構築中。

名古屋のITインフラお守り係です。ITイベントへの参加記録などを残していきます。

JAWS-UG 名古屋 Safe Architecture(9/18)

磐田から 3 連続で発表者参加、です。

jawsug-nagoya.doorkeeper.jp

全部テーマが違うので準備が大変でした(9 日のダムナイト向けに砂防ダムネタ作らなくてよかった。ネタ作る=実際に現地を見に行く、なので時間と体力が奪われること必至)。


最初の篠田さんの話は VPC を中心とした AWS ネットワークの基礎の話、次が(順番を調整してもらったので)すいまさんのセキュリティの 3 要素を観点とした話で、この 2 つで「基本」をおさえた上で、残り 3 つで冗長構成の話、となりました。

わたしの話す内容、当初は森さんと完全に被っていたので、調整して違う切り口にしてみました。

  • クラウドの時代、裏側で起こりうる障害のイメージがつきにくい面があるので、それをイメージしやすいよう具体例を列挙してみよう
  • 具体例を知れば、それがどの程度の確率で発生しどのように影響を与えるのかイメージしやすいはず
  • ついでに「行き過ぎた冗長化」の害についてもイメージしてもらえれるように(こちらのほうは伝え方がイマイチだった…)

そして、ほぼ誰も語っていない大阪ローカルリージョンの話。

ちなみに、ひとこと言い忘れましたが、そもそもあのローカルリージョン自体が

  • (一部の)金融機関をメインターゲットとしたものであり
  • それに当てはまらないわれわれのようなユーザは「余剰分」を使わせてもらえる立場なので
  • 現状、多少不便でも文句を言う筋合いはない

です。はい。

会場ではちょっとネタっぽく言いすぎました(すみません)。

後を受けた杉本さん、森さんが、ちゃんと AWS っぽい話に引き戻し、AWS のサービスを使う上での具体例・実装案をだしてくださいました。

ある程度いい具合に分担できたと思います。


それから、篠田さんセッションの質問タイムに出た話ですが(勝手に口をはさんで申し訳ないです)、

docs.aws.amazon.com

にて、

各サブネット CIDR ブロックの最初の 4 つの IP アドレスと最後の IP アドレスは使用できず、インスタンスに割り当てることができません。

とあるので、例えば「192.168.0.128/25」のサブネットでは、

  • 192.168.0.128 ネットワークアドレス
  • 192.168.0.129 ルータアドレス
  • 192.168.0.130 Amazon-provided DNS アドレス(これとは別に 169.254.169.253 も使える)
  • 192.168.0.131 予約アドレス
  • 192.168.0.255 ネットワークブロードキャストアドレス(注:実際にはブロードキャストは使えないのでただの予約アドレス)

となりますね。

(質問の意図が違っていたらごめんなさい。)


以上、参加報告でした。