Route53 シリーズ 1. Amazon Route53を調べて、使用してみた。
こんにちは、イムチェジョンです。
今回のブログではAmazon Route53について調べて実際にやってみようと思います。
内容が少し多いので、4つのブログに分けて作成いたします。
[ Route53 シリーズ ]
1. Route53を調べて、使用してみた。
2. Route53のヘルスチェックをやってみた
3. Route53ルーティングポリシー(1)- Simple / Weighted / Latency
4. Route53ルーティングポリシー(2)- Failover / Geolocation / Geoproximity / Multivalue answer
アジェンダ
- Route53とは?
- Route53を実際に使用してみた
- まとめ
1. Route53とは?
- 高可用性と拡張性に優れたクラウドDNS(Domain Name System )ウェブサービス
- Route53では、www.example.comのようなアドレスを192.0.2.1といったコンピュータ間の接続に使用する数字IPアドレスに変換する
- IPv6にも完全に互換できる
2. Route53を実際に使用してみた
Route53とEC2
まず、EC2インスタンスを構築してインスタンスのパブリックIPをRoute53ドメインのレコードに追加してみましょう。そのため、EC2インスタンスを構築します。
EC2インスタンス構築は以下の設定で作成します。
AMI:Amazon Linux 2 AMI
インスタンスタイプ:t2.micro
セキュリティグループ:HTTP 80 マイIP
Tag:Name -> route-seuol
キーペア : 既存キーペア
及び新しいキーペア
の中で選択
リージョン:ap-northeast-2 (Seoul)
作成したEC2のパブリックIPに接続してみましょう。
EC2インスタンスのIPとAZを確認できます。
その後、Route53で管理するドメインのレコードにパブリックIPを追加します。今回は無料のドメインを使って進めます。
まず、新しいレコードを作成しましょう。
以下の設定で作成しました。
レコード名:ec2test
.routetest.ml
レコードタイプ:A
値:13.125.230.107
他の設定はデフォルトにします。
作成をすると、レコードが追加されています。
レコード名でインターネット接続してみると、上で接続したパブリックIPと同じ結果が表示されます。
ターミナルでdig (レコード名)
コマンドを実行し、ドメインの詳しく設定を確認してみましょう。
$ dig ec2test.routetest.ml ; <<>> DiG 9.10.6 <<>> ec2test.routetest.ml ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 54934 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 4096 ;; QUESTION SECTION: ;ec2test.routetest.ml. IN A ;; ANSWER SECTION: ec2test.routetest.ml. 300 IN A 13.125.230.107 ;; Query time: 204 msec ;; SERVER: 1.214.68.2#53(1.214.68.2) ;; WHEN: Wed Aug 11 16:29:42 JST 2021 ;; MSG SIZE rcvd: 65
ここでANSWER SECTIONの部分を確認します。 レコード名とレコードタイプ、つながっているIP情報を確認できます。
;; ANSWER SECTION: ec2test.routetest.ml. 300 IN A 13.125.230.107
Route53とロードバランサー
次はロードバランサーをレコードに追加してみます。
まずはロードバランサーを作成します。
ロードバランサーの設定は以下のようにしました。
ロードバランサー名:route-elb
AZ:全部選択
セキュリティグループ:HTTP 80 マイIP
ターゲットグループ名:route-target
上で作成したEC2インスタンス(route-seuol
)をターゲットグループに追加
追加でEC2インスタンス(route-seuol
)のセキュリティグループのインバウンドにHTTP 80 (route-elbのセキュリティグループ)
を追加し、インスタンスのヘルスチェックを確認します。
ロードバランサーのDNS名で接続をしてみると、成功的に結果が表示されます。
ロードバランサーの作成が終わったので、Route53のレコードにロードバランサーのDNS名を追加します。
以下の設定でレコードを追加します。
レコード名:loadbalancer
.routetest.ml
レコードタイプ:CNAME
値:route-elb-*********.ap-northeast-2.elb.amazonaws.com
他の設定はデフォルトにします。
作成した新しいレコードが追加されました。
作成したレコードに接続してみると、上のロードバランサーで接続した時と同じ結果が表示されます。
ターミナルでドメインの情報を確認してみましょう。
レコードタイプをCNAME、値にロードバランサーのDNS名が入っているのを確認できます。
$ dig loadbalancer.routetest.ml (省略) ;; ANSWER SECTION: loadbalancer.routetest.ml. 300 IN CNAME route-elb-*********.ap-northeast-2.elb.amazonaws.com. route-elb-*********.ap-northeast-2.elb.amazonaws.com. 60 IN A 52.79.103.127 route-elb-*********.ap-northeast-2.elb.amazonaws.com. 60 IN A 3.35.88.42 (省略)
3. まとめ
今回のブログではRoute53について調べて、実際にやってみました。
次のブログではRoute53のヘルスチェック機能をやってみましょう。