

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# アーキテクチャ
<a name="architecture"></a>

## 従来の境界ゾーンアーキテクチャ
<a name="traditional-perimeter-zone-architecture"></a>

多くの組織では、インターネット向けアプリケーションは、オンプレミス環境から分離された境界ゾーンで「ウォールオフ」されます。次の図が示すように、アプリケーショントラフィックはファイアウォールを経由して境界ゾーンにルーティングされ、境界ゾーンのアプリケーションは別のファイアウォールによって他のアプリケーションやネットワークから分離されます。

![\[従来の境界ゾーンアーキテクチャ\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-perimeter-zone-apps-network-firewall/images/traditional_perimeter_zone_architecture.png)


## Network Firewall に基づく境界ゾーンアーキテクチャ
<a name="perimeter-zone-applications-network-firewall"></a>

次の図は、 AWS クラウドにある境界ゾーンアプリケーションのネットワークアーキテクチャの例です。



![\[のペリメーターゾーンアプリケーションのアーキテクチャ AWS クラウド\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-perimeter-zone-apps-network-firewall/images/perimeter_zone_architecture_network_firewall.png)


上記のネットワークアーキテクチャの例では、アプリケーションは次のメカニズムで保護されています。
+ Amazon CloudFront のウェブアプリケーションファイアウォールは、アプリケーションエンドポイントへの攻撃に対する最初の保護レイヤーとして機能します。
+ パブリックサブネットで、 は (Application Load Balancer を介して) アプリケーションエンドポイントにルーティングされるすべてのトラフィック AWS Network Firewall を検査します。すべてのトラフィックが Network Firewall のエンドポイントを通過するようにするには、図のようにルーティングテーブルを更新する必要があります。

アプリケーションからのすべての送信トラフィックをネットワークファイアウォール経由で AWS Transit Gateway にルーティングすることをお勧めします。これにより、保護されたネットワークにトラフィックをルーティングする前に、アカウント内のすべてのトラフィックを審査できます。

## トラフィックデータフロー
<a name="traffic-data-flow"></a>

次の図は、Network Firewall に基づく境界ゾーンアーキテクチャを介したトラフィックのデータフローを示しています。



![\[Network Firewall に基づく境界ゾーンアーキテクチャを通過するトラフィックのデータフロー\]](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/migration-perimeter-zone-apps-network-firewall/images/traffic_data_flow.png)


この図表は、次のワークフローを示しています:

1. ユーザーは Amazon CloudFront を介してインターネット経由でアプリケーションにアクセスします。CloudFront のデフォルトの DNS または [Amazon Route 53 でサポートされている DNS ](https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/Welcome.html)を使用できます。

1. インターネットゲートウェイルーティングロジックは、Application Load Balancer 向けのすべての受信リクエストを、ルーティングテーブル設定を介してファイアウォールのネットワークインターフェイス経由で Network Firewall に転送します。これは、このガイドの「[Network Firewall に基づく境界ゾーンアーキテクチャ](#perimeter-zone-applications-network-firewall)」セクションにある**ルートテーブル IGW** の図で説明されています。

1. 受信したトラフィックは、Network Firewall のルールに基づいてブロックまたは転送されます。アラートを送信するためのルールを作成することもできます。Network Firewall は、送受信トラフィックフローに対して完全に透過的であり、ネットワークアドレス変換を実行しません。

1. ファイアウォールを通過する受信トラフィックは、変更されないままApplication Load Balancer に到達します。Application Load Balancer が再び応答すると、(ルーティングテーブルのロジックに基づいて) リクエストをネットワークファイアウォールに転送します。これは、このガイドの「[Network Firewall に基づく境界ゾーンアーキテクチャ](#perimeter-zone-applications-network-firewall)」セクションにある**ルートテーブルエンドポイント A** および**ルートテーブルエンドポイント B** の図で説明されています。

## ネットワークコンポーネント
<a name="network-components"></a>

 AWS クラウド用に設計する境界ゾーンアーキテクチャには、次のコンポーネントを含めることを推奨します。
+ [Amazon CloudFront および AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf.html)** **– CloudFront は と連携して AWS WAF 、分散サービス拒否 (DDoS) 保護、ウェブアプリケーションファイアウォール、IP 許可リスト (必要な場合）、およびコンテンツ配信を提供します。CloudFront は、HTTPS 接続の受け入れ (転送中の暗号化) にのみ SSL 証明書を使用する必要があります。
+ [インターネットゲートウェイ](https://docs.aws.amazon.com/vpc/latest/userguide/VPC_Internet_Gateway.html) — インターネットゲートウェイを使用して VPC をインターネットに接続します。ルートテーブル (このガイドの[「ネットワークファイアウォールに基づく境界ゾーンアーキテクチャ](#perimeter-zone-applications-network-firewall)」セクションの図の**「ルートテーブル IGW**」を参照) に基づいて、エンドポイントサブネット (つまり、ロードバランサー用) 向けのすべての受信トラフィックは、Elastic Network Interface 経由で最初に Network Firewall にルーティングされます。これは、このガイドの「[Network Firewall に基づく境界ゾーンアーキテクチャ](#perimeter-zone-applications-network-firewall)」セクションにある **eni-id-sec1** および **eni-id-sec2** の図で説明されています。
+ [Network Firewall](https://docs.aws.amazon.com/network-firewall/latest/developerguide/what-is-aws-network-firewall.html) — Network Firewall は、イングレスおよびエグレストラフィックに対するファイアウォール機能とモニタリング機能を提供する、自動スケーリングファイアウォールです。Gateway Load Balancer エンドポイントタイプを介して VPC に Network Firewall をアタッチできます。エンドポイントをパブリックネットワークに配置して、インターネットゲートウェイを通過するトラフィックを Network Firewall にルーティングできるようにします。これは、このガイドの「[Network Firewall に基づく境界ゾーンアーキテクチャ](#perimeter-zone-applications-network-firewall)」セクションにある**ルートテーブルセキュリティ**の図で説明されています。
+ [エンドポイントサブネットと Application Load Balancer](https://docs.aws.amazon.com/elasticloadbalancing/latest/application/introduction.html) — インターネットに接続する Application Load Balancer を使用して、インターネット経由でアプリケーションにアクセスできるようにします。Network Firewall 経由でのみインターネットに公開される保護されたサブネットが必要です。このルーティングはルートテーブル設定で定義されます。ルートテーブルはソース **0.0.0.0/0** のルートを 1 つだけ許可するため、サブネットとファイアウォールのネットワークインターフェイスの組み合わせごとに 2 つのルートテーブルが必要です。これは、このガイドの「[Network Firewall に基づく境界ゾーンアーキテクチャ](#perimeter-zone-applications-network-firewall)」にある**ルートテーブルエンドポイント A** および**ルートテーブルエンドポイント B** の図で説明されています。転送中に暗号化を行うには、ロードバランサーを SSL で有効にする必要があります。
+ [トランジットゲートウェイ](https://docs.aws.amazon.com/vpc/latest/tgw/what-is-transit-gateway.html) — トランジットゲートウェイは、オンプレミスネットワークや他の VPC など、他のネットワークへのアクセスを提供します。このガイドで示すネットワークアーキテクチャでは、トランジットゲートウェイはエンドポイントのサブネットのネットワークインターフェイスを介して公開されます。この実装により、トランジットゲートウェイはウェブアプリケーション (プライベートサブネット) から発信されるトラフィックを確実に受信できます。
+ [アプリケーションサブネット](https://docs.aws.amazon.com/vpc/latest/userguide/configure-subnets.html) — これは、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスでアプリケーションが実行されているプライベートサブネットです。
+ [NAT ゲートウェイ](https://docs.aws.amazon.com/vpc/latest/userguide/vpc-nat-gateway.html) – このガイドのアーキテクチャ例には NAT ゲートウェイは含まれていません。ネットワークアーキテクチャに NAT ゲートウェイが必要な場合は、各サブネットに NAT ゲートウェイを追加することを推奨します。この場合、アプリケーションのルートテーブルの宛先 **0.0.0.0/0** を NAT ゲートウェイのネットワークインターフェイスにマッピングすることをお勧めします。

## 境界ゾーンアプリケーションの移行
<a name="migrating-perimeter-zone-applications"></a>

検出プロセスは移行を成功させるために不可欠です。などの検出ツールを使用する場合は AWS Application Discovery Service、境界ネットワークと内部ネットワークの両方にツールをインストールできることを確認することをお勧めします。また、データフローを正しくキャプチャできるか検証することも併せて推奨します。ツールによる自動検出を手動検出プロセスで補完するのがベストプラクティスです。例えば、手動検出プロセスの一環として、アプリケーションチームにインタビューして、アプリケーションの技術的要件と考慮事項をより深く理解できます。手作業によるプロセスは、 AWS クラウドのアプリケーションの設計に影響を与えかねないエッジケースを特定するのにも役立ちます。

検出プロセスの一環として、次の項目を確認することを推奨します。

1. 信頼できないネットワークおよび境界ネットワークにおけるクライアント間のネットワーク依存関係

1. 安全なネットワークにおける境界ネットワークとアプリケーションコンポーネント間の依存関係

1. VPN を介して安全なネットワークに直接行われるすべてのサードパーティ接続

1. 既存のウェブアプリケーションファイアウォールすべて

1. 導入されている侵入検出システムおよび侵入防止システム、およびそれぞれの検出ルール (可能な場合)