

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# 堅牢なネットワーク設定
<a name="robust-network-configuration"></a>

次の図は、組織に侵入する悪意のあるトラフィックをフィルタリングし、インターネットやインターネット上の特定のサイトに到達することを想定していないトラフィックをブロックすることによってネットワークを保護するために、理想的なネットワークがどのように構築されるべきかを示しています。また、このネットワークは、組織のセキュリティ要件に基づいて、組織内のトラフィックを制御することもできます。

![図の後に、マルチ AZ、マルチ VPC アーキテクチャの説明が続きます。](http://docs.aws.amazon.com/ja_jp/prescriptive-guidance/latest/robust-network-design-control-tower/images/robust-network-architecture.png)


組織によってホストされるサービスに送信されるすべてのインバウンドトラフィックは、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスに到達する前に、AWS WAF と AWS Network Firewall によってフィルタリングされます。組織から送信されるすべてのアウトバウンドトラフィックは、送信先に到達する前に、まず Network Firewall によってフィルタリングされます。Amazon Route 53 はすべての DNS 解決を管理し、DNS ログをクエリするためのソースを提供します。AWS Transit Gateway の Elastic Network Interface は、一元化されたネットワークを提供するのに役立ちます。

**Topics**
+ [IPAM](ipam.md)
+ [VPC を設定](configure-vpcs.md)
+ [ネットワーク ACL 設定](nacl.md)
+ [一元化されたネットワークファイアウォール](firewall.md)
+ [トランジットゲートウェイの設定](transit-gateway.md)
+ [VPC エンドポイントの設定](vpc-endpoints.md)
+ [分散型 DNS および Route 53 プロファイル](decentralized-dns.md)
+ [AWS WAF](aws-waf.md)