.1 db1.gov1.intra.city.hoge.Hokkaido.jp 10.1.0.2 TGW Route 53 Private Hosted zone ホスト名 IPアドレス ap1.gov2.intra.city.hoge.hokkaido.jp 10.2.0.1 db1.gov2.intra.city.hoge.Hokkaido.jp 10.2.0.2 VPCにホストゾーンを関連付け VPCにホストゾーンを関連付け AWS Account 2 VPC Private subnet (10.2.0.0/24) EC2 Direct Connect DXGW Customer gateway NaaS Router NaaS Router NaaS拠点 庁舎ネットワーク DNS Server Client gov1.intra.city.hoge .hokkaido.jp の名前 解決要求をR53インバウ ンドエンドポイントへ転送 する R53 Inbound Endpoints gov2.intra.city.hog e.hokkaido.jp の名前 解決要求をR53インバウ ンドエンドポイントへ転送 する
  5. 15 AWS Account 1 VPC Route 53 Private subnet (10.1.0.0/24)

    EC2 Private Hosted zone R53 Inbound Endpoints ホスト名 IPアドレス ap1.gov1.intra.city.hoge.hokkaido.jp 10.1.0.1 db1.gov1.intra.city.hoge.Hokkaido.jp 10.1.0.2 TGW Route 53 Private Hosted zone ホスト名 IPアドレス ap1.gov2.intra.city.hoge.hokkaido.jp 10.2.0.1 db1.gov2.intra.city.hoge.Hokkaido.jp 10.2.0.2 VPCにホストゾーンを関連付け AWS Account 2 VPC Private subnet (10.2.0.0/24) EC2 Direct Connect DXGW Customer gateway NaaS Router NaaS Router NaaS拠点 庁舎ネットワーク DNS Server Client Gov[1|2].intra.city. hoge.hokkaido.jp の 名前解決要求をR53イ ンバウンドエンドポイント へ転送する R53インバウンドエンド ポイントのあるVPCにプ ライベートホストゾーンを 関連付ける EC2などからのDNSの 参照先をTransit Gatewayで接続した別 のVPCのR53インバウ ンドエンドポイントに向け る。
  6. 17 AWS Account 1(事業者Aが管理するアカウント) VPC Route 53 Private subnet (10.1.0.0/24)

    EC2 Private Hosted zone R53 Inbound Endpoints ホスト名 IPアドレス ap1.gov1.intra.city.hoge.hokkaido.jp 10.1.0.1 db1.gov1.intra.city.hoge.Hokkaido.jp 10.1.0.2 TGW Route 53 Private Hosted zone ホスト名 IPアドレス ap1.gov2.intra.city.hoge.hokkaido.jp 10.2.0.1 db1.gov2.intra.city.hoge.Hokkaido.jp 10.2.0.2 VPCにホストゾーンを関連付け AWS Account 2(事業者Bが管理するアカウント) VPC Private subnet (10.2.0.0/24) EC2 Direct Connect DXGW Customer gateway NaaS Router NaaS Router NaaS拠点 庁舎ネットワーク DNS Server Client インバウンドエンドポイン トは事業者A側にあるが、 事業者Bは自アカウント のプライベートホスト ゾーンにDNSを登録す れば全体で名前解決でき るようになる。