A A AWS(ネットワーク) - user000422/0 GitHub Wiki
VPC(Virtual Private Cloud)
オンプレのようなハードウェアや配線を意識せずプライベートなネットワーク環境を構築することができる。
■サブネット VPCで定めたネットワーク範囲を分割したもの。
| サブネット | インターネット | 例 |
|---|---|---|
| パブリック | 接続可 | Webサーバ |
| プライベート | 接続不可 | DBサーバ |
■インターネットゲートウェイ Publicサブネットから外部ネットワークへ通信できるようになります。
■NATゲートウェイ プライベートサブネットからインターネットへの通信を可能にするIPv4専用の機能。 アウトバウンドのみ?
■VPCエンドポイント VPC外のS3やDynamoDBにインターネットゲートウェイを経由せずアクセスする機能。
トラフィック制御(ファイアウォール) 構成イメージは、入口(サブネット)で「ネットワークACL」による通信許可制御。 サブネット内部でインスタンスごとに「セキュリティグループ」で通信制御。
| セキュリティグループ | ネットワークACL | |
|---|---|---|
| 対象 | VPC内のリソース | サブネット |
| 形式イメージ | ホワイトリスト | ブラックリスト |
ELB(Elastic Load Balancing)
フルマネージド型の負荷分散サービス。 複数台のEC2やLambdaに処理を振り分けたい場合に有用なサービス。 オンプレとは異なり自動でスケールします。 従量課金制。
■リスナー 外部からアクセスするプロトコルとポートを指定して、接続リクエストをチェックする。 リスナールールを利用してアクションを設定できる。
ターゲットグループは死活監視を行うヘルスチェック機能を備えている。 ヘルスチェックに失敗するとリソースはELBから切り離される。
インスタンス間のトラフィックを分散する。 EC2を同じ構成で複数のアベイラビリティゾーンに配置できる。 ロードバランサーの選び方 … http/httpsは「Application Load Balancer」、それ以外は「Network Load Balancer」
一般的な使い方は、パブリックサブネットにALBを配置し、プライベートサブネットにEC2やRDSを配置する。
■料金体系(ロードバランサー + LCU) ロードバランサー: 1時間単位で発生。(1時間未満は切り上げ) LCU: 1時間単位で発生。(1時間未満は切り上げ)
2026/12 1時間: $0.0243(ロードバランサー)+ $0.008(LCU)= $0.032
Route53
フルマネージド型のDNSサービス。
一般的にドメインの取得は「お名前.com」等から取得しますが、Route53にはドメイン取得機能が備わっています。 またRoute53で取得したドメインは普通のドメインと同様でAWS外のサービスで使用可能です。
エッジロケーションで使用。 DNSヘルスチェック機能 … リソースの正常性を確認。
■ルーティングポリシー
| ルーティングポリシー | 詳細 |
|---|---|
| シンプル | ドメインとIPアドレスを1体1で変換する。 |
| フェイルオーバー | 障害時にスタンバイしているリソースにルーティングを切り替える。 |
| 位置情報 | 地理的に一番近いリソースにルーティングする。(言語対応目的) |
| 地理的近接性 | 地理的に一番近いリソースにルーティングする。(東京・大阪) |
| レイテンシー | もっともレイテンシーが少ないリージョンにルーティングする。 |
CloudFront
マネージド型のCDNサービス。
■CDN Webページや画像や動画などのコンテンツを利用者に物理的に近いサーバにキャッシュし読み込み時間を短縮させる。
エッジロケーションにエッジサーバを設置することで低レイテンシー(遅延)配信を実現。 オリジンサーバへの負荷軽減。 Webサービスの高速化。 DDoS攻撃への対策にもなる。