HIGOBASHI.AWS 第9回 AWS re:Invent 2018 報告会 「新サービス紹介(AWSインフラ編)」で発表しました #higobashiaws #reinvent

HIGOBASHI.AWS 第9回 AWS re:Invent 2018 報告会 「新サービス紹介(AWSインフラ編)」で発表しました #higobashiaws #reinvent

今回、HIGOBASHI.AWS第9回 re:Invent 報告会で発表した「AWS インフラの新サービス紹介」です。出来ることはいろんなところで書かれているので、気をつけたいポイントを中心に紹介しました。
Clock Icon2018.12.06

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

2018年12月5日に re:Invent 2018 の報告会として、HIGOBASHI.AWS 第9回が開催されました。今回は、AWS インフラの新サービスとして以下3つを紹介しました。

  • AWS Transfer for SFTP
  • Amazon FSx for Windows File Server
  • AWS Transit Gateway

機能概要や出来ることは、当ブログをはじめ、いろんなところで書かれていますので、なるべく「便利になったけど、制約もあるよ」というところを押さえてみました。

発表資料

発表した資料はコチラです。

気をつけたいポイント

AWS Transfer for SFTP

利用料金

  • エンドポイント利用料金は $0.3/h ですので、月額にすると $216/30day になります
    • $0.3/h は m5.xlarge より高いです。小規模な環境で、それほど可用性、スケーリングを求められないのであれば、これまでどおり SFTP on EC2 で良いと思います。
    • 逆に大規模環境で可用性、スケーリングが求められるのであれば、AWS Transfer for SFTP はおすすめです。
    • 当然ですが、高い、安いは環境の規模、求められる要件次第かと思うので、よく検討してください。

エンドポイントの停止

  • Transfer for SFTP のエンドポイントは「停止」をすることが出来ます。
  • ただし、エンドポイントを停止しても、課金には影響しない(エンドポイントの利用料は継続する)ことに注意。
    • 公式ガイドの StopServer コマンドに記載がありました。(公式 FAQ に書いてー!)

    Stopping a server will not reduce or impact your Secure File Transfer Protocol (SFTP) endpoint billing.

IP 制限

  • 現状、Transfer for SFTP のエンドポイントはパブリック環境に作成されますが、セキュリティグループ、AWS WAF 等に対応していないため、標準機能で IP 制限を掛ける方法がありません。
    • 今後の update に期待したいですね!

Amazon FSx for Windows File Server

サポートされる環境

  • EC2、WorkSpaces、AppStream 2.0、VMware Cloud on AWS のみ
    • Direct Connect や VPN 経由でのオンプレミス環境についての記載はありません

小規模サイズの最大スループット

  • GB あたりの最大スループットは 750KBps です
  • 最小キャパシティの 300 GB の場合、225MBps あたりが最大スループットになります。

DFS

  • マルチ AZ、大規模環境でのパフォーマンススケールなど、FSx for Windows の標準機能ではなく、ユーザ側で DFS を構成する必要があります
  • DFS あまり使ったことない勢の私は、DFS を勉強せねば、、、と思っています。

キャパシティ、スループットの変更が出来ません

  • 作成時に指定したキャパシティ、スループット を変更することは出来ません。
    • スループットについてはリストア時に再指定できるようですが、キャパシティは指定できませんでした。
    • かつ、リストアするとエンドポイントが変わりますので、接続先を変更する必要があります。
  • 今後の拡張性が読めない場合は、あらかじめ余裕をもったキャパシティ、スループットを指定するのが良さそうです。
    • もしくは、スケーリングは DFS で対応する。

AWS Transit Gateway

デフォルトは Any-to-Any

  • デフォルトで TGW は Any-to-Any になりますので、隔離したい環境がある場合は注意。

セキュリティグループの参照

  • VPC ピアリングのように、接続先のセキュリティグループを参照することはできません。
    • なので、TGW 接続先からのセキュリティグループ許可ルールは IP 指定になります。

Comming Soon!

  • Direct Connect 対応は 2019/Q1 予定とのこと!
  • TGW のリージョン間ピアリングも未対応ですが、Comming Soon! だそうです。
  • はやく東京リージョンで GA してください!!(Other regions comming soon! って言ってました)

さいごに

これまでの AWS インフラアーキテクチャを覆すサービスがたくさん発表されました。「おー!すげぇぇぇ」 となる一方で、冷静になって制約もしっかり押さえましょう。まだ、リリースされたばかりですので ドキュメントや FAQ を含めて情報量が多いとは言えませんので、使いたいなぁーと思っている方は、是非、手を動かし検証、実験 で確かめていただくのが大事かと思います。いくつか制約について紹介しましたが、ユーザからの声が反映されるのが AWS です。きっと、皆さんが使いやすいように update されていくことでしょう!

以上!大阪オフィスの丸毛(@marumo1981)でした!

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.