狠狠撸

狠狠撸Share a Scribd company logo
AWS使?用がもっと楽になるネット
ワーク系の新サービス? 
at VPC, ELB, CloudFront, Route53
at ?AWS ?Casual ?Talks ?#2
?自?己紹介
?? 名前
–? 荒?木 ?靖宏(twitter: ?ar1)
?? 肩書
–? JAWS-‐??UG→AWSへ
–? プリンシパルソリューション
アーキテクト
?? 好きなAWSサービス
–? Amazon ?Virtual ?Private ?
Cloud
–? AWS ?Direct ?Connect
2008 2009 2010 2011
Amazon EBS
Amazon SNS
AWS Identity
& Access
Management
Amazon RDS
Amazon VPC
Auto Scaling
Elastic Load
Balancing Amazon
ElastiCache
Amazon SES
AWS
CloudFormation
AWS Direct
Connect
AWS Elastic
Beanstalk
GovCloud
Amazon SWF
Amazon Route 53
Amazon Redshift
Amazon Glacier
Amazon
Dynamo DB
Amazon
CloudSearch
AWS Storage
Gateway
Amazon
CloudTrail
Amazon
CloudHSM
Amazon
WorkSpaces
Amazon Kinesis
Amazon Elastic
Transcoder
Amazon
AppStream
AWS OpsWorks
AWS Data
Pipeline
AWS Rapid Pace of Innovation
20132012
Since inception AWS has:
?? Released 745 new services and features
?? Introduced over 35 major new services
?? Announced 42 price reductions
	
 ?
2014
Amazon
CloudFront
2014.4.18現在
ネットワーク系の新サービス? 
AWSサービス?一覧
認証
 ?AWS ?IAM
モニタリング
Amazon ?
CloudWatch ?
コンテンツ配信
Amazon ?CloudFront
メッセージ
Amazon ?SNS
Amazon ?SQS
分散処理理
Elastic ?MapReduce
メール配信 ?
Amazon ?SES
キャッシング
Amazon ?Elasticache
コンピュータ処理理
 ?Amazon ?EC2
Auto ?Scale
ストレージ
 ?Amazon ?S3
Amazon ?EBS
AWS ?StorageGateway
データベース
Amazon ?RDS
Amazon ?DynamoDB
Amazon ?SimpleDB
AWS ?グローバルインフラ
Geographical ?Regions, ?Availability ?Zones, ?Points ?of ?Presence
ネットワーク ?& ?ルーティング
Amazon ?VPC ?/ ?Amazon ?Elastic ?Load ?Balancer ?/ ?Amazon ?Route ?53 ?/AWS ?Direct ?Connect
ワークフロー管理理
Amazon ?SWF
Web管理理画?面
Management ?
Console
デプロイと?自動化
AWS ?Elastic ?
Beanstalk
AWS ?CloudFormation
IDEプラグイン
Eclipse
Visual ?Studio
ライブラリ ?& ?SDKs
Java, ?PHP, ?.NET, ?
Python, ?Ruby
Application
Service
Infrastructure
Service
Development &
Administration
AZRegion
2014年年に追加された
VPC,ELB,CloudFront,Route53の機能拡張
?? VPC
–? Peering
?? ELB
–? Logging
–? Connection ?Draining
–? PFS
–? SOP
?? CloudFront
–? EDNS-‐??Client-‐??Subnet
–? SNI
–? HTTP ?Redirection
–? MS ?smooth ?streaming
?? Route53
–? Health ?check ?improve
–? UPSERT
Elastic ?Load ?Balancerのアクセスログを
S3に保存可能に
ログは1リクエスト1?行行の形式で
12のフィールドを含む
どこで時間が
かかっているかも
わかる
ELBにConnection ?Draining機能が追加
?? ロードバランサからインスタンスを外す際、設定したタ
イムアウトの間は、処理理中のリクエストがある場合、
待ってくれるように
" ELBが新たにECDHEをサポート
" 認証に使う鍵と、鍵交換の鍵は別
" ?一定時間毎に鍵交換をする
" 暗号スイートの優先順位サポート(SOP)
" Perfect ?Forward ?Secrecyを簡単に設定
" “ELBSecurityPolicy-‐??2014-‐??01”という定義
ELB: ?ECDHEと
Server ?Order ?Preference(SOP)サポート
HTTPSでのよくある(RSAによる)鍵交換
?? RSA鍵交換?方式では全てのセッションで
Premaster ?Secretの交換にサーバのRSA公開鍵
ペアが利利?用される
クライアントが生成した
Premaster Secret	
クライアントが生成した
Premaster Secret	
暗号	
 復号	
ブラウザ	
 httpsd
EDHでの鍵交換
?? DHパラメータを署名するためだけにサーバ秘密
鍵を使う
クライアントが生成した
DHパラメータ	
クライアントが生成した
DHパラメータ	
署名	
 確認	
ブラウザ	
 httpsd
" ELBが新たにECDHEをサポート
" 認証に使う鍵と、鍵交換の鍵は別
" ?一定時間毎に鍵交換をする
" 暗号スイートの優先順位サポート(SOP)
" Perfect ?Forward ?Secrecyを簡単に設定
" “ELBSecurityPolicy-‐??2014-‐??01”という定義
" ECDHEは計算コストがDHEやRSEにくらべて?小さいため、現実
的になった。
ELB: ?ECDHEと
Server ?Order ?Preference(SOP)サポート
ブラウザが利利?用する暗号対応について
?? https://www.nic.ad.jp/ja/
materials/iw/2009/
proceedings/h9/iw2009-‐??
h9-‐??04.pdf
?一度度ご覧ください
CloudFront:
SNI(Server ?Name ?Identi?cation)対応
?? RFC6606のTLS拡張仕様
?? HTTPSのために証明書をアップロードするだけ
–? ユーザが独?自IPアドレスなしに利利?用可能に
?? ただし、クライアント側の対応も必要
–? Windows ?XPでのIEは?非対応だったが、現存するほとんどの環境で対応
している。
CloudFront:HTTP ?Redirect
?? HTTP→HTTPSにリダイレクトするよう設定可能に
Amazon ?CloudFront
EDNS-‐??Client-‐??Subnetをサポート
?? 利利?用するためにコードおよびCloudFrontのディストリ
ビューションに何か?手を加える必要なし
?? Google ?Public ?DNSやOpenDNSなど、サポートするDNS
リゾルバを使っている場合
?? より正確に最も近いエッジロケーションが選択されるよう
に
Route53:ヘルスチェック機能の拡充
?? より頻繁なチェック
–? ヘルスチェックの間隔を10秒に設定できるように
?? フェイルオーバー実?行行のしきい値の制御
–? 1?~10の間で設定可能に(デフォルトは3)
?? フェイルオーバーにかかる時間
–? フェイルオーバー ?= ?TTL ?+ ?(間隔 ?* ?しきい値)
Route53:ヘルスチェック機能の拡充
??HTTPSへの対応
??レスポンス?文字列列の設定
??最?大255?文字(先頭から5120バイトまでのうち)
Route53: ?UPSERT
" レコードに対して更更新と新規作成を区別なく可能
に。
" インスタンス起動時に?自分を登録するような場合
に有効
VPC ?Peering
VPCピアリング(VPC間接続)
?? 同じAWSリージョン内のVPCの間
にVPCピアリング接続を作成可能
?? 同リージョンであれば別のアカウ
ントともピアリング接続可能
?? VPCは最?大50までの1対1のピアリ
ング接続を同じリージョン内の他
のVPCと持つことが可能
?? 将来的にはリージョンをまたいだ
ピアリング接続も計画中
VPC間接続(Peering以前の?方法)
Region
Virtual
Private
Gateway
Customer
Gateway
VPCピアリングにはInviteが必要。異異なるアカウ
ントでも相?手が受ければOK.
Region
3.Peering開始
1.ピアリングを申し込む
2.許可されたら
VPCピアリングは複数可能
Region
Peering
VPCピアリングは直接?行行う(他のVPCを経由する
のはダメ)
Region
Peering
VPCピアリングはアドレスの重複は許さない
10.0.0.0/16	
 10.0.0.0/16	
10.0.1.0/24
ネットワーク系の新サービス
本?日のまとめ
2014年年に追加された
VPC,ELB,CloudFront,Route53の機能拡張
?? VPC
–? Peering
?? ELB
–?Logging
–? Connection ?Draining
–?PFS
–? SOP
?? CloudFront
–? EDNS-‐??Client-‐??Subnet
–?SNI
–? HTTP ?Redirection
–? MS ?smooth ?streaming
?? Route53
–? Health ?check ?improve
–? UPSERT
一度は検討しましょう!

More Related Content

20140418 aws-casual-network