1. ? 2014 Amazon.com, Inc. and its affiliates. All rights reserved. May not be copied, modified, or distributed in whole or in part without the express consent of
Amazon.com, Inc.
エンタープライズ向けAWSクラウドデザインパ
ターンのご紹介(ネットワーク編)
荒木靖宏, アマゾンデータサービスジャパン
July 18, 2014
6. CDPカテゴリ
-基本パターン Snapshot Stamp Scale Up Ondemand Disk -可用性を高める Multi-Server Multi-Datacenter Floating IP Deep Health Check -動的コンテンツを処理 Scale Out Clone Server NFS Sharding NFS Replica State Sharing URL Rewriting Rewrite Proxy Cache Proxy
-静的コンテンツを処理
Web Storage
Direct Hosting
Private Distribution
Cache Distribution
Rename Distribution
-クラウドへのアップロード
Write Proxy
Storage Index
Direct Object Upload
-リレーショナル?データベース
DB Replication
Read Replica
Inmemory DB Cache
Sharding Write
-バッチ処理 Queuing Chain Priority Queue Job Observer Scheduled Autoscaling -運用保守 Bootstrap Cloud DI Stack Deployment Server Swapping Monitoring Integration Web Storage Archive -ネットワーキング OnDemand NAT Backnet Functional Firewall Operational Firewall Multi Load Balancer WAF Proxy CloudHub
7. エンタープライズシステム構成例
運用LAN
社内LAN
本番
本番
ステージング
開発
AZ:A AZ:B
AD
DNS
VMware
Storage
Gateway
Manage
ment
Console
Operation
Terminal
アクセス
チェック
Hybrid
監視
Internet
データセンター
Private Segment Public Segment
Private Segment Public Segment
Private Segment Public Segment
VM VM
ボリュームコピー
VM移行
監視
Router
運用機能の一元化
拠点間広域接続網
データ
Internet
17. Public Subnet
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
VPC CIDR: 10.1.0.0 /16
Availability Zone A
18. Public Subnet
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
VPC CIDR: 10.1.0.0 /16
Availability Zone A
19. Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
VPC CIDR: 10.1.0.0 /16
.1
.1 .1
.1
20. Public Subnet
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
10.1.1.11 /24
Instance C 10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
VPC CIDR: 10.1.0.0 /16
Route Table
Destination
Target
10.1.0.0/16
local
Availability Zone A
22. Availability Zone B
Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Private Subnet
Instance A
10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D 10.1.4.44 /24
VPC CIDR: 10.1.0.0 /16
Route Table
Destination
Target
10.1.0.0/16
local
10.1.1.0/24
Instance B
VPC内の通信経路は
編集も削除もできない
28. Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
VPC CIDR: 10.1.0.0 /16
VPCからの出口の作成
29. Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
VPC CIDR: 10.1.0.0 /16
Route
Table
Route Table
Destination Target
10.1.0.0/16 local
0.0.0.0/0 IGW
30. Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
VPC CIDR: 10.1.0.0 /16
Virtual
Private
Gateway
Internet
Gateway
インターネットゲート
ウェイとバーチャルゲー
トウェイの利用
VPN
Connection
Customer
Data Center
Customer
Data Center
Direct
Connect
Route Table
Destination Target
10.1.0.0/16 local
Corp CIDR VGW
31. Elastic IPを使った パブリックIPアドレスの付与
?AWSアカウントに対して付与される
?インスタンスとの紐付けはいつでも可能
?インスタンス間やENI間の移動も可能
?パブリックIPアドレスとプライベートIPアドレスは 1対1にマッピングされる
?1 Public IP to 1 Private IP static NAT mapping
?インスタンスOSはEIPとマッピングされているかは わからない
33. Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
Public: 54.200.129.18
Private: 10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
Route
Table
Internet
Amazon S3 DynamoDB
AWS
region
VPCの外にあるAWS
Public IPがあれば
アクセス可能
35. Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
Instance A
Public: 54.200.129.18
Private: 10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
Route
Table
Internet
Amazon S3 DynamoDB
AWS
region
プライベートサブネッ
トにあるインスタンス
CがVPC外にアクセス
するには?
36. Public Subnet
Availability Zone A
Private Subnet
Public Subnet
Availability Zone B
Private Subnet
NAT A
Public: 54.200.129.18
Private: 10.1.1.11 /24
Instance C
10.1.3.33 /24
Instance B
10.1.2.22 /24
Instance D
10.1.4.44 /24
Internet
Amazon S3 DynamoDB
AWS
region
パブリックサブネット
内インスタンスにNAT
機能をもたせる
Route Table
Destination Target
10.1.0.0/16 local
0.0.0.0/0 NAT
instanc
e
38. Availability Zone A
Private Subnet
Availability Zone B
Private Subnet
Internet
Amazon S3
DynamoDB
AWS Region
Public Subnet
Public Subnet
NAT
?NATインスタンスに オートスケールを設 定 (min=1,max=1) し、AZ毎に1NAT
?プライベートサブ ネットのルートテー ブルは同じAZのNAT にむける
Autoscale HA NAT
NAT
39. NAT下で広帯域が必要なとき
?AZ毎にHA NATを配置する
?スケールアップ!
?ネットワーク関連メトリクスを見る
?プロトコル別アプリケーションプロキシも有効
m1.small
Low
m1.large Moderate
m1.xlarge, c1.xlarge
High
t1.micro Very Low
41. Availability Zone A
Private Subnet
Private Subnet
AWS region
Virtual Private Gateway
VPN Connection
Corporate Data Center
Intranet
App
Intranet
App
Availability Zone B
Corporate Internal Customers
Route Table
Destination
Target
10.1.0.0/16
local
Corp CIDR
VGW
VPN接続とルートテーブル設定がポイント
43. Availability Zone A
Private Subnet
Private Subnet
AWS region
Virtual Private Gateway
VPN Connection
Corporate Data Center
Intranet
App
Intranet
App
Availability Zone B
基本となるデータフロー
Amazon S3
Internet
Corporate Border Router
Corporate VPN
Internet
嫌われる構成でもある
45. Availability Zone A
Private Subnet (s)
Private Subnet (s)
AWS region
VPN Connection
Corporate Data Center
Intranet
App
Intranet
App
Availability Zone B
Corporate Internal Customers
Internal
ELB
ELB Private Subnet
ELB Private Subnet
Proxy Public Subnet
Proxy Public Subnet
Amazon S3
HTTP/S
Multi AZ Auto scaling Group
Proxyとアプリの間に Internal ELBを配置 した例
47. AWS region
Public Facing
Web App
Internal
Corporate
App
新規アプリ
VPN Connection
Corporate Data center
example.com AD Controller
example.com
DNS
VPC内に延長されたAD Domain
48. AWS region
Public Facing
Web App
Internal
Corporate
App #1
HA Pair VPN Endpoints
Internal
Corporate
App #2
Internal
Corporate
App #3
Internal Corporate App #4
Corporate Data center
Customer Gateways (CGW):
?VPNトンネルあたり1つ
?CGWあたりPublic IP1つ
?AWSは2つのトンネル接続 先を提供
49. AWS
region
Public Facing
Web App
Internal
Corporate
App #1
VPN
Endpoints
Corporate Data center
VPNハブ&スポーク
Internal
Corporate
App #2
Internal
Corporate
App #3
Internal
Corporate
App #4
Services
VPC
? Service VPCには他VPCで共
通で使う機能を持たせる
? VPN
? アプリ用VPC内インスタ
ンスをCGWとする
? HAのためには2つ目のイ
ンスタンスを追加する
? VPC Peering
? ピアリング先を経由した
先とは通信できない