【随時更新】オンプレ環境エンジニア向けのAWSメモ

AWSもやらないと、という事でちょこちょこ触っていますが、いかんせんオンプレで育った身ですので馴染むのに時間がかかっています。勉強がてら、自分でまとめたものを随時追加してきます。

スポンサーリンク

よく出てくる用語やサービス

用語が分からなくてはドキュメントを読んでもチンプンカンプンなので、基本的な用語を知る必要がある。

リージョン

AWSは世界各地でロケーションしているので、AWSを利用する際はどこでホスティングされているサービスを利用するのか選択する必要がある。

日本なら東京リージョンがあるので、それを使えばいい。各リージョンは完全に分離されている。

アベイラビリティーゾーン(AZ)

各リージョンの中に存在する分離された環境。データセンターみたいなものだと思えばいい。

東京はap-northeast-1a、ap-northeast-1c、ap-northeast-1dの3つのアベイラビリティーゾーンがある。

アベイラビリティーゾーン同士は低遅延なネットワークで接続されていて耐障害性を高めている。

VPC

AWSで利用する仮想ネットワーク。この仮想ネットワークの中に1個以上のサブネットを作成する。IPアドレスはプライベートIP。

VPCピアリング

同一リージョン内のVPC同士を接続すること。拠点間接続のようなもの。そのためネットワークアドレスを重複させられない。

EC2(Elastic Compute Cloud)

いわゆる仮想マシン。AWSでは正式名称の頭文字が2つ続くと2、3つ続くと3のような表記をする。

例) EC2、S3

S3(Simple Storage Service)

ストレージサービス。

NAT ゲートウェイ

プライベートサブネットのインスタンスからインターネットや他のAWSサービスに接続させるためのNATサービス。

NAT インスタンス

プライベートサブネットのインスタンスからインターネットや他のAWSサービスに接続させるためのNATサービス。

NAT ゲートウェイとNAT インスタンスの違い

早い話がAWSがサービスとして提供するのがNAT ゲートウェイで、仮想マシンでNATを動かすのがNAT インスタンス。

管理方法など仕様がまるで違うので以下の公式サイトで違いを確認。

NAT ゲートウェイと NAT インスタンスを比較します。

Beanstalk

ウェブアプリケーションやサービスのデプロイサービス。

Java、.NET、PHP、Node.js、Python、Ruby、Go および Dockerで開発されたコードをアップロードするだけでApache、Nginx、Passenger、IISで動くように自動的にデプロイしてくれる。

Elastic IP(EIP)

静的 IPv4 アドレス。AWSは基本的に動的IPなので、外部から接続する必要がある場合など静的IPが欲しいときに使う。

ELB(Elastic Load Balancing)

いわゆるロードバランサー。具体的にはALB、NLB、CLBがある。

ALB(Application Load Balancer)

BIG-IPみたいなものだと思えばいい。L7レベルで負荷分散する。

動的にIPアドレスが割り当てられる。Elastic IPは使用できない。分散先のサーバに対してSNATする。

NLB(Network Load Balancer)

L4レベルで負荷分散する。静的にIPアドレスが割り当てられる。Elasitc IPを使用できる。
分散先のサーバに対してSNATしない。

CLB(Classic Load Balancer)

もともとAWSのロードバランサーはこいつだけだった。だからClassic Load Balancer。L4/L7ルーティングに対応した汎用ロードバランサー。

ALBと似ているけれど、CLBはパスベースのルーティングができない。要はURLのパスでルーティングさせるやつ。BIG-IPだとiRulesなんかで制御する。

それぞれの詳細な差異は以下の公式サイトで。

セキュリティグループ

いわゆるファイアウォールみたいなものだと思えばいい。

  • インスタンスレベルで動作する。
  • 許可設定のみ。ステートフルなので戻りパケットを気にする必要はない。
  • インバウンドトラフィックとアウトバウンドトラフィックを制御できる。

ネットワーク ACL

  • サブネットレベルで動作する。
  • CiscoのACLみたいなものだと思えばいい。許可・拒否の設定ができてステートレスなので、戻りパケットは明示的に許可させないとだめ。
  • 1 つ以上のサブネットのインバウンドトラフィックとアウトバウンドトラフィックを制御できる。

セキュリティグループとネットワーク ACLの詳細な違いは以下の公式サイトを参照。

インスタンスレベルでトラフィックをコントロールするセキュリティグループと、サブネットレベルでトラフィックをコントロールするネットワークアクセスコントロールリストを使用して、VPC のセキュリティを強化します。

クラウドフォーメーション – CloudFormation

AWS リソース (Amazon EC2 インスタンスや Amazon RDS DB インスタンスなど) を記述するテンプレートを作成して、いつでも再構築できる。

オートスケーリング – Auto Scaling

アプリケーションを監視してパフォーマンスを維持するように自動的に容量を調整する。

オートリカバリ – Auto Recovery

EC2 の機能で、システムの障害が検出されるとインスタンスを自動的に復旧する。

Lambda

Lambda でサポートされる言語 (Node.js、Java、Go と C#、および Python) でアプリケーションコードを記述できる。

サーバレスと表現される事が多いので勘違いしがちだけれど、AWSで用意したサーバ上でコードが実行されている。サーバレスというのは、正確には実行環境を気にする必要がないという事。コードをアップロードしておけば、いつでもそれを実行できる。

役に立ちそうなリンク

AWS の製品、トレーニング、ソリューション、活用事例、セキュリティ・コンプライアンス等、クラウドに関する様々な日本語資料を閲覧・ダウンロードいただけます。ぜひご活用ください。
スポンサーリンク