SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
【NetCOBOLによるAWS活用事例とAWSを活用した事例セミナー】


            使い出したらやめられない!

                   知ってお得なVPCの魅力
                                          2013/02/22


                              札幌事業所 マネジャー 古山浩司

Copyright © 2013 AGREX INC.
自己紹介

                              こやま   ひろし

                              古山 浩司
                              (株)アグレックス 札幌事業所 システム部


 *1972年 静岡県浜松市生まれ

 *1997年 某・重工メーカー入社                            2010.11 第0回勉強会
                                                    :
 *2001年 (株)アグレックス 入社                             2013.01 第9回勉強会
             :
       企業向けオープン系システム開発 (主にJava)
              :
         2011年~ ECサイト構築&運用ビジネス担当

Copyright © 2013 AGREX INC.               2
ECサイト構築&運用スキーム

  ただ「売る」だけの仕組みではなく、ショップ側の運用コスト・手間を軽減!


                                               (某メガバンクとの提携サービス)



  オールインワンECパッケージ                         EC決済&請求・回収プラットフォーム
                                                ・ 銀振 / クレカ / コンビニ / ペイジー
                                                ・ 振込専用口座
                                                ・ 入金消込み
                                                ・ 請求書・払込票発行
                                                  (アウトソーシングサービス)




                          低コスト・柔軟・高可用性・セキュアなインフラ


  繁忙・閑散期ギャップや急激な事業成長にも追従、販売チャンスのロスなし!


Copyright © 2013 AGREX INC.          3
VPCとは何・・・?

                 VPC - Virtual Private Cloud
 (AWSオフィシャルサイトより)
 Amazon VPCでは、AWS Cloud のプライベートで孤立したセクションを
 プロビジョンすることができます。
   :
 既存のデータセンターと自分の VPC 間にハードウェア VPN接続を作成する
 ことができるので、AWS クラウドを既存のデータセンターを拡張するかのように
 活用することができます。


                 VPNでつないで社内ネットワーク
                  の延長として使う、てこと?
                  ・・・とりあえず無理。。


          ひとまずVPNは忘れるべし!

Copyright © 2013 AGREX INC.     4
使わない場合 ~ EC2 再起動
                                                                           内部の通信は
                                                                            DNS名で

                              ElasticIP(Public IP)       DNS名 xxx.amazonaws.com

                                            Web                       DB
                                           Server



                                                        再起動すると・・・
                                                                             DNS名が
                                                                            変わってしまう
                              Public IPが
                              外れてしまう                         yyy.amazonaws.com
 つながらない!
                                            Web                       DB
                                           Server           xxx?
                                                                             MACアドレスも
                                                                               変わる
                                                    DBはどこへ?

         ◆EC2自身がAPIを使って自動でElasticIPを再設定したり、サーバ間の通信設定を
          書き換えたりする仕掛けが必要になる!
         ◆使っているアプリやサービスにMACアドレス縛りがあると・・・もうお手上げ!

Copyright © 2013 AGREX INC.                         5
使った場合 ~ EC2 再起動
                                                                                好きなアドレスを
                                                                                 つけられる

                               ElasticIP(Public IP)        Private IP 10.0.0.11

                                             Web                           DB
                                            Server



                                                         再起動しても・・・

                                                         アドレスそのまま
                              Public IPそのまま                          10.0.0.11

                                             Web                           DB
                                            Server                                MACアドレスも
                                                                                    そのまま


              ◆全てのEC2に任意のPrivate IPを付与でき、それは再起動を繰り返しても不変。
              ◆MACアドレスも変わらないので、
              ◆Elastic IPも一度つけたら勝手に外されることはない。

Copyright © 2013 AGREX INC.                          6
使った場合 ~ ENI (=仮想 NIC)

           ENI (Elastic Network Interface)
           ◆NIC(ネットワークカード)を仮想化したもの。
           ◆VPC内のEC2でのみ利用可。
            ・紐付いたMACアドレス、Private IPはENIが破棄されるまで不変
            ・ひとつのEC2に対して、2枚挿しもOK
            ・使用中のENIを抜くのもOK (eth0はEC2を破棄したら抜ける)
            ・Elastic IPの付け外しもOK


                         attach            attach               attach
                                                      EC2

          Elastic IP
         (Public IP)              eth0                 EC2
                                                                         eth1
                                  ・MAC address       Instance
                                                                         ・MAC address
                                  ・Private IP                            ・Private IP




Copyright © 2013 AGREX INC.                      7
使わない場合 ~セキュリティ・グループ
                                           *Security Group ≒ファイアウォール

                              Security Group        Security Group
                                 開発用                 A社デモ用

一般利用者                             Web                                一般利用者
                                  開発用
                                  1号機


                                      2号機だけ
   A社                               A社に見せたい・・・                        A社

                                  Web
                                  開発用
                                  2号機

                                                   S.G.の交換は
                                                    できない!



         ◆起動時に決めたSecurity Groupを、後になって別のS.G.に変えることはできない。
         ◆Security Group自体の allow/deny 設定を変えることは可能だが、同じS.G.下にある
          全てのEC2に影響がおよぶ。

Copyright © 2013 AGREX INC.                    8
使った場合 ~ セキュリティ・グループ

                                                                      Out方向も
                              Security Group           Security Group 制御可能
                                 開発用                    A社デモ用

一般利用者                                                        Out               一般利用者
                                  Web
                                  開発用
                                  1号機
                                                            In

   A社                                          S.G.の入替え                         A社
                                               いつでもOK!
                                  Web
                                  開発用
                                  2号機




         ◆好きなときにSecurity Groupの付け替えができる。
         ◆Inboundだけでなく、Outboundについても allow/deny の制御が可能。
           (通常のEC2 S.G.では、Inboundだけ)

Copyright © 2013 AGREX INC.                        9
使わない場合 ~ ネットワーク・モデル




                                 http(s)

                                       Web               MySQL    DB
                                       EC2                        EC2
                              SSH
   65.43.2.1                                              SSH


                              IN tcp:80  0.0.0.0/0
                              IN tcp:443 0.0.0.0/0       IN tcp:3306 Web用 S.G.
                              IN tcp:22  65.43.2.1/32    IN tcp:22   Web用 S.G.
                               Web用 Security Group         DB用 Security Group




         ◆ 全てのEC2に共通して、ネットワーク階層という概念はない。(全てがpublic)
         ◆ 外界との遮蔽は、セキュリティ・グループが唯一の手段。 (S.G.の外側はいきなり外界)


Copyright © 2013 AGREX INC.                         10
使った場合 ~ ネットワーク・モデル

          10.0.0.0/16

                              Public Subnet                  Internet
                                10.0.1.0/24                  Gateway
               Security
                Group         Web                  Route Table
                              EC2               10.0.0.0/16 → local
                                                                        3段階のアクセス制御方法
                                                0.0.0.0/0 → I.GW
                                                                        ◆ Route Table
   Access Control List                                                    サブネット毎の、外界との通信可否

                              Private Subnet                            ◆ Access Control List
                                  10.0.2.0/24                             サブネット同士の通信可否
               Security
                Group         DB
                                                                        ◆ Security Group
                              EC2                                         インスタンス同士の通信可否
                                                10.0.0.0/16 → local




         ◆ 各インスタンスの役割ごとに、所属するネットワーク階層を分離することができる。
         ◆ S.G.のみだった通常のEC2と比べて、よりセキュアな構成が可能。


Copyright © 2013 AGREX INC.                         11
VPCに関するアップデート

     2011/08            全リージョン、Multi-AZ、での利用が可能に!
     2011/11            ELB (Elastic Load Balancer)の利用が可能に!
     2012/01            RDS (Ralational Database Service)が利用可能に!
     2012/05            RDSのリード・レプリカが作成可能に!
     2012/10            EC2 マイクロインスタンスが起動可能に!
     2012/11            Elastic Beanstalkが可能に!
     2012/12            RDS マイクロインスタンスが利用可能に!

             VPC未対応なサービスは、ほぼ無くなった今・・・
             これを使わない理由は無い!
             しかも、VPN接続しないなら料金は無料!

Copyright © 2013 AGREX INC.            12
作成してみましょう! ~step1




まずは 「VPC with a Single Public Subnet Only」 で。
Copyright © 2013 AGREX INC.   13
作成してみましょう! ~ step2



                                 Public Subnet                 Public Subnet
                               Security                      Security
                                Group            Internet     Group
                                                 Gateway
                                 EC2                           EC2




                                Private Subnet                Private Subnet
                               Security                      Security
                                Group                         Group
                                                 Multi-AZ
                                 RDS                           RDS




                              Datacenter-1                  Datacenter-2




Copyright © 2013 AGREX INC.                          14
まとめ


 ◆ 「プライベートクラウド」 だからと難しく考える
   必要はありません。まずは使ってみましょう。

 ◆ 最初の少しだけの手間は我慢しましょう。
  それだけで後々の自由度は格段に違います。

 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・
   使いこなせるようになると、(きっと) さらなる
   世界が開けます!



Copyright © 2013 AGREX INC.   15
まとめ


 ◆ 「プライベートクラウド」 だからと難しく考える
   必要はありません。まずは使ってみましょう。

 ◆ 最初の少しだけの手間は我慢しましょう。
  それだけで後々の自由度は格段に違います。

 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・
   使いこなせるようになると、(きっと) さらなる
   世界が開けます!



Copyright © 2013 AGREX INC.   16
最後にこちらも・・・




Copyright © 2013 AGREX INC.   17
公開資料はこちら




Copyright © 2013 AGREX INC.

Weitere ähnliche Inhalte

Was ist angesagt?

Amazon VPCトレーニング-NATインスタンスの作成方法
 Amazon VPCトレーニング-NATインスタンスの作成方法 Amazon VPCトレーニング-NATインスタンスの作成方法
Amazon VPCトレーニング-NATインスタンスの作成方法
Amazon Web Services Japan
 
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
Amazon Web Services Japan
 
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
SORACOM, INC
 
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
 [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
Amazon Web Services Japan
 
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ ReloadedAWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
SORACOM, INC
 

Was ist angesagt? (20)

オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
 
Amazon VPCトレーニング-NATインスタンスの作成方法
 Amazon VPCトレーニング-NATインスタンスの作成方法 Amazon VPCトレーニング-NATインスタンスの作成方法
Amazon VPCトレーニング-NATインスタンスの作成方法
 
AWSを用いた耐障害性の高いアプリケーションの設計
AWSを用いた耐障害性の高いアプリケーションの設計AWSを用いた耐障害性の高いアプリケーションの設計
AWSを用いた耐障害性の高いアプリケーションの設計
 
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
 
20120423 aws meister-reloaded-fm-son_aws
20120423 aws meister-reloaded-fm-son_aws20120423 aws meister-reloaded-fm-son_aws
20120423 aws meister-reloaded-fm-son_aws
 
JAWS-UG鹿児島 初心者向け簡単講座
JAWS-UG鹿児島 初心者向け簡単講座JAWS-UG鹿児島 初心者向け簡単講座
JAWS-UG鹿児島 初心者向け簡単講座
 
[AWSマイスターシリーズ] Amazon VPC
[AWSマイスターシリーズ] Amazon VPC[AWSマイスターシリーズ] Amazon VPC
[AWSマイスターシリーズ] Amazon VPC
 
20120303 jaws summit-meister-01_ec2-ebs
20120303 jaws summit-meister-01_ec2-ebs20120303 jaws summit-meister-01_ec2-ebs
20120303 jaws summit-meister-01_ec2-ebs
 
20120123 aws meister-reloaded-ec2&ebs-public
20120123 aws meister-reloaded-ec2&ebs-public20120123 aws meister-reloaded-ec2&ebs-public
20120123 aws meister-reloaded-ec2&ebs-public
 
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
 
AWS Wavelengthと大阪リージョンのご紹介20210414
AWS Wavelengthと大阪リージョンのご紹介20210414AWS Wavelengthと大阪リージョンのご紹介20210414
AWS Wavelengthと大阪リージョンのご紹介20210414
 
オンプレとAWSをつなぐVPNとルーティング
オンプレとAWSをつなぐVPNとルーティングオンプレとAWSをつなぐVPNとルーティング
オンプレとAWSをつなぐVPNとルーティング
 
20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync
 
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
 [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
 
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
 
20200414 Advanced Features in Amazon Elasticsearch Service
20200414 Advanced Features in Amazon Elasticsearch Service20200414 Advanced Features in Amazon Elasticsearch Service
20200414 Advanced Features in Amazon Elasticsearch Service
 
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
 
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ ReloadedAWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
 
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
 

Ähnlich wie 使い出したらやめられない!知ってお得なVPCの魅力

20130316 jaws ug-yokohama
20130316 jaws ug-yokohama20130316 jaws ug-yokohama
20130316 jaws ug-yokohama
Tetsuya Chiba
 
クラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリットクラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリット
Serverworks Co.,Ltd.
 
20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)
dekakin
 
Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料
Amazon Web Services Japan
 
Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化
Boss4434
 
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
Abe Junichiro
 
CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方
Hirokazu Ouchi
 

Ähnlich wie 使い出したらやめられない!知ってお得なVPCの魅力 (20)

20130316 jaws ug-yokohama
20130316 jaws ug-yokohama20130316 jaws ug-yokohama
20130316 jaws ug-yokohama
 
クラウド活用で実現する、開発・保守の効率化
クラウド活用で実現する、開発・保守の効率化クラウド活用で実現する、開発・保守の効率化
クラウド活用で実現する、開発・保守の効率化
 
Amazon Web Servicesブース:UI×API×AWS 横田 聡
Amazon Web Servicesブース:UI×API×AWS 横田 聡Amazon Web Servicesブース:UI×API×AWS 横田 聡
Amazon Web Servicesブース:UI×API×AWS 横田 聡
 
いよいよ SAP Business Suite 正式サポート! SAP on AWS
いよいよ SAP Business Suite 正式サポート!  SAP on AWSいよいよ SAP Business Suite 正式サポート!  SAP on AWS
いよいよ SAP Business Suite 正式サポート! SAP on AWS
 
クラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリットクラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリット
 
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguroとある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
 
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編 [AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
 
エンタープライズにおけるAWS利用事例_2012年11月
エンタープライズにおけるAWS利用事例_2012年11月エンタープライズにおけるAWS利用事例_2012年11月
エンタープライズにおけるAWS利用事例_2012年11月
 
re:Invent 社内共有会資料(サーバーワークス)
re:Invent 社内共有会資料(サーバーワークス)re:Invent 社内共有会資料(サーバーワークス)
re:Invent 社内共有会資料(サーバーワークス)
 
20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)
 
Ruby on azure で game server service
Ruby on azure で game server serviceRuby on azure で game server service
Ruby on azure で game server service
 
Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料
 
Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化
 
Elastic beanstalk
Elastic beanstalkElastic beanstalk
Elastic beanstalk
 
AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-
 
10th jan 2013_miyazaki
10th jan 2013_miyazaki10th jan 2013_miyazaki
10th jan 2013_miyazaki
 
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
 
Oracle
OracleOracle
Oracle
 
Oracle&amazon
Oracle&amazonOracle&amazon
Oracle&amazon
 
CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方
 

Mehr von Hiroshi Koyama (6)

EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
 
受託開発時におけるAWSクラウド活用術
受託開発時におけるAWSクラウド活用術受託開発時におけるAWSクラウド活用術
受託開発時におけるAWSクラウド活用術
 
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
 
アカウントのセキュリティ (第13回JAWS-UG札幌)
アカウントのセキュリティ (第13回JAWS-UG札幌)アカウントのセキュリティ (第13回JAWS-UG札幌)
アカウントのセキュリティ (第13回JAWS-UG札幌)
 
ECプラットフォーム on AWS
ECプラットフォーム on AWSECプラットフォーム on AWS
ECプラットフォーム on AWS
 
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
 

Kürzlich hochgeladen

Kürzlich hochgeladen (11)

論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 

使い出したらやめられない!知ってお得なVPCの魅力

  • 1. 【NetCOBOLによるAWS活用事例とAWSを活用した事例セミナー】 使い出したらやめられない! 知ってお得なVPCの魅力 2013/02/22 札幌事業所 マネジャー 古山浩司 Copyright © 2013 AGREX INC.
  • 2. 自己紹介 こやま ひろし 古山 浩司 (株)アグレックス 札幌事業所 システム部 *1972年 静岡県浜松市生まれ *1997年 某・重工メーカー入社 2010.11 第0回勉強会 : *2001年 (株)アグレックス 入社 2013.01 第9回勉強会 : 企業向けオープン系システム開発 (主にJava) : 2011年~ ECサイト構築&運用ビジネス担当 Copyright © 2013 AGREX INC. 2
  • 3. ECサイト構築&運用スキーム ただ「売る」だけの仕組みではなく、ショップ側の運用コスト・手間を軽減! (某メガバンクとの提携サービス) オールインワンECパッケージ EC決済&請求・回収プラットフォーム ・ 銀振 / クレカ / コンビニ / ペイジー ・ 振込専用口座 ・ 入金消込み ・ 請求書・払込票発行 (アウトソーシングサービス) 低コスト・柔軟・高可用性・セキュアなインフラ 繁忙・閑散期ギャップや急激な事業成長にも追従、販売チャンスのロスなし! Copyright © 2013 AGREX INC. 3
  • 4. VPCとは何・・・? VPC - Virtual Private Cloud (AWSオフィシャルサイトより) Amazon VPCでは、AWS Cloud のプライベートで孤立したセクションを プロビジョンすることができます。 : 既存のデータセンターと自分の VPC 間にハードウェア VPN接続を作成する ことができるので、AWS クラウドを既存のデータセンターを拡張するかのように 活用することができます。 VPNでつないで社内ネットワーク   の延長として使う、てこと? ・・・とりあえず無理。。 ひとまずVPNは忘れるべし! Copyright © 2013 AGREX INC. 4
  • 5. 使わない場合 ~ EC2 再起動 内部の通信は DNS名で ElasticIP(Public IP) DNS名 xxx.amazonaws.com Web DB Server 再起動すると・・・ DNS名が 変わってしまう Public IPが 外れてしまう yyy.amazonaws.com つながらない! Web DB Server xxx? MACアドレスも 変わる DBはどこへ? ◆EC2自身がAPIを使って自動でElasticIPを再設定したり、サーバ間の通信設定を 書き換えたりする仕掛けが必要になる! ◆使っているアプリやサービスにMACアドレス縛りがあると・・・もうお手上げ! Copyright © 2013 AGREX INC. 5
  • 6. 使った場合 ~ EC2 再起動 好きなアドレスを つけられる ElasticIP(Public IP) Private IP 10.0.0.11 Web DB Server 再起動しても・・・ アドレスそのまま Public IPそのまま 10.0.0.11 Web DB Server MACアドレスも そのまま ◆全てのEC2に任意のPrivate IPを付与でき、それは再起動を繰り返しても不変。 ◆MACアドレスも変わらないので、 ◆Elastic IPも一度つけたら勝手に外されることはない。 Copyright © 2013 AGREX INC. 6
  • 7. 使った場合 ~ ENI (=仮想 NIC) ENI (Elastic Network Interface) ◆NIC(ネットワークカード)を仮想化したもの。 ◆VPC内のEC2でのみ利用可。 ・紐付いたMACアドレス、Private IPはENIが破棄されるまで不変 ・ひとつのEC2に対して、2枚挿しもOK ・使用中のENIを抜くのもOK (eth0はEC2を破棄したら抜ける) ・Elastic IPの付け外しもOK attach attach attach EC2 Elastic IP (Public IP) eth0 EC2 eth1 ・MAC address Instance ・MAC address ・Private IP ・Private IP Copyright © 2013 AGREX INC. 7
  • 8. 使わない場合 ~セキュリティ・グループ *Security Group ≒ファイアウォール Security Group Security Group 開発用 A社デモ用 一般利用者 Web 一般利用者 開発用 1号機 2号機だけ A社 A社に見せたい・・・ A社 Web 開発用 2号機 S.G.の交換は できない! ◆起動時に決めたSecurity Groupを、後になって別のS.G.に変えることはできない。 ◆Security Group自体の allow/deny 設定を変えることは可能だが、同じS.G.下にある 全てのEC2に影響がおよぶ。 Copyright © 2013 AGREX INC. 8
  • 9. 使った場合 ~ セキュリティ・グループ Out方向も Security Group Security Group 制御可能 開発用 A社デモ用 一般利用者 Out 一般利用者 Web 開発用 1号機 In A社 S.G.の入替え A社 いつでもOK! Web 開発用 2号機 ◆好きなときにSecurity Groupの付け替えができる。 ◆Inboundだけでなく、Outboundについても allow/deny の制御が可能。 (通常のEC2 S.G.では、Inboundだけ) Copyright © 2013 AGREX INC. 9
  • 10. 使わない場合 ~ ネットワーク・モデル http(s) Web MySQL DB EC2 EC2 SSH 65.43.2.1 SSH IN tcp:80 0.0.0.0/0 IN tcp:443 0.0.0.0/0 IN tcp:3306 Web用 S.G. IN tcp:22 65.43.2.1/32 IN tcp:22 Web用 S.G. Web用 Security Group DB用 Security Group ◆ 全てのEC2に共通して、ネットワーク階層という概念はない。(全てがpublic) ◆ 外界との遮蔽は、セキュリティ・グループが唯一の手段。 (S.G.の外側はいきなり外界) Copyright © 2013 AGREX INC. 10
  • 11. 使った場合 ~ ネットワーク・モデル 10.0.0.0/16 Public Subnet Internet 10.0.1.0/24 Gateway Security Group Web Route Table EC2 10.0.0.0/16 → local 3段階のアクセス制御方法 0.0.0.0/0 → I.GW ◆ Route Table Access Control List サブネット毎の、外界との通信可否 Private Subnet ◆ Access Control List 10.0.2.0/24 サブネット同士の通信可否 Security Group DB ◆ Security Group EC2 インスタンス同士の通信可否 10.0.0.0/16 → local ◆ 各インスタンスの役割ごとに、所属するネットワーク階層を分離することができる。 ◆ S.G.のみだった通常のEC2と比べて、よりセキュアな構成が可能。 Copyright © 2013 AGREX INC. 11
  • 12. VPCに関するアップデート 2011/08 全リージョン、Multi-AZ、での利用が可能に! 2011/11 ELB (Elastic Load Balancer)の利用が可能に! 2012/01 RDS (Ralational Database Service)が利用可能に! 2012/05 RDSのリード・レプリカが作成可能に! 2012/10 EC2 マイクロインスタンスが起動可能に! 2012/11 Elastic Beanstalkが可能に! 2012/12 RDS マイクロインスタンスが利用可能に! VPC未対応なサービスは、ほぼ無くなった今・・・ これを使わない理由は無い! しかも、VPN接続しないなら料金は無料! Copyright © 2013 AGREX INC. 12
  • 13. 作成してみましょう! ~step1 まずは 「VPC with a Single Public Subnet Only」 で。 Copyright © 2013 AGREX INC. 13
  • 14. 作成してみましょう! ~ step2 Public Subnet Public Subnet Security Security Group Internet Group Gateway EC2 EC2 Private Subnet Private Subnet Security Security Group Group Multi-AZ RDS RDS Datacenter-1 Datacenter-2 Copyright © 2013 AGREX INC. 14
  • 15. まとめ ◆ 「プライベートクラウド」 だからと難しく考える 必要はありません。まずは使ってみましょう。 ◆ 最初の少しだけの手間は我慢しましょう。 それだけで後々の自由度は格段に違います。 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・ 使いこなせるようになると、(きっと) さらなる 世界が開けます! Copyright © 2013 AGREX INC. 15
  • 16. まとめ ◆ 「プライベートクラウド」 だからと難しく考える 必要はありません。まずは使ってみましょう。 ◆ 最初の少しだけの手間は我慢しましょう。 それだけで後々の自由度は格段に違います。 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・ 使いこなせるようになると、(きっと) さらなる 世界が開けます! Copyright © 2013 AGREX INC. 16