SlideShare a Scribd company logo
1 of 37
© RecoChoku Co.,Ltd. Proprietary and Confidential
株式会社レコチョク
2017/8/31
AWS導入時にまず考える〇〇のこと
© RecoChoku Co.,Ltd. Proprietary and Confidential
自己紹介
22017/8/31
■名前
野村 昌男 (Masao.Nomura)
■所属
事業システム部 基盤グループ
■お仕事
AWS含めた、商用サービス環境全体基盤の設計と構築と管理
とセキュリティ屋さん
元々はオンプレミスのインフラ屋さん
弊社エンジニアブログで(たまに)書いてます
https://techblog.recochoku.jp/
© RecoChoku Co.,Ltd. Proprietary and Confidential 32017/8/31
■本日のお品書き
前半
・「AWSを使う」とは?
・AWSを使った環境デザインパターン
後半
・レコチョクの場合
© RecoChoku Co.,Ltd. Proprietary and Confidential 42017/8/31
「AWSを使う」 とは?
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
52017/8/31
「AWSを使う」という話になった場合、
どういった「サービス(製品)」を使うか
という話が中心になる事が多い
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
62017/8/31
そもそも
AWSって、どんなタイプのサービス(群)なの?
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
72017/8/31
AWSって………
IaaS
PaaS
SaaS
どれなのよ?
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
82017/8/31
AWSは、
IaaSであり、PaaSであり、SaaSでもある
■IaaS
元々はこのタイプとしてスタート
一番柔軟にAWSサービス群を使い倒す事が出来る
■PaaS
提供されているサービスの一部は、PaaSである
S3、RDS、Route53など
■SaaS
サービス拡充が進んでいる
WorkMail、WorkDocs、SES、SNS、SQSなど
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
92017/8/31
IaaS/SaaS/PaaS それぞれ各種サービスが豊富に揃っているため、
これから、どういう組み合わせや使い方をするかよく分からない
小規模構成な場合や、利用の初期段階は
・お試しで使ってみる
・Try&Errorで試行錯誤する
で問題は無いが……
本格的に、また大規模に利用をする場合は
AWSを
「どう使わせるか」
を考えておく必要がある
後々すごく苦労する事が出てきます(経験則)
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
102017/8/31
なぜか?
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
112017/8/31
決めておかないと……
〇AWS環境の使い方の方向性がブレてしまって、
「汚い」環境になってしまう
特に、「AWSを使う事」が決まってしまっている場合はなりがち
運用、管理工数が増大するリスク
・環境の管理をするのか、サービスの管理をするのかが
あいまいになってしまう
・IaaSで想定していたのに、それ以外の使い方(特にPaaS利用)
を始めた場合、接続ポイントやアカウント管理方法を見直す
可能性がある
何でも出来てしまうが故の問題
・自分たちでルールを決めておかなければ、すぐカオス
© RecoChoku Co.,Ltd. Proprietary and Confidential
「AWSを使う」 とは?
122017/8/31
〇自分のやってる仕事がよく分からなくなってしまう
皆様の立ち位置にもよるので一概には言えませんが……
自分は開発者?運用管理者?
・責任分界点があいまいになる可能性が大きい
環境を提供するまで?使えるようにするまで?
ルールを決めるまで?
・フルスタックなら良いけど、会社として大丈夫?
自分たちでAWSを使う事を選択しているなら良いが、
大人の事情で使うことが決まっている場合は、
何のために使うのかを一旦整理しておくと良い
これからどう使うか、
を考える前に、
どうみんなに使わせるか(使ってもらうか)を考えておく事
が大事
© RecoChoku Co.,Ltd. Proprietary and Confidential 132017/8/31
AWSを使った環境デザインパターン
© RecoChoku Co.,Ltd. Proprietary and Confidential
VPCを使う
142017/8/31
大前提として……全てのパターン実装において、
AWS環境はVPCを基盤として考える
※サーバレス環境しか考えてない場合は必ずとは言えない
VPCを利用しないAWS環境を利用し始めてしまった場合……
ある程度の規模の環境になった段階で、まず間違いなく破綻する
Amazon VPC
© RecoChoku Co.,Ltd. Proprietary and Confidential
VPCを使う
152017/8/31
VPCとは、
無秩序なAWS空間に秩序をもたらす仕組み
例えるなら……
© RecoChoku Co.,Ltd. Proprietary and Confidential
VPCを使う
162017/8/31
例えるなら…
■VPC無し
DCの床の上に、ONUからL2SWを一つかまして、
とりあえずサーバを並べて、空いてた電源から通電させて、
それぞれにOSやらパッケージぶち込んでサービス提供!
※とりあえずある分から置いていくイメージ
■VPC有り
事前に論理設計と物理設計した
DC内のラックに、サーバを計画的に
設置し、アクセスコントロールを
FWで行いつつサービス提供!
© RecoChoku Co.,Ltd. Proprietary and Confidential
VPCを使う
172017/8/31
例えが少し乱暴でしたが……
VPC上でなければ実現できない設計上の仕様が多い
・IPアドレスレンジの設定
・サブネットの作成
・ネットワークルーティングの設定
・マネージドのVPNエンドポイント
⇒SoftwareVPNであればその限りでない
エンタープライズ環境で考えた場合、
VPCを使わないAWS環境設計はあり得ない
と思われる
© RecoChoku Co.,Ltd. Proprietary and Confidential
AWSを使った環境デザインパターン
182017/8/31
AWSを利用した環境パターンは大きく3つ
1.AWSだけで環境を構築する
ex) 既存環境をAWSへ全面移行
新しく環境をAWS上だけで構築する
2.AWSを既存環境に追加する
2-a.既存オンプレミス環境にAWSを追加
2-b.既存他クラウドサービスにAWSを追加
ex) GCP + AWS, Azure + AWS .etc
※オンプレミス + 他クラウドサービス + AWSは
上記2(a+b)の複合パターンとなるため割愛
+
+
+ +
© RecoChoku Co.,Ltd. Proprietary and Confidential 192017/8/31
AWSだけで環境を構築する
© RecoChoku Co.,Ltd. Proprietary and Confidential
AWSだけで環境を構築する
202017/8/31
3パターンの中では一番気楽
とはいえ、考えなければいけない事は一番多いかも
■良い所
自由度が高い
■注意しておくこと
・AWS上で動作しないソフトウェアの有無
⇒ソフトウェアアプライアンス系に見られる
・提供されるサービスのパフォーマンス等、要件を満たさない場合の
代替案を考える必要性
・AWSの可用性が全て
⇒AWSが使えなくなると終わる
© RecoChoku Co.,Ltd. Proprietary and Confidential
AWSだけで環境を構築する
212017/8/31
環境検討時の勘所(レコチョク経験則)
・デフォルトVPCは使うな
⇒ただし消さない事……消すと色々面倒な事に
・IPアドレスの設計は余裕を持って
⇒ガチガチにすると、拡張性が無くなる
・ルーティングは簡単に
⇒障害時など、経路が複雑になればなるほど調査が面倒
※AWS側は基本的にログが出てこない
© RecoChoku Co.,Ltd. Proprietary and Confidential 222017/8/31
AWSを既存環境に追加する
既存オンプレミス環境にAWSを追加
© RecoChoku Co.,Ltd. Proprietary and Confidential
既存オンプレミス環境にAWSを追加
232017/8/31
実は一番多いパターンかと思われる
AWSへ全面移行するにしても、このパターンは並行稼働中に利用する
■良い所
追加する環境は、準備期間含め、稼働開始までが圧倒的に早く出来る
逆に撤去(削除)も早く済む
■注意しておくこと
・既存環境とAWS環境のIPアドレス設計思想の差異
⇒DHCP基本、サービスによって最低限必要なIPアドレス数がある .etc
・ネットワーク帯域の差異
⇒AWS側はEC2インスタンスタイプに依存する
・ルーティング設計
⇒複雑にしないためには、エンドポイントをどうするかが悩ましい
・AWS固有の問題
© RecoChoku Co.,Ltd. Proprietary and Confidential
既存オンプレミス環境にAWSを追加
242017/8/31
AWS固有の問題(仕様)
レコチョクでは「2hop問題」と呼んでいる
VPC Peering(VPC間をマネージドでVPN接続してくれるサービス)、VPN、DirectConnect
を経由した通信時、2拠点を超えたルーティングが実装出来ない
0-hop
1-hop
2-hop
3-hop
0-hop
3-hop
1-hop
2-hop
Edge-VPC
HUB-VPC
参考
http://aws.typepad.com/sajp/2014/04/vpc-peering-tips.html
https://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-amazon-vpc-47025202
© RecoChoku Co.,Ltd. Proprietary and Confidential
既存オンプレミス環境にAWSを追加
252017/8/31
環境検討時の勘所(レコチョク経験則)
・IPアドレス帯域は、分かりやすく分けてしまう
⇒パッと見て環境が判別できるレベルにする
・データ転送経路を考慮した、ネットワーク帯域を考える
⇒フロントがAWS、バックがオンプレなどの場合意外とハマる
・環境間接続ポイントはシンプルに
⇒接続ポイントを増やすと、アクセスコントロールが面倒
© RecoChoku Co.,Ltd. Proprietary and Confidential 262017/8/31
AWSを既存環境に追加する
既存他クラウドサービスにAWSを追加
© RecoChoku Co.,Ltd. Proprietary and Confidential
既存他クラウドサービスにAWSを追加
272017/8/31
このパターンは今後増えると思われる
今は無くても、想定されるパターン
■良い所
各クラウドサービスの良いとこ取りが出来る
■注意しておくこと
・既存環境とAWS環境のIPアドレス設計思想の差異
⇒各クラウドサービスによって実装思想が異なる可能性がある
・クラウド環境間のVPN接続はマネージドで提供されていない
⇒自分たちで実装するしかないので、
可用性などは自分たちで決める必要がある
・AWS固有の問題
⇒先の「2hop問題」に注意
© RecoChoku Co.,Ltd. Proprietary and Confidential
既存他クラウドサービスにAWSを追加
282017/8/31
環境検討時の勘所(レコチョク経験則)
・管理体系が大きく異なるので、事前に確認しておく
⇒AWSで出来て他クラウドサービスで出来ない事、などがある
・経路間接続の実装方法
⇒マネージドサービスで出来ない事、仕様上出来ない事を理解する
© RecoChoku Co.,Ltd. Proprietary and Confidential 292017/8/31
レコチョクの場合
© RecoChoku Co.,Ltd. Proprietary and Confidential
レコチョクの場合
302017/8/31
2013年
オンプレミス環境から、AWS環境への本格移行を開始
レコチョクでは、v1環境と呼んでいる(理由は後述)
インフラ観点で考えたこと
・既存オンプレミス環境との差異を出来る限り無くす
環境面
IPアドレス設計思想は既存環境と同じ
運用面
インフラ担当者による集中管理
© RecoChoku Co.,Ltd. Proprietary and Confidential
レコチョクの場合
312017/8/31
苦労したこと、悩んだこと
・クラウド移行したら仕事が増えた
オンプレと同じ運用管理体制 + 増え続ける新規サービス
⇒ オンプレと同じ役割分担だと大変になる
・ログが集まらない
障害時の調査は、基本自分達で取れるログだけが全て
⇒ サポートはダメもとでも聞いてみる
・思ったよりパフォーマンス問題で悩まされる
可用性とコストとの兼ね合いになるが、要件を再度見直すなど
⇒ 今ある要件は、絶対必要か?
© RecoChoku Co.,Ltd. Proprietary and Confidential
レコチョクの場合
322017/8/31
2015年~
AWS環境の利用の仕方を見直し、
新しい利用方法に沿ったAWS環境を再設計、再移行
レコチョクでは現在のこの環境を、v2環境と呼んでいた
※現在は完全移行したのでこれしかない
インフラ観点で考えたこと
・クラウド環境を使うにあたって最適な設計
・DevOpsにマッチした責任分界点の設定
・インフラに詳しく無い担当者でも分かりやすい設計
© RecoChoku Co.,Ltd. Proprietary and Confidential
レコチョクの場合
332017/8/31
苦労したこと、悩んだこと
・役割は明確になったが、運用ルールが増え続ける
とはいえガイドラインはしっかり作っておく必要がある
⇒ ガイドラインとチェック機構がしっかりしていればOK
・全体の品質管理を考える仕組み作り
システム全体を「見える化」する取り組み
⇒ やり方は色々あるので試行錯誤
・増え続けるサービスとの闘い
結局は新サービスが出る度に「どう使わせるか?」が続く
⇒ こればっかりは仕方が無い
© RecoChoku Co.,Ltd. Proprietary and Confidential
レコチョクの場合
342017/8/31
そして現在………
© RecoChoku Co.,Ltd. Proprietary and Confidential 352017/8/31
まとめ
© RecoChoku Co.,Ltd. Proprietary and Confidential
まとめ
362017/8/31
■「AWSを使う」とは?
サービスをどう使うかが注目されがちだが、
インフラ目線で考えた時、どう使わせるか
を考えた設計をしておかないと、後で絶対苦労する
IPアドレス設計、拡張性、万が一の際の代替手段 .etc
■AWSを利用した環境パターン
AWSのみ、オンプレミスとAWS、他クラウドサービスとAWS
どのパターンでも、VPCは絶対使う
環境が複数になる際は、
・接続ポイントに注意(エンドポイントはシンプルに)
・ネットワーク帯域に注意(特にローカル通信)
© RecoChoku Co.,Ltd. Proprietary and Confidential 372017/8/31
本日はありがとうございました!!
ご質問やもう少し掘り下げて聞きたい事などありましたら、
この後の時間でお声かけ下さい!!

More Related Content

What's hot

さばわのわ#2 AWS SDK for PHP で学ぶAthena
さばわのわ#2 AWS SDK for PHP で学ぶAthenaさばわのわ#2 AWS SDK for PHP で学ぶAthena
さばわのわ#2 AWS SDK for PHP で学ぶAthenaTakaki Sugitani
 
フロントエンドエンジニアとしてAWS re:invent に行ってきました
フロントエンドエンジニアとしてAWS re:invent に行ってきましたフロントエンドエンジニアとしてAWS re:invent に行ってきました
フロントエンドエンジニアとしてAWS re:invent に行ってきましたToshiro Shimizu
 
ケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さま
ケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さまケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さま
ケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さまABEJA, inc.
 
20200708 bydstudy miyazaki
20200708 bydstudy miyazaki20200708 bydstudy miyazaki
20200708 bydstudy miyazakibeyond Co., Ltd.
 
KubernetesでPHPを動かした話
KubernetesでPHPを動かした話KubernetesでPHPを動かした話
KubernetesでPHPを動かした話gree_tech
 
#recotech_レガシーなシステムから立て直すためにしたこと
#recotech_レガシーなシステムから立て直すためにしたこと#recotech_レガシーなシステムから立て直すためにしたこと
#recotech_レガシーなシステムから立て直すためにしたことrecotech
 
Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】
Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】
Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】Dai Iwai
 
Storylineでデザインする心地よい会話体験
Storylineでデザインする心地よい会話体験Storylineでデザインする心地よい会話体験
Storylineでデザインする心地よい会話体験真吾 吉田
 
Riot.jsを用いたweb開発 takusuta tech conf #1
Riot.jsを用いたweb開発   takusuta tech conf #1Riot.jsを用いたweb開発   takusuta tech conf #1
Riot.jsを用いたweb開発 takusuta tech conf #1Keisuke Imai
 
BIGIP作業サービス化してみた
BIGIP作業サービス化してみたBIGIP作業サービス化してみた
BIGIP作業サービス化してみたkotasaegusa
 
Ansibleの限界を超えてファイアウォールの プロビをした話
Ansibleの限界を超えてファイアウォールのプロビをした話Ansibleの限界を超えてファイアウォールのプロビをした話
Ansibleの限界を超えてファイアウォールの プロビをした話shomahirao
 
Bicep 入門 MySQL編
Bicep 入門 MySQL編Bicep 入門 MySQL編
Bicep 入門 MySQL編Takekazu Omi
 
VPC Reachability Analyzer 使って人生が変わった話
VPC Reachability Analyzer 使って人生が変わった話VPC Reachability Analyzer 使って人生が変わった話
VPC Reachability Analyzer 使って人生が変わった話Noritaka Sekiyama
 
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。Mitsuhiro Yamashita
 
AWS認定クラウドプラクティショナー 書くときに意識してたこととか
AWS認定クラウドプラクティショナー 書くときに意識してたこととかAWS認定クラウドプラクティショナー 書くときに意識してたこととか
AWS認定クラウドプラクティショナー 書くときに意識してたこととかMitsuhiro Yamashita
 
2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~
2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~
2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~Dai Iwai
 
自動構築と自動テスト〜インフラのコード化とクラウドの優位性
自動構築と自動テスト〜インフラのコード化とクラウドの優位性自動構築と自動テスト〜インフラのコード化とクラウドの優位性
自動構築と自動テスト〜インフラのコード化とクラウドの優位性azumakuniyuki 🐈
 
20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_first20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_firstTomoakiOno
 

What's hot (20)

さばわのわ#2 AWS SDK for PHP で学ぶAthena
さばわのわ#2 AWS SDK for PHP で学ぶAthenaさばわのわ#2 AWS SDK for PHP で学ぶAthena
さばわのわ#2 AWS SDK for PHP で学ぶAthena
 
フロントエンドエンジニアとしてAWS re:invent に行ってきました
フロントエンドエンジニアとしてAWS re:invent に行ってきましたフロントエンドエンジニアとしてAWS re:invent に行ってきました
フロントエンドエンジニアとしてAWS re:invent に行ってきました
 
ACI + Ansible
ACI + AnsibleACI + Ansible
ACI + Ansible
 
ケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さま
ケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さまケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さま
ケガしないためのAws新サービスとre inventの過ごし方 株式会社アイディーエス_外木場さま
 
20200708 bydstudy miyazaki
20200708 bydstudy miyazaki20200708 bydstudy miyazaki
20200708 bydstudy miyazaki
 
KubernetesでPHPを動かした話
KubernetesでPHPを動かした話KubernetesでPHPを動かした話
KubernetesでPHPを動かした話
 
#recotech_レガシーなシステムから立て直すためにしたこと
#recotech_レガシーなシステムから立て直すためにしたこと#recotech_レガシーなシステムから立て直すためにしたこと
#recotech_レガシーなシステムから立て直すためにしたこと
 
Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】
Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】
Global Azure Bootcamp 2019@Tokyo資料【ExpressRoute構築でハメられた】
 
Storylineでデザインする心地よい会話体験
Storylineでデザインする心地よい会話体験Storylineでデザインする心地よい会話体験
Storylineでデザインする心地よい会話体験
 
AAIから君へ
AAIから君へAAIから君へ
AAIから君へ
 
Riot.jsを用いたweb開発 takusuta tech conf #1
Riot.jsを用いたweb開発   takusuta tech conf #1Riot.jsを用いたweb開発   takusuta tech conf #1
Riot.jsを用いたweb開発 takusuta tech conf #1
 
BIGIP作業サービス化してみた
BIGIP作業サービス化してみたBIGIP作業サービス化してみた
BIGIP作業サービス化してみた
 
Ansibleの限界を超えてファイアウォールの プロビをした話
Ansibleの限界を超えてファイアウォールのプロビをした話Ansibleの限界を超えてファイアウォールのプロビをした話
Ansibleの限界を超えてファイアウォールの プロビをした話
 
Bicep 入門 MySQL編
Bicep 入門 MySQL編Bicep 入門 MySQL編
Bicep 入門 MySQL編
 
VPC Reachability Analyzer 使って人生が変わった話
VPC Reachability Analyzer 使って人生が変わった話VPC Reachability Analyzer 使って人生が変わった話
VPC Reachability Analyzer 使って人生が変わった話
 
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
怒涛のAWS入門! クラウドプラクティショナー! 知ってました? あなた、クラウドプラクティショナーなんですよ。
 
AWS認定クラウドプラクティショナー 書くときに意識してたこととか
AWS認定クラウドプラクティショナー 書くときに意識してたこととかAWS認定クラウドプラクティショナー 書くときに意識してたこととか
AWS認定クラウドプラクティショナー 書くときに意識してたこととか
 
2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~
2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~
2021/09/25 JAZUG11周年記念LT大会 ~FSLogixのお話~
 
自動構築と自動テスト〜インフラのコード化とクラウドの優位性
自動構築と自動テスト〜インフラのコード化とクラウドの優位性自動構築と自動テスト〜インフラのコード化とクラウドの優位性
自動構築と自動テスト〜インフラのコード化とクラウドの優位性
 
20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_first20210925_jazug_azure_what_to_do_first
20210925_jazug_azure_what_to_do_first
 

Similar to Aws導入時にまず考える〇〇のこと

サーバーワークスのAWS構築自動化の仕組み
サーバーワークスのAWS構築自動化の仕組みサーバーワークスのAWS構築自動化の仕組み
サーバーワークスのAWS構築自動化の仕組みAkira Nagata
 
AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築
AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築
AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築SORACOM,INC
 
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返りAmazon Web Services Japan
 
祝★AWSスタンダードコンサルティングパートナーに認定されました
祝★AWSスタンダードコンサルティングパートナーに認定されました祝★AWSスタンダードコンサルティングパートナーに認定されました
祝★AWSスタンダードコンサルティングパートナーに認定されましたCore Concept Technologies
 
InterBEE 2018 AWS & AWS Elemental Booth Review
InterBEE 2018 AWS & AWS Elemental Booth ReviewInterBEE 2018 AWS & AWS Elemental Booth Review
InterBEE 2018 AWS & AWS Elemental Booth ReviewAmazon Web Services Japan
 
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築Tomo-o Kubo
 
Serverless AWS構成でセキュアなSPAを目指す
Serverless AWS構成でセキュアなSPAを目指すServerless AWS構成でセキュアなSPAを目指す
Serverless AWS構成でセキュアなSPAを目指すMasayuki Kato
 
Splunkと各種ツールによるAWSの管理
Splunkと各種ツールによるAWSの管理Splunkと各種ツールによるAWSの管理
Splunkと各種ツールによるAWSの管理kinunori
 
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonightAmazon Web Services Japan
 
AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開ToruKubota4
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)Trainocate Japan, Ltd.
 
AWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめ
AWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめAWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめ
AWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめAmazon Web Services Japan
 
AWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフトAWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフトTrainocate Japan, Ltd.
 
Web制作/SIerのためのAWS
Web制作/SIerのためのAWSWeb制作/SIerのためのAWS
Web制作/SIerのためのAWS真吾 吉田
 
Jaws serverless 1026_kyoso
Jaws serverless 1026_kyosoJaws serverless 1026_kyoso
Jaws serverless 1026_kyosoRyosuke Izumi
 
IoTを利用したウェブサービス・アーキテクチャ事例
IoTを利用したウェブサービス・アーキテクチャ事例IoTを利用したウェブサービス・アーキテクチャ事例
IoTを利用したウェブサービス・アーキテクチャ事例KikawaShoichi
 
JAWS DAYS 2017 Mafia Talk
JAWS DAYS 2017 Mafia TalkJAWS DAYS 2017 Mafia Talk
JAWS DAYS 2017 Mafia Talk真吾 吉田
 
Security Operations and Automation on AWS
Security Operations and Automation on AWSSecurity Operations and Automation on AWS
Security Operations and Automation on AWSNoritaka Sekiyama
 

Similar to Aws導入時にまず考える〇〇のこと (20)

サーバーワークスのAWS構築自動化の仕組み
サーバーワークスのAWS構築自動化の仕組みサーバーワークスのAWS構築自動化の仕組み
サーバーワークスのAWS構築自動化の仕組み
 
AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築
AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築
AWS導入ガイド 2017年版 〜 オンプレからの移行、運用・監視、セキュリティ対策 〜 | 業務活用に不可欠な セキュアなモバイルネットワーク構築
 
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
【IVS CTO Night & Day】AWS re:Invent 2017 振り返り
 
祝★AWSスタンダードコンサルティングパートナーに認定されました
祝★AWSスタンダードコンサルティングパートナーに認定されました祝★AWSスタンダードコンサルティングパートナーに認定されました
祝★AWSスタンダードコンサルティングパートナーに認定されました
 
InterBEE 2018 AWS & AWS Elemental Booth Review
InterBEE 2018 AWS & AWS Elemental Booth ReviewInterBEE 2018 AWS & AWS Elemental Booth Review
InterBEE 2018 AWS & AWS Elemental Booth Review
 
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
 
Serverless AWS構成でセキュアなSPAを目指す
Serverless AWS構成でセキュアなSPAを目指すServerless AWS構成でセキュアなSPAを目指す
Serverless AWS構成でセキュアなSPAを目指す
 
Splunkと各種ツールによるAWSの管理
Splunkと各種ツールによるAWSの管理Splunkと各種ツールによるAWSの管理
Splunkと各種ツールによるAWSの管理
 
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
[CTO Night & Day 2019] CTO のためのセキュリティ for Seed ~ Mid Stage #ctonight
 
AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開AWSで動画共有サイトを作成して全社に公開
AWSで動画共有サイトを作成して全社に公開
 
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
AWSとオンプレミスを繋ぐときに知っておきたいルーティングの基礎知識(CCSI監修!)
 
CDN and WAF
CDN and WAFCDN and WAF
CDN and WAF
 
AWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめ
AWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめAWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめ
AWS Black Belt Online Seminar 2017 AWS Summit Tokyo 2017 まとめ
 
AWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフトAWS設計ガイドラインで取り組むクラウドシフト
AWS設計ガイドラインで取り組むクラウドシフト
 
Web制作/SIerのためのAWS
Web制作/SIerのためのAWSWeb制作/SIerのためのAWS
Web制作/SIerのためのAWS
 
Jaws serverless 1026_kyoso
Jaws serverless 1026_kyosoJaws serverless 1026_kyoso
Jaws serverless 1026_kyoso
 
IoTを利用したウェブサービス・アーキテクチャ事例
IoTを利用したウェブサービス・アーキテクチャ事例IoTを利用したウェブサービス・アーキテクチャ事例
IoTを利用したウェブサービス・アーキテクチャ事例
 
JAWS DAYS 2017 Mafia Talk
JAWS DAYS 2017 Mafia TalkJAWS DAYS 2017 Mafia Talk
JAWS DAYS 2017 Mafia Talk
 
Innovation and Startups Today
Innovation and Startups TodayInnovation and Startups Today
Innovation and Startups Today
 
Security Operations and Automation on AWS
Security Operations and Automation on AWSSecurity Operations and Automation on AWS
Security Operations and Automation on AWS
 

More from recotech

RecoChoku tech night #09 -reinvent2018報告会- オープニング
RecoChoku tech night #09 -reinvent2018報告会-  オープニングRecoChoku tech night #09 -reinvent2018報告会-  オープニング
RecoChoku tech night #09 -reinvent2018報告会- オープニングrecotech
 
Reco choku tech night #09 -reinvent2018報告会-
Reco choku tech night #09 -reinvent2018報告会-Reco choku tech night #09 -reinvent2018報告会-
Reco choku tech night #09 -reinvent2018報告会-recotech
 
業界あるある Music偏
 業界あるある Music偏 業界あるある Music偏
業界あるある Music偏recotech
 
レコチョク・ラボが考える人工知能
レコチョク・ラボが考える人工知能レコチョク・ラボが考える人工知能
レコチョク・ラボが考える人工知能recotech
 
Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行recotech
 
Swaggerを利用した新規サービス開発
Swaggerを利用した新規サービス開発Swaggerを利用した新規サービス開発
Swaggerを利用した新規サービス開発recotech
 
レコチョクのサービス群を支えるApiたち
レコチョクのサービス群を支えるApiたちレコチョクのサービス群を支えるApiたち
レコチョクのサービス群を支えるApiたちrecotech
 
WIZY企画の裏側
WIZY企画の裏側WIZY企画の裏側
WIZY企画の裏側recotech
 
#recotech_AWS移行してみたけどぶっちゃけどうよ。
#recotech_AWS移行してみたけどぶっちゃけどうよ。#recotech_AWS移行してみたけどぶっちゃけどうよ。
#recotech_AWS移行してみたけどぶっちゃけどうよ。recotech
 
#recotech_WIZY開発の裏側
#recotech_WIZY開発の裏側#recotech_WIZY開発の裏側
#recotech_WIZY開発の裏側recotech
 

More from recotech (10)

RecoChoku tech night #09 -reinvent2018報告会- オープニング
RecoChoku tech night #09 -reinvent2018報告会-  オープニングRecoChoku tech night #09 -reinvent2018報告会-  オープニング
RecoChoku tech night #09 -reinvent2018報告会- オープニング
 
Reco choku tech night #09 -reinvent2018報告会-
Reco choku tech night #09 -reinvent2018報告会-Reco choku tech night #09 -reinvent2018報告会-
Reco choku tech night #09 -reinvent2018報告会-
 
業界あるある Music偏
 業界あるある Music偏 業界あるある Music偏
業界あるある Music偏
 
レコチョク・ラボが考える人工知能
レコチョク・ラボが考える人工知能レコチョク・ラボが考える人工知能
レコチョク・ラボが考える人工知能
 
Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行Oracle racからaurora my sqlへの移行
Oracle racからaurora my sqlへの移行
 
Swaggerを利用した新規サービス開発
Swaggerを利用した新規サービス開発Swaggerを利用した新規サービス開発
Swaggerを利用した新規サービス開発
 
レコチョクのサービス群を支えるApiたち
レコチョクのサービス群を支えるApiたちレコチョクのサービス群を支えるApiたち
レコチョクのサービス群を支えるApiたち
 
WIZY企画の裏側
WIZY企画の裏側WIZY企画の裏側
WIZY企画の裏側
 
#recotech_AWS移行してみたけどぶっちゃけどうよ。
#recotech_AWS移行してみたけどぶっちゃけどうよ。#recotech_AWS移行してみたけどぶっちゃけどうよ。
#recotech_AWS移行してみたけどぶっちゃけどうよ。
 
#recotech_WIZY開発の裏側
#recotech_WIZY開発の裏側#recotech_WIZY開発の裏側
#recotech_WIZY開発の裏側
 

Recently uploaded

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成Hiroshi Tomioka
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 

Recently uploaded (9)

CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 

Aws導入時にまず考える〇〇のこと

  • 1. © RecoChoku Co.,Ltd. Proprietary and Confidential 株式会社レコチョク 2017/8/31 AWS導入時にまず考える〇〇のこと
  • 2. © RecoChoku Co.,Ltd. Proprietary and Confidential 自己紹介 22017/8/31 ■名前 野村 昌男 (Masao.Nomura) ■所属 事業システム部 基盤グループ ■お仕事 AWS含めた、商用サービス環境全体基盤の設計と構築と管理 とセキュリティ屋さん 元々はオンプレミスのインフラ屋さん 弊社エンジニアブログで(たまに)書いてます https://techblog.recochoku.jp/
  • 3. © RecoChoku Co.,Ltd. Proprietary and Confidential 32017/8/31 ■本日のお品書き 前半 ・「AWSを使う」とは? ・AWSを使った環境デザインパターン 後半 ・レコチョクの場合
  • 4. © RecoChoku Co.,Ltd. Proprietary and Confidential 42017/8/31 「AWSを使う」 とは?
  • 5. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 52017/8/31 「AWSを使う」という話になった場合、 どういった「サービス(製品)」を使うか という話が中心になる事が多い
  • 6. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 62017/8/31 そもそも AWSって、どんなタイプのサービス(群)なの?
  • 7. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 72017/8/31 AWSって……… IaaS PaaS SaaS どれなのよ?
  • 8. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 82017/8/31 AWSは、 IaaSであり、PaaSであり、SaaSでもある ■IaaS 元々はこのタイプとしてスタート 一番柔軟にAWSサービス群を使い倒す事が出来る ■PaaS 提供されているサービスの一部は、PaaSである S3、RDS、Route53など ■SaaS サービス拡充が進んでいる WorkMail、WorkDocs、SES、SNS、SQSなど
  • 9. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 92017/8/31 IaaS/SaaS/PaaS それぞれ各種サービスが豊富に揃っているため、 これから、どういう組み合わせや使い方をするかよく分からない 小規模構成な場合や、利用の初期段階は ・お試しで使ってみる ・Try&Errorで試行錯誤する で問題は無いが…… 本格的に、また大規模に利用をする場合は AWSを 「どう使わせるか」 を考えておく必要がある 後々すごく苦労する事が出てきます(経験則)
  • 10. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 102017/8/31 なぜか?
  • 11. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 112017/8/31 決めておかないと…… 〇AWS環境の使い方の方向性がブレてしまって、 「汚い」環境になってしまう 特に、「AWSを使う事」が決まってしまっている場合はなりがち 運用、管理工数が増大するリスク ・環境の管理をするのか、サービスの管理をするのかが あいまいになってしまう ・IaaSで想定していたのに、それ以外の使い方(特にPaaS利用) を始めた場合、接続ポイントやアカウント管理方法を見直す 可能性がある 何でも出来てしまうが故の問題 ・自分たちでルールを決めておかなければ、すぐカオス
  • 12. © RecoChoku Co.,Ltd. Proprietary and Confidential 「AWSを使う」 とは? 122017/8/31 〇自分のやってる仕事がよく分からなくなってしまう 皆様の立ち位置にもよるので一概には言えませんが…… 自分は開発者?運用管理者? ・責任分界点があいまいになる可能性が大きい 環境を提供するまで?使えるようにするまで? ルールを決めるまで? ・フルスタックなら良いけど、会社として大丈夫? 自分たちでAWSを使う事を選択しているなら良いが、 大人の事情で使うことが決まっている場合は、 何のために使うのかを一旦整理しておくと良い これからどう使うか、 を考える前に、 どうみんなに使わせるか(使ってもらうか)を考えておく事 が大事
  • 13. © RecoChoku Co.,Ltd. Proprietary and Confidential 132017/8/31 AWSを使った環境デザインパターン
  • 14. © RecoChoku Co.,Ltd. Proprietary and Confidential VPCを使う 142017/8/31 大前提として……全てのパターン実装において、 AWS環境はVPCを基盤として考える ※サーバレス環境しか考えてない場合は必ずとは言えない VPCを利用しないAWS環境を利用し始めてしまった場合…… ある程度の規模の環境になった段階で、まず間違いなく破綻する Amazon VPC
  • 15. © RecoChoku Co.,Ltd. Proprietary and Confidential VPCを使う 152017/8/31 VPCとは、 無秩序なAWS空間に秩序をもたらす仕組み 例えるなら……
  • 16. © RecoChoku Co.,Ltd. Proprietary and Confidential VPCを使う 162017/8/31 例えるなら… ■VPC無し DCの床の上に、ONUからL2SWを一つかまして、 とりあえずサーバを並べて、空いてた電源から通電させて、 それぞれにOSやらパッケージぶち込んでサービス提供! ※とりあえずある分から置いていくイメージ ■VPC有り 事前に論理設計と物理設計した DC内のラックに、サーバを計画的に 設置し、アクセスコントロールを FWで行いつつサービス提供!
  • 17. © RecoChoku Co.,Ltd. Proprietary and Confidential VPCを使う 172017/8/31 例えが少し乱暴でしたが…… VPC上でなければ実現できない設計上の仕様が多い ・IPアドレスレンジの設定 ・サブネットの作成 ・ネットワークルーティングの設定 ・マネージドのVPNエンドポイント ⇒SoftwareVPNであればその限りでない エンタープライズ環境で考えた場合、 VPCを使わないAWS環境設計はあり得ない と思われる
  • 18. © RecoChoku Co.,Ltd. Proprietary and Confidential AWSを使った環境デザインパターン 182017/8/31 AWSを利用した環境パターンは大きく3つ 1.AWSだけで環境を構築する ex) 既存環境をAWSへ全面移行 新しく環境をAWS上だけで構築する 2.AWSを既存環境に追加する 2-a.既存オンプレミス環境にAWSを追加 2-b.既存他クラウドサービスにAWSを追加 ex) GCP + AWS, Azure + AWS .etc ※オンプレミス + 他クラウドサービス + AWSは 上記2(a+b)の複合パターンとなるため割愛 + + + +
  • 19. © RecoChoku Co.,Ltd. Proprietary and Confidential 192017/8/31 AWSだけで環境を構築する
  • 20. © RecoChoku Co.,Ltd. Proprietary and Confidential AWSだけで環境を構築する 202017/8/31 3パターンの中では一番気楽 とはいえ、考えなければいけない事は一番多いかも ■良い所 自由度が高い ■注意しておくこと ・AWS上で動作しないソフトウェアの有無 ⇒ソフトウェアアプライアンス系に見られる ・提供されるサービスのパフォーマンス等、要件を満たさない場合の 代替案を考える必要性 ・AWSの可用性が全て ⇒AWSが使えなくなると終わる
  • 21. © RecoChoku Co.,Ltd. Proprietary and Confidential AWSだけで環境を構築する 212017/8/31 環境検討時の勘所(レコチョク経験則) ・デフォルトVPCは使うな ⇒ただし消さない事……消すと色々面倒な事に ・IPアドレスの設計は余裕を持って ⇒ガチガチにすると、拡張性が無くなる ・ルーティングは簡単に ⇒障害時など、経路が複雑になればなるほど調査が面倒 ※AWS側は基本的にログが出てこない
  • 22. © RecoChoku Co.,Ltd. Proprietary and Confidential 222017/8/31 AWSを既存環境に追加する 既存オンプレミス環境にAWSを追加
  • 23. © RecoChoku Co.,Ltd. Proprietary and Confidential 既存オンプレミス環境にAWSを追加 232017/8/31 実は一番多いパターンかと思われる AWSへ全面移行するにしても、このパターンは並行稼働中に利用する ■良い所 追加する環境は、準備期間含め、稼働開始までが圧倒的に早く出来る 逆に撤去(削除)も早く済む ■注意しておくこと ・既存環境とAWS環境のIPアドレス設計思想の差異 ⇒DHCP基本、サービスによって最低限必要なIPアドレス数がある .etc ・ネットワーク帯域の差異 ⇒AWS側はEC2インスタンスタイプに依存する ・ルーティング設計 ⇒複雑にしないためには、エンドポイントをどうするかが悩ましい ・AWS固有の問題
  • 24. © RecoChoku Co.,Ltd. Proprietary and Confidential 既存オンプレミス環境にAWSを追加 242017/8/31 AWS固有の問題(仕様) レコチョクでは「2hop問題」と呼んでいる VPC Peering(VPC間をマネージドでVPN接続してくれるサービス)、VPN、DirectConnect を経由した通信時、2拠点を超えたルーティングが実装出来ない 0-hop 1-hop 2-hop 3-hop 0-hop 3-hop 1-hop 2-hop Edge-VPC HUB-VPC 参考 http://aws.typepad.com/sajp/2014/04/vpc-peering-tips.html https://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-amazon-vpc-47025202
  • 25. © RecoChoku Co.,Ltd. Proprietary and Confidential 既存オンプレミス環境にAWSを追加 252017/8/31 環境検討時の勘所(レコチョク経験則) ・IPアドレス帯域は、分かりやすく分けてしまう ⇒パッと見て環境が判別できるレベルにする ・データ転送経路を考慮した、ネットワーク帯域を考える ⇒フロントがAWS、バックがオンプレなどの場合意外とハマる ・環境間接続ポイントはシンプルに ⇒接続ポイントを増やすと、アクセスコントロールが面倒
  • 26. © RecoChoku Co.,Ltd. Proprietary and Confidential 262017/8/31 AWSを既存環境に追加する 既存他クラウドサービスにAWSを追加
  • 27. © RecoChoku Co.,Ltd. Proprietary and Confidential 既存他クラウドサービスにAWSを追加 272017/8/31 このパターンは今後増えると思われる 今は無くても、想定されるパターン ■良い所 各クラウドサービスの良いとこ取りが出来る ■注意しておくこと ・既存環境とAWS環境のIPアドレス設計思想の差異 ⇒各クラウドサービスによって実装思想が異なる可能性がある ・クラウド環境間のVPN接続はマネージドで提供されていない ⇒自分たちで実装するしかないので、 可用性などは自分たちで決める必要がある ・AWS固有の問題 ⇒先の「2hop問題」に注意
  • 28. © RecoChoku Co.,Ltd. Proprietary and Confidential 既存他クラウドサービスにAWSを追加 282017/8/31 環境検討時の勘所(レコチョク経験則) ・管理体系が大きく異なるので、事前に確認しておく ⇒AWSで出来て他クラウドサービスで出来ない事、などがある ・経路間接続の実装方法 ⇒マネージドサービスで出来ない事、仕様上出来ない事を理解する
  • 29. © RecoChoku Co.,Ltd. Proprietary and Confidential 292017/8/31 レコチョクの場合
  • 30. © RecoChoku Co.,Ltd. Proprietary and Confidential レコチョクの場合 302017/8/31 2013年 オンプレミス環境から、AWS環境への本格移行を開始 レコチョクでは、v1環境と呼んでいる(理由は後述) インフラ観点で考えたこと ・既存オンプレミス環境との差異を出来る限り無くす 環境面 IPアドレス設計思想は既存環境と同じ 運用面 インフラ担当者による集中管理
  • 31. © RecoChoku Co.,Ltd. Proprietary and Confidential レコチョクの場合 312017/8/31 苦労したこと、悩んだこと ・クラウド移行したら仕事が増えた オンプレと同じ運用管理体制 + 増え続ける新規サービス ⇒ オンプレと同じ役割分担だと大変になる ・ログが集まらない 障害時の調査は、基本自分達で取れるログだけが全て ⇒ サポートはダメもとでも聞いてみる ・思ったよりパフォーマンス問題で悩まされる 可用性とコストとの兼ね合いになるが、要件を再度見直すなど ⇒ 今ある要件は、絶対必要か?
  • 32. © RecoChoku Co.,Ltd. Proprietary and Confidential レコチョクの場合 322017/8/31 2015年~ AWS環境の利用の仕方を見直し、 新しい利用方法に沿ったAWS環境を再設計、再移行 レコチョクでは現在のこの環境を、v2環境と呼んでいた ※現在は完全移行したのでこれしかない インフラ観点で考えたこと ・クラウド環境を使うにあたって最適な設計 ・DevOpsにマッチした責任分界点の設定 ・インフラに詳しく無い担当者でも分かりやすい設計
  • 33. © RecoChoku Co.,Ltd. Proprietary and Confidential レコチョクの場合 332017/8/31 苦労したこと、悩んだこと ・役割は明確になったが、運用ルールが増え続ける とはいえガイドラインはしっかり作っておく必要がある ⇒ ガイドラインとチェック機構がしっかりしていればOK ・全体の品質管理を考える仕組み作り システム全体を「見える化」する取り組み ⇒ やり方は色々あるので試行錯誤 ・増え続けるサービスとの闘い 結局は新サービスが出る度に「どう使わせるか?」が続く ⇒ こればっかりは仕方が無い
  • 34. © RecoChoku Co.,Ltd. Proprietary and Confidential レコチョクの場合 342017/8/31 そして現在………
  • 35. © RecoChoku Co.,Ltd. Proprietary and Confidential 352017/8/31 まとめ
  • 36. © RecoChoku Co.,Ltd. Proprietary and Confidential まとめ 362017/8/31 ■「AWSを使う」とは? サービスをどう使うかが注目されがちだが、 インフラ目線で考えた時、どう使わせるか を考えた設計をしておかないと、後で絶対苦労する IPアドレス設計、拡張性、万が一の際の代替手段 .etc ■AWSを利用した環境パターン AWSのみ、オンプレミスとAWS、他クラウドサービスとAWS どのパターンでも、VPCは絶対使う 環境が複数になる際は、 ・接続ポイントに注意(エンドポイントはシンプルに) ・ネットワーク帯域に注意(特にローカル通信)
  • 37. © RecoChoku Co.,Ltd. Proprietary and Confidential 372017/8/31 本日はありがとうございました!! ご質問やもう少し掘り下げて聞きたい事などありましたら、 この後の時間でお声かけ下さい!!