Open12

ANS勉強用

shimoshimo

https://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/manage-dns-names.html

Amazon VPCエンドポイントには、プライベートDNSオプションがあります。これをオンにすると、対応するAWSサービスのドメイン名(例えば、s3.amazonaws.com)が自動的にそのVPCエンドポイントのプライベートIPアドレスに解決されます。これにより、VPC内のリソースはプライベートIPアドレスを使ってサービスにアクセスできます。

shimoshimo

https://docs.aws.amazon.com/ja_jp/vpc/latest/tgw/tgw-multicast-overview.html

TGWでマルチキャスト
マルチキャストは、単一のデータストリームを複数の受信コンピュータに同時に配信するために使用される通信プロトコルです。Transit Gateway は、接続された VPC のサブネット間のマルチキャストトラフィックのルーティングをサポートし、複数の受信インスタンス宛てのトラフィックを送信するインスタンスのマルチキャストルーターとして機能します。

インターネットグループ管理プロトコル (IGMP) — ホストとルーターがマルチキャストグループメンバーシップを動的に管理できるようにするインターネットプロトコル。

shimoshimo

https://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/VPNRoutingTypes.html

Site-to-Site VPN 接続では、AWS は 2 つの冗長トンネルのうちの 1 つをプライマリ送信パスとして選択します。この選択は、ときどき変更される場合があるため、両方のトンネルの可用性を高めるよう設定し、非対称ルーティングを許可することを強くお勧めします。トンネルエンドポイントの状態は、他のルーティング属性よりも優先されます。この優先は、仮想プライベートゲートウェイとトランジットゲートウェイ上の VPN に適用されます。

shimoshimo

AWS Direct Connect enables you to configure private and dedicated connectivity to your on-premises, and natively supports both IPv4 and IPv6 routing. To use your Direct Connect connection for dual-stack traffic, you need to first create one of the following virtual interfaces (VIFs): Private VIF, Public VIF or Transit VIF, or reuse your existing VIFs and enable them for dual-stack support. The following considerations apply to dual-stack VIFs:

https://aws.amazon.com/jp/blogs/networking-and-content-delivery/dual-stack-ipv6-architectures-for-aws-and-hybrid-networks/

shimoshimo

Network Firewallの分散型、集約型
https://aws.amazon.com/jp/blogs/news/networking-and-content-delivery-deployment-models-for-aws-network-firewall/

分散型の導入モデルでは、保護が必要な各VPCにNetwork Firewallを導入します。各VPCは個別に保護され、VPCを分離することで影響範囲を小さくします。各Network Firewallは、それぞれ独自のファイアウォールポリシーを持つことができ、また、複数のファイアウォールで共通のルールグループ(再利用可能なルールの集まり)を介してポリシーを共有することもできます。これにより、各Network Firewallを独立して管理することができ、設定ミスの可能性を低減し、影響範囲を限定することができます。

集約型の展開モデルでは、AWS Transit Gatewayと連携することが前提となります。Transit Gatewayはネットワークハブとして機能し、VPC間やオンプレミスのネットワークをシンプルに接続できます。また、Transit Gatewayは、他のTransit Gatewayとリージョン間ピアリング機能を有し、AWSバックボーンを利用したグローバルネットワークを構築します。

集約型のもう一つの大きな特徴は、検査用VPCです。検査用VPCは、各AZの2つのサブネットで構成されています。1つはファイアウォールのエンドポイント専用サブネット、もう1つはTransit Gatewayのアタッチメント専用サブネットです。図5は、3つのAZを持つAWSリージョンが検査用VPCのために合計6つのサブネットを持つ例を示しています。これはマルチAZの構成です。

shimoshimo

https://docs.aws.amazon.com/ja_jp/Route53/latest/DeveloperGuide/dns-configuring-dnssec-zsk-management.html
Route 53 が KSK AWS KMS に関連付けられた を使用する方法
DNSSEC では、KSK を使用して DNSKEY リソースレコードセットのリソースレコード署名 (RRSIG) を生成します。すべての ACTIVE KSK は RRSIG 世代で使用されます。Route 53 は、関連付けられた KMS キーで Sign AWS KMS API を呼び出して RRSIG を生成します。詳細については、「AWS KMS API ガイド」の「署名」を参照してください。これらの RRSIG は、ゾーンのリソースレコードセットの制限には数えられません。

Route 53 がゾーンの ZSK を管理する方法
DNSSEC の署名が有効になっている新しいホストゾーンには、それぞれ 1 つの ACTIVE ゾーン署名キー (ZSK) があります。ZSK はホストゾーンごとに別々に生成され、Route 53 が所有しています。現在のキーアルゴリズムは ECDSAP256SHA256 です。

shimoshimo

https://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/vpc-endpoints-s3.html#private-dns-s3

プライベート DNS
Amazon S3 のインターフェイスエンドポイントにはプライベート DNS を設定し、インバウンドの Resolver エンドポイントにのみプライベート DNS を設定しない場合、オンプレミスネットワークと VPC の両方からのリクエストは、インターフェイスエンドポイントを使用して Amazon S3 にアクセスします。そのため、追加料金なしでゲートウェイエンドポイントを使用する代わりに、VPC からのトラフィックにはインターフェイスエンドポイントを使用するため料金が発生します。

https://blog.serverworks.co.jp/tech/2018/12/06/vpc-endpoint-dns-names/

shimoshimo

https://aws.amazon.com/jp/blogs/news/adding-macsec-security-to-aws-direct-connect-connections/

Document

PrivateLink

https://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/what-is-privatelink.html

https://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/patterns/containersandmicroservices-pattern-list.html

https://dev.classmethod.jp/articles/picture-of-the-service-of-ans/

https://docs.aws.amazon.com/whitepapers/latest/aws-vpc-connectivity-options/aws-transit-gateway-sd-wan.html

interface endpoint

https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/privatelink-interface-endpoints.html#updating-on-premises-dns-config

S3 interface vs gateway endpoint

https://docs.aws.amazon.com/ja_jp/AmazonS3/latest/userguide/privatelink-interface-endpoints.html#types-of-vpc-endpoints-for-s3

GWLB

https://docs.aws.amazon.com/ja_jp/vpc/latest/privatelink/vpce-gateway-load-balancer.html

AWS Transfer for SFTPの構成例まとめ (2020年4月版)

https://dev.classmethod.jp/articles/trasfer-for-sftp-endpoint-types-202004/

VPN Virtual private gateway

https://docs.aws.amazon.com/ja_jp/vpn/latest/s2svpn/how_it_works.html

パブリックVIF

https://dev.classmethod.jp/articles/aws-directconnect-public/

https://blog.takuros.net/entry/2021/01/12/080325

AWS Blog

https://aws.amazon.com/jp/blogs/news/networking-and-content-delivery-deployment-models-for-aws-network-firewall/

https://aws.amazon.com/jp/blogs/news/aws-transit-gateway-with-shared-directconnect/

https://aws.amazon.com/jp/blogs/news/introducing-private-dns-support-for-amazon-s3-with-aws-privatelink/

https://aws.amazon.com/jp/blogs/news/simplify-dns-management-in-a-multiaccount-environment-with-route-53-resolver

Whitepaper

https://docs.aws.amazon.com/ja_jp/whitepapers/latest/aws-privatelink/aws-privatelink.html

https://docs.aws.amazon.com/ja_jp/whitepapers/latest/aws-vpc-connectivity-options/aws-direct-connect-aws-transit-gateway-vpn.html

Hybridのwhitepaper

https://docs.aws.amazon.com/ja_jp/whitepapers/latest/hybrid-connectivity/aws-dx-dxgw-with-aws-transit-gateway-multi-regions-more-than-3.html

PPT slides

https://d1.awsstatic.com/events/reinvent/2019/Deep_dive_on_DNS_in_the_hybrid_cloud_NET410.pdf

https://pages.awscloud.com/rs/112-TZM-766/images/B1-05.pdf