磐田から 3 連続で発表者参加、です。
全部テーマが違うので準備が大変でした(9 日のダムナイト向けに砂防ダムネタ作らなくてよかった。ネタ作る=実際に現地を見に行く、なので時間と体力が奪われること必至)。
今日の発表資料を置いておきます(2週間で別テーマの資料3つ準備するのが辛くて内容が…)。https://t.co/WVoRP219Xe#jawsug_nagoya #jawsug
— hmatsu47(まつ) (@hmatsu47) September 18, 2019
最初の篠田さんの話は VPC を中心とした AWS ネットワークの基礎の話、次が(順番を調整してもらったので)すいまさんのセキュリティの 3 要素を観点とした話で、この 2 つで「基本」をおさえた上で、残り 3 つで冗長構成の話、となりました。
わたしの話す内容、当初は森さんと完全に被っていたので、調整して違う切り口にしてみました。
- クラウドの時代、裏側で起こりうる障害のイメージがつきにくい面があるので、それをイメージしやすいよう具体例を列挙してみよう
- 具体例を知れば、それがどの程度の確率で発生しどのように影響を与えるのかイメージしやすいはず
- ついでに「行き過ぎた冗長化」の害についてもイメージしてもらえれるように(こちらのほうは伝え方がイマイチだった…)
そして、ほぼ誰も語っていない大阪ローカルリージョンの話。
ちなみに、ひとこと言い忘れましたが、そもそもあのローカルリージョン自体が
- (一部の)金融機関をメインターゲットとしたものであり
- それに当てはまらないわれわれのようなユーザは「余剰分」を使わせてもらえる立場なので
- 現状、多少不便でも文句を言う筋合いはない
です。はい。
会場ではちょっとネタっぽく言いすぎました(すみません)。
後を受けた杉本さん、森さんが、ちゃんと AWS っぽい話に引き戻し、AWS のサービスを使う上での具体例・実装案をだしてくださいました。
ある程度いい具合に分担できたと思います。
それから、篠田さんセッションの質問タイムに出た話ですが(勝手に口をはさんで申し訳ないです)、
にて、
各サブネット CIDR ブロックの最初の 4 つの IP アドレスと最後の IP アドレスは使用できず、インスタンスに割り当てることができません。
とあるので、例えば「192.168.0.128/25」のサブネットでは、
- 192.168.0.128 ネットワークアドレス
- 192.168.0.129 ルータアドレス
- 192.168.0.130 Amazon-provided DNS アドレス(これとは別に 169.254.169.253 も使える)
- 192.168.0.131 予約アドレス
- 192.168.0.255 ネットワークブロードキャストアドレス(注:実際にはブロードキャストは使えないのでただの予約アドレス)
となりますね。
(質問の意図が違っていたらごめんなさい。)
以上、参加報告でした。