STAY KOBE

[SolutionArchitect Pro] AWS VPC NAT -NATゲートウェイ-

NAT の概要

NAT デバイス構成のキーポイント

NAT ゲートウェイ

NAT ゲートウェイは、可用性の向上、帯域幅の向上、管理作業の手間の削減を実現する AWS マネージド NAT サービスです。

NAT インスタンス

高可用性 NAT インスタンス

ソース/デスティネーション・チェックの無効化

NAT ゲートウェイとインスタンスの比較


AWS認定試験の練習問題

  1. パブリックサブネット内の NAT(ネットワークアドレス変換)デバイスとして機能するインスタンスを起動すると、NAT デバイスをプライベートサブネットのインターネット接続トラフィックのターゲットにするためにルートテーブルが変更されます。 プライベートサブネット内のインスタンスからインターネットへのアウトバウンド接続を試みると、成功しません。 問題を解決する次の手順はどれですか?
    1. 2番目のエラスティックネットワークインターフェイス (ENI) を NAT インスタンスにアタッチし、プライベートサブネットに配置する
    2. プライベートサブネット内のインスタンスへの Elastic IP アドレスのアタッチ
    3. プライベートサブネット内のインスタンスに2つ目のエラスティックネットワークインターフェイス (ENI) をアタッチし、パブリックサブネットに配置する
    4. NAT インスタンスのソース/デスティネーションチェック属性を無効にする
  2. パブリックサブネットで NAT AMI を手動で起動します。ネットワークが適切に設定されています。セキュリティグループとネットワークアクセス制御リストは、構成されたプロパティです。プライベートサブネット内のインスタンスは NAT にアクセスできます。 NAT はインターネットにアクセスできます。 ただし、プライベートインスタンスはインターネットにアクセスできません。プライベートインスタンスからのアクセスを許可するには、追加の手順は必要ですか?
    1. プライベートインスタンスでソース/デスティネーションチェックを有効にします。
    2. NAT インスタンスでソース/デスティネーションチェックを有効にします。
    3. プライベートインスタンスのソース/デスティネーションチェックを無効にする
    4. NAT インスタンスのソース/デスティネーションチェックを無効にする
  3. ユーザがパブリックサブネットとプライベートサブネットを持つ VPC を作成しました。 VPC の CIDR は 20.0.0.0/16 です。 プライベートサブネットは CIDR 20.0.1.0/24 を使用し、パブリックサブネットは CIDR 20.0.0.0/24 を使用します。 ユーザはパブリックサブネット(ポート80とプライベートサブネット(ポート3306)の DB サーバ)に Web サーバをホストする予定です。ユーザは
    NAT インスタンスのセキュリティグループを設定しています。 NAT セキュリティグループに必要ですか?
    1. インバウンド許可 ソース: 20.0.1.0/24(ポート80)
    2. アウトバウンド許可 宛先: 0.0.0.0/0(ポート80)
    3. インバウンド許可 ソース: 20.0.0.0/24(ポート80) (参照 NATSG)
    4. アウトバウンド許可 宛先: 0.0.0.0/0(ポート443)
  4. ウェブ企業は、VPC に配備された可用性の高いアプリケーションに外部支払いサービスを実装しようとしています。 彼らのアプリケーション EC2 のインスタンスは、一般向けの ELB の背後にあります。 自動スケーリングは、トラフィックが増加するにつれてインスタンスを追加するために使用されます。 通常の負荷では、アプリケーションは自動スケーリンググループで2つのインスタンスを実行しますが、ピーク時には3倍に拡大できます。 アプリケーションインスタンスは、インターネット上の支払いサービスと通信する必要があります。これは、通信に使用されるすべてのパブリック IP アドレスのホワイトリストを必要とします。 一度に許可されるホワイトリスト IP アドレスは最大4つあり、API 経由で追加できます。 彼らはどのようにしてソリューションを設計すべきですか?
    1. 2つの NAT インスタンスを使用して支払い要求をルーティングし、高可用性を実現し、NAT インスタンスに接続された Elastic IP アドレスをホワイトリストします。
    2. インターネットゲートウェイを介して VPC インターネットゲートウェイパブリック IP とルート支払要求をホワイトリストにします。(インターネットゲートウェイはトラフィックをルーティングするだけです)
    3. ELB IP アドレスをホワイトリストにし、ELB を通じてアプリケーションサーバーからの支払い要求をルーティングします。(ELB は固定 IP アドレスを持っていません)
    4. 自動スケーリンググループ内のアプリケーションインスタンスにパブリック IP アドレスを自動的に割り当て、各インスタンスのパブリック IP アドレスを支払検証ホワイトリスト API に追加するスクリプトを起動時に実行します。(許可されている4つの IP アドレスを超えます)

Jayendra’s Blog

この記事は自己学習用に「AWS VPC NAT – NAT Gateway – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。