[レポート]AWS のネットワーク設計入門 #AWSSummit

現在開催されている、AWS Summit 2018 Tokyoの AWS のネットワーク設計入門を拝聴いたしましたので、レポートしたいと思います。
2018.05.30

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

ご機嫌いかがでしょうか、豊崎です。

現在開催されている、AWS Summit 2018 Tokyoの AWS のネットワーク設計入門を拝聴いたしましたので、レポートしたいと思います。

概要

https://www.awssummit.tokyo/tokyo_session/session/

AWS 上でシステムを構築するにあたり、ネットワークレイヤーではどのような検討、設計すべきかを紹介します。また、最近発表された Inter-Region VPC Peering、Direct Connect Gateway、Private Link を活用した設計例についてもご紹介します。これから使う方はもちろん、すでに構築されている方のネットワークデザインアップデートとしてもご活用ください。

スピーカー

益子 直樹 アマゾン ウェブ サービス ジャパン株式会社 技術統括本部 ソリューションアーキテクト

レポート

 

AWSクラウドのメリット

  • 従来のオンプレミス環境
    • 様々なファシリティの準備が必要
      • DC
      • ラック
      • ネットワーク機器
      • リードタイムは早くても数ヶ月から、長いと半年
  • AWSではどう変わるか
    • 様々なネットワーク機能をNFV(Network Function Virtualization)として用意
    • NFVを組み合わせて即時構築
    • WebのAWSマネジメントコンソールで構築可能
    • AWS CLIなどのAPIから構築可能
    • 実際ににはAWSのデータセンターが存在
      • 非常にセキュア
    • グロバールなネットワーク
      • 世界18+1リージョン

 AWSのネットワーキング&コンテンツ配信

  • VirtualPrivateCloud
    • AWS上にプライベートネットワークを構築
    • 論理な的なネットワーク分離が可能
    • インターネット/閉域網/VPNの利用が可能
    • 組み合わせる主なコンポーネント
      • VPC
      • Subnet
      • EC2にはENIが付与される
        • Subnetの範囲内のプライベートIPが付与される
        • パブリックに接続を行う場合はPublicIP(ElasticIPも利用可能)を付与可能
      • RouteTable
        • プライベートなSubnetではインターネットへのルートを持たない
        • パブリックなSubnetではインターネットへのルートを持つ
      • IGW
      • SecurityGroup
        • サーバOSからFirewallの働きをオフロード可能
        • 送信元にSecurityGroupを指定可能
          • EC2の増減に影響を受けない柔軟性の高い設計が可能
    • VPC内部の通信について
      • VPC内のプライベートIPで通信を行うことが可能
  • 専用線とVPN接続
    • DirectConnect
      • データセンターとAWS上のVPCの接続
      • DCとVPG間でBGP Peerを貼ることで経路の交換が可能
      • DirectConnectの冗長化も可能、もしくはバックアップの回線としてVPNを併用することも可能

考慮するべき設計ポイント

  • VPC内サービスとVPC外サービス
    • サービスの特性、抽象度(マネージドサービス)で分かれる
      • VPC内
        • EC2
        • RDS
        • Redshift
        • EMR
        • などなど
      • VPC外
        • Route53
        • Athena
        • S3
        • DynamoDB
        • などなど
      • VPC内のサービスからVPC外のサービスに接続する3つの方法
        • 基本はInternetGatewayを経由するもしくはNat Gatewayを経由する
        • VPC EndPoint- GatewayType経由でアクセス
        • VPC EndPoint - InterfaceTypeでVPCからアクセス
          • PrivateLinkを利用したサービス
      • Amazon Time Sync Service
        • VPCに閉じたNTPでEC2の時刻同期が可能に
        • 無料で利用可能
        • うるう秒の平準化を行なっている
  • アベイラビリティゾーン(AZ)を用いた可用性
    • リージョン内の構成
      • 複数のDC群から構成されるAZ
      • リージョン内に地理的に離れた複数のAZを用意
      • AZ間は冗長化された数ミリsecの通信が
    • 耐障害性
      • Design for Failure
      • 1つのAZが災害にあっても複数のAZがある
    • 複数のAZにリソースを配置することでSPOFをなくす
      • ELBなどを利用してバランシングする
        • ELBを利用するためにセッションをステートレスにする
        • またはELBのスティッキーセッションを利用する
        • アプリケーションのDNSセッションに注意
      • RDSなどサービスにMulti-AZに対応したものもあるので活用する
  • VPCに使うアドレスレンジの選択
    • VPCに設定するアドレスはすでに使っているネットワークアドレスを避ける
  • VPCを1つで使うかVPCを分けるか
    • VPCを分割する例
      • アプリケーションレベル
      • 監査スコープ
      • リスクレベル
      • 本番、検証、開発
      • 部署
      • 共通サービス
    • フェーズによるVPC分割(本番、検証、開発)
      • シングルアカウント・シングルVPC
    • 組織ごとのVPC分割例(規模の大きいお客様にマッチしやすい)
      • 業務部門ごとにVPCを分ける
      • また、業務部門ごとに本番、検証、開発
      • 共用システムについては共通のVPCとして利用
    • VPC間はVPC Peeringで接続可能
      • 2つのVPC間での通信が可能
      • 異なるWASアカウントでの利用可能
      • リージョン間での利用も可能
      • 単一障害点や帯域幅のボトルネックなし
      • 注意点
        • MTU(1500byte)
        • 直接接続しているpeering間でのみ通信可能
  • Direct Connect Gateway
    • 複数VPCとの接続、海外のVPCの利用も可能
    • 注意点
      • 現状マルチアカウント未対応(今後対応予定)
      • 折り返し通信不可
      • ネットワークアドレスの重複がある場合通信不可

感想

入門的な内容でポイントがまとまっているセッションでした。Direct Connect GatewayやInterfaceタイプのVPCエンドポイントの説明など新しいサービスの紹介もあり有意義な内容でした。ネットワーク周りはAWSを使う初期段階で検討を行う必要がある項目です。しっかり抑えて適切な構成を取っていきましょう。