SlideShare a Scribd company logo
【NetCOBOLによるAWS活用事例とAWSを活用した事例セミナー】


            使い出したらやめられない!

                   知ってお得なVPCの魅力
                                          2013/02/22


                              札幌事業所 マネジャー 古山浩司

Copyright © 2013 AGREX INC.
自己紹介

                              こやま   ひろし

                              古山 浩司
                              (株)アグレックス 札幌事業所 システム部


 *1972年 静岡県浜松市生まれ

 *1997年 某・重工メーカー入社                            2010.11 第0回勉強会
                                                    :
 *2001年 (株)アグレックス 入社                             2013.01 第9回勉強会
             :
       企業向けオープン系システム開発 (主にJava)
              :
         2011年~ ECサイト構築&運用ビジネス担当

Copyright © 2013 AGREX INC.               2
ECサイト構築&運用スキーム

  ただ「売る」だけの仕組みではなく、ショップ側の運用コスト・手間を軽減!


                                               (某メガバンクとの提携サービス)



  オールインワンECパッケージ                         EC決済&請求・回収プラットフォーム
                                                ・ 銀振 / クレカ / コンビニ / ペイジー
                                                ・ 振込専用口座
                                                ・ 入金消込み
                                                ・ 請求書・払込票発行
                                                  (アウトソーシングサービス)




                          低コスト・柔軟・高可用性・セキュアなインフラ


  繁忙・閑散期ギャップや急激な事業成長にも追従、販売チャンスのロスなし!


Copyright © 2013 AGREX INC.          3
VPCとは何・・・?

                 VPC - Virtual Private Cloud
 (AWSオフィシャルサイトより)
 Amazon VPCでは、AWS Cloud のプライベートで孤立したセクションを
 プロビジョンすることができます。
   :
 既存のデータセンターと自分の VPC 間にハードウェア VPN接続を作成する
 ことができるので、AWS クラウドを既存のデータセンターを拡張するかのように
 活用することができます。


                 VPNでつないで社内ネットワーク
                  の延長として使う、てこと?
                  ・・・とりあえず無理。。


          ひとまずVPNは忘れるべし!

Copyright © 2013 AGREX INC.     4
使わない場合 ~ EC2 再起動
                                                                           内部の通信は
                                                                            DNS名で

                              ElasticIP(Public IP)       DNS名 xxx.amazonaws.com

                                            Web                       DB
                                           Server



                                                        再起動すると・・・
                                                                             DNS名が
                                                                            変わってしまう
                              Public IPが
                              外れてしまう                         yyy.amazonaws.com
 つながらない!
                                            Web                       DB
                                           Server           xxx?
                                                                             MACアドレスも
                                                                               変わる
                                                    DBはどこへ?

         ◆EC2自身がAPIを使って自動でElasticIPを再設定したり、サーバ間の通信設定を
          書き換えたりする仕掛けが必要になる!
         ◆使っているアプリやサービスにMACアドレス縛りがあると・・・もうお手上げ!

Copyright © 2013 AGREX INC.                         5
使った場合 ~ EC2 再起動
                                                                                好きなアドレスを
                                                                                 つけられる

                               ElasticIP(Public IP)        Private IP 10.0.0.11

                                             Web                           DB
                                            Server



                                                         再起動しても・・・

                                                         アドレスそのまま
                              Public IPそのまま                          10.0.0.11

                                             Web                           DB
                                            Server                                MACアドレスも
                                                                                    そのまま


              ◆全てのEC2に任意のPrivate IPを付与でき、それは再起動を繰り返しても不変。
              ◆MACアドレスも変わらないので、
              ◆Elastic IPも一度つけたら勝手に外されることはない。

Copyright © 2013 AGREX INC.                          6
使った場合 ~ ENI (=仮想 NIC)

           ENI (Elastic Network Interface)
           ◆NIC(ネットワークカード)を仮想化したもの。
           ◆VPC内のEC2でのみ利用可。
            ・紐付いたMACアドレス、Private IPはENIが破棄されるまで不変
            ・ひとつのEC2に対して、2枚挿しもOK
            ・使用中のENIを抜くのもOK (eth0はEC2を破棄したら抜ける)
            ・Elastic IPの付け外しもOK


                         attach            attach               attach
                                                      EC2

          Elastic IP
         (Public IP)              eth0                 EC2
                                                                         eth1
                                  ・MAC address       Instance
                                                                         ・MAC address
                                  ・Private IP                            ・Private IP




Copyright © 2013 AGREX INC.                      7
使わない場合 ~セキュリティ・グループ
                                           *Security Group ≒ファイアウォール

                              Security Group        Security Group
                                 開発用                 A社デモ用

一般利用者                             Web                                一般利用者
                                  開発用
                                  1号機


                                      2号機だけ
   A社                               A社に見せたい・・・                        A社

                                  Web
                                  開発用
                                  2号機

                                                   S.G.の交換は
                                                    できない!



         ◆起動時に決めたSecurity Groupを、後になって別のS.G.に変えることはできない。
         ◆Security Group自体の allow/deny 設定を変えることは可能だが、同じS.G.下にある
          全てのEC2に影響がおよぶ。

Copyright © 2013 AGREX INC.                    8
使った場合 ~ セキュリティ・グループ

                                                                      Out方向も
                              Security Group           Security Group 制御可能
                                 開発用                    A社デモ用

一般利用者                                                        Out               一般利用者
                                  Web
                                  開発用
                                  1号機
                                                            In

   A社                                          S.G.の入替え                         A社
                                               いつでもOK!
                                  Web
                                  開発用
                                  2号機




         ◆好きなときにSecurity Groupの付け替えができる。
         ◆Inboundだけでなく、Outboundについても allow/deny の制御が可能。
           (通常のEC2 S.G.では、Inboundだけ)

Copyright © 2013 AGREX INC.                        9
使わない場合 ~ ネットワーク・モデル




                                 http(s)

                                       Web               MySQL    DB
                                       EC2                        EC2
                              SSH
   65.43.2.1                                              SSH


                              IN tcp:80  0.0.0.0/0
                              IN tcp:443 0.0.0.0/0       IN tcp:3306 Web用 S.G.
                              IN tcp:22  65.43.2.1/32    IN tcp:22   Web用 S.G.
                               Web用 Security Group         DB用 Security Group




         ◆ 全てのEC2に共通して、ネットワーク階層という概念はない。(全てがpublic)
         ◆ 外界との遮蔽は、セキュリティ・グループが唯一の手段。 (S.G.の外側はいきなり外界)


Copyright © 2013 AGREX INC.                         10
使った場合 ~ ネットワーク・モデル

          10.0.0.0/16

                              Public Subnet                  Internet
                                10.0.1.0/24                  Gateway
               Security
                Group         Web                  Route Table
                              EC2               10.0.0.0/16 → local
                                                                        3段階のアクセス制御方法
                                                0.0.0.0/0 → I.GW
                                                                        ◆ Route Table
   Access Control List                                                    サブネット毎の、外界との通信可否

                              Private Subnet                            ◆ Access Control List
                                  10.0.2.0/24                             サブネット同士の通信可否
               Security
                Group         DB
                                                                        ◆ Security Group
                              EC2                                         インスタンス同士の通信可否
                                                10.0.0.0/16 → local




         ◆ 各インスタンスの役割ごとに、所属するネットワーク階層を分離することができる。
         ◆ S.G.のみだった通常のEC2と比べて、よりセキュアな構成が可能。


Copyright © 2013 AGREX INC.                         11
VPCに関するアップデート

     2011/08            全リージョン、Multi-AZ、での利用が可能に!
     2011/11            ELB (Elastic Load Balancer)の利用が可能に!
     2012/01            RDS (Ralational Database Service)が利用可能に!
     2012/05            RDSのリード・レプリカが作成可能に!
     2012/10            EC2 マイクロインスタンスが起動可能に!
     2012/11            Elastic Beanstalkが可能に!
     2012/12            RDS マイクロインスタンスが利用可能に!

             VPC未対応なサービスは、ほぼ無くなった今・・・
             これを使わない理由は無い!
             しかも、VPN接続しないなら料金は無料!

Copyright © 2013 AGREX INC.            12
作成してみましょう! ~step1




まずは 「VPC with a Single Public Subnet Only」 で。
Copyright © 2013 AGREX INC.   13
作成してみましょう! ~ step2



                                 Public Subnet                 Public Subnet
                               Security                      Security
                                Group            Internet     Group
                                                 Gateway
                                 EC2                           EC2




                                Private Subnet                Private Subnet
                               Security                      Security
                                Group                         Group
                                                 Multi-AZ
                                 RDS                           RDS




                              Datacenter-1                  Datacenter-2




Copyright © 2013 AGREX INC.                          14
まとめ


 ◆ 「プライベートクラウド」 だからと難しく考える
   必要はありません。まずは使ってみましょう。

 ◆ 最初の少しだけの手間は我慢しましょう。
  それだけで後々の自由度は格段に違います。

 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・
   使いこなせるようになると、(きっと) さらなる
   世界が開けます!



Copyright © 2013 AGREX INC.   15
まとめ


 ◆ 「プライベートクラウド」 だからと難しく考える
   必要はありません。まずは使ってみましょう。

 ◆ 最初の少しだけの手間は我慢しましょう。
  それだけで後々の自由度は格段に違います。

 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・
   使いこなせるようになると、(きっと) さらなる
   世界が開けます!



Copyright © 2013 AGREX INC.   16
最後にこちらも・・・




Copyright © 2013 AGREX INC.   17
公開資料はこちら




Copyright © 2013 AGREX INC.

More Related Content

What's hot (20)

オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
shigeyuki azuchi
 
Amazon VPCトレーニング-NATインスタンスの作成方法
 Amazon VPCトレーニング-NATインスタンスの作成方法 Amazon VPCトレーニング-NATインスタンスの作成方法
Amazon VPCトレーニング-NATインスタンスの作成方法
Amazon Web Services Japan
 
AWSを用いた耐障害性の高いアプリケーションの設計
AWSを用いた耐障害性の高いアプリケーションの設計AWSを用いた耐障害性の高いアプリケーションの設計
AWSを用いた耐障害性の高いアプリケーションの設計
SORACOM, INC
 
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
Amazon Web Services Japan
 
JAWS-UG鹿児島 初心者向け簡単講座
JAWS-UG鹿児島 初心者向け簡単講座JAWS-UG鹿児島 初心者向け簡単講座
JAWS-UG鹿児島 初心者向け簡単講座
Serverworks Co.,Ltd.
 
20120303 jaws summit-meister-01_ec2-ebs
20120303 jaws summit-meister-01_ec2-ebs20120303 jaws summit-meister-01_ec2-ebs
20120303 jaws summit-meister-01_ec2-ebs
Amazon Web Services Japan
 
20120123 aws meister-reloaded-ec2&ebs-public
20120123 aws meister-reloaded-ec2&ebs-public20120123 aws meister-reloaded-ec2&ebs-public
20120123 aws meister-reloaded-ec2&ebs-public
Amazon Web Services Japan
 
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
SORACOM, INC
 
AWS Wavelengthと大阪リージョンのご紹介20210414
AWS Wavelengthと大阪リージョンのご紹介20210414AWS Wavelengthと大阪リージョンのご紹介20210414
AWS Wavelengthと大阪リージョンのご紹介20210414
Amazon Web Services Japan
 
オンプレとAWSをつなぐVPNとルーティング
オンプレとAWSをつなぐVPNとルーティングオンプレとAWSをつなぐVPNとルーティング
オンプレとAWSをつなぐVPNとルーティング
Tomonori Takada
 
20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync
Amazon Web Services Japan
 
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
 [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
Amazon Web Services Japan
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
Amazon Web Services Japan
 
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
Hiroki Uchida
 
20200414 Advanced Features in Amazon Elasticsearch Service
20200414 Advanced Features in Amazon Elasticsearch Service20200414 Advanced Features in Amazon Elasticsearch Service
20200414 Advanced Features in Amazon Elasticsearch Service
Amazon Web Services Japan
 
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
SORACOM, INC
 
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ ReloadedAWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
SORACOM, INC
 
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
Amazon Web Services Japan
 
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
オンプレ環境と連携するハイブリッドクラウド活用事例 (2014.8.8 AWS Japan Tour 2014 福岡)
shigeyuki azuchi
 
Amazon VPCトレーニング-NATインスタンスの作成方法
 Amazon VPCトレーニング-NATインスタンスの作成方法 Amazon VPCトレーニング-NATインスタンスの作成方法
Amazon VPCトレーニング-NATインスタンスの作成方法
Amazon Web Services Japan
 
AWSを用いた耐障害性の高いアプリケーションの設計
AWSを用いた耐障害性の高いアプリケーションの設計AWSを用いた耐障害性の高いアプリケーションの設計
AWSを用いた耐障害性の高いアプリケーションの設計
SORACOM, INC
 
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
[AWSマイスターシリーズ] Amazon VPC VPN & Direct Connect
Amazon Web Services Japan
 
JAWS-UG鹿児島 初心者向け簡単講座
JAWS-UG鹿児島 初心者向け簡単講座JAWS-UG鹿児島 初心者向け簡単講座
JAWS-UG鹿児島 初心者向け簡単講座
Serverworks Co.,Ltd.
 
20120123 aws meister-reloaded-ec2&ebs-public
20120123 aws meister-reloaded-ec2&ebs-public20120123 aws meister-reloaded-ec2&ebs-public
20120123 aws meister-reloaded-ec2&ebs-public
Amazon Web Services Japan
 
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
VPC詳細 -ほぼ週刊AWSマイスターシリーズ第7回-
SORACOM, INC
 
AWS Wavelengthと大阪リージョンのご紹介20210414
AWS Wavelengthと大阪リージョンのご紹介20210414AWS Wavelengthと大阪リージョンのご紹介20210414
AWS Wavelengthと大阪リージョンのご紹介20210414
Amazon Web Services Japan
 
オンプレとAWSをつなぐVPNとルーティング
オンプレとAWSをつなぐVPNとルーティングオンプレとAWSをつなぐVPNとルーティング
オンプレとAWSをつなぐVPNとルーティング
Tomonori Takada
 
20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync20210316 AWS Black Belt Online Seminar AWS DataSync
20210316 AWS Black Belt Online Seminar AWS DataSync
Amazon Web Services Japan
 
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
 [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2) [AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
[AWSマイスターシリーズ] Amazon Elastic Compute Cloud (EC2)
Amazon Web Services Japan
 
20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS20190320 AWS Black Belt Online Seminar Amazon EBS
20190320 AWS Black Belt Online Seminar Amazon EBS
Amazon Web Services Japan
 
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
AWS Command Line Interface (AWS CLI) version 2 GA記念! 〜今からでも間に合う機能のおさらい〜
Hiroki Uchida
 
20200414 Advanced Features in Amazon Elasticsearch Service
20200414 Advanced Features in Amazon Elasticsearch Service20200414 Advanced Features in Amazon Elasticsearch Service
20200414 Advanced Features in Amazon Elasticsearch Service
Amazon Web Services Japan
 
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
業務アプリをクラウド化する5つのステップ ~Amazon Web Services活用の勘所~
SORACOM, INC
 
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ ReloadedAWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
AWS Direct Connect 詳細 - AWSマイスターシリーズ Reloaded
SORACOM, INC
 
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
[AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
Amazon Web Services Japan
 

Similar to 使い出したらやめられない!知ってお得なVPCの魅力 (20)

20130316 jaws ug-yokohama
20130316 jaws ug-yokohama20130316 jaws ug-yokohama
20130316 jaws ug-yokohama
Tetsuya Chiba
 
クラウド活用で実現する、開発・保守の効率化
クラウド活用で実現する、開発・保守の効率化クラウド活用で実現する、開発・保守の効率化
クラウド活用で実現する、開発・保守の効率化
Hiroshi Koyama
 
いよいよ SAP Business Suite 正式サポート! SAP on AWS
いよいよ SAP Business Suite 正式サポート!  SAP on AWSいよいよ SAP Business Suite 正式サポート!  SAP on AWS
いよいよ SAP Business Suite 正式サポート! SAP on AWS
Masaru Hiroki
 
クラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリットクラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリット
Serverworks Co.,Ltd.
 
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguroとある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
IKEDA Kiyoshi
 
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編 [AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
Amazon Web Services Japan
 
エンタープライズにおけるAWS利用事例_2012年11月
エンタープライズにおけるAWS利用事例_2012年11月エンタープライズにおけるAWS利用事例_2012年11月
エンタープライズにおけるAWS利用事例_2012年11月
Amazon Web Services Japan
 
re:Invent 社内共有会資料(サーバーワークス)
re:Invent 社内共有会資料(サーバーワークス)re:Invent 社内共有会資料(サーバーワークス)
re:Invent 社内共有会資料(サーバーワークス)
Aya Komuro
 
20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)
dekakin
 
Ruby on azure で game server service
Ruby on azure で game server serviceRuby on azure で game server service
Ruby on azure で game server service
nagachika t
 
Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料
Amazon Web Services Japan
 
Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化
Boss4434
 
AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-
Amazon Web Services Japan
 
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
Abe Junichiro
 
CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方
Hirokazu Ouchi
 
20130316 jaws ug-yokohama
20130316 jaws ug-yokohama20130316 jaws ug-yokohama
20130316 jaws ug-yokohama
Tetsuya Chiba
 
クラウド活用で実現する、開発・保守の効率化
クラウド活用で実現する、開発・保守の効率化クラウド活用で実現する、開発・保守の効率化
クラウド活用で実現する、開発・保守の効率化
Hiroshi Koyama
 
いよいよ SAP Business Suite 正式サポート! SAP on AWS
いよいよ SAP Business Suite 正式サポート!  SAP on AWSいよいよ SAP Business Suite 正式サポート!  SAP on AWS
いよいよ SAP Business Suite 正式サポート! SAP on AWS
Masaru Hiroki
 
クラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリットクラウド/Amazon EC2の特徴とメリット・デメリット
クラウド/Amazon EC2の特徴とメリット・デメリット
Serverworks Co.,Ltd.
 
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguroとある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
とある AWS サービスの運用移管〜データストア編〜 #jawsmeguro
IKEDA Kiyoshi
 
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編 [AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
[AWS Summit 2012] クラウドデザインパターン#2 CDP 画像・動画配信編
Amazon Web Services Japan
 
エンタープライズにおけるAWS利用事例_2012年11月
エンタープライズにおけるAWS利用事例_2012年11月エンタープライズにおけるAWS利用事例_2012年11月
エンタープライズにおけるAWS利用事例_2012年11月
Amazon Web Services Japan
 
re:Invent 社内共有会資料(サーバーワークス)
re:Invent 社内共有会資料(サーバーワークス)re:Invent 社内共有会資料(サーバーワークス)
re:Invent 社内共有会資料(サーバーワークス)
Aya Komuro
 
20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)20111026 switch on福岡(クラウドコンピューティング)
20111026 switch on福岡(クラウドコンピューティング)
dekakin
 
Ruby on azure で game server service
Ruby on azure で game server serviceRuby on azure で game server service
Ruby on azure で game server service
nagachika t
 
Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料Amazon VPCトレーニング-トレーニング資料
Amazon VPCトレーニング-トレーニング資料
Amazon Web Services Japan
 
Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化Aws summits2014 ガリバーインターナショナル社内システムのaws化
Aws summits2014 ガリバーインターナショナル社内システムのaws化
Boss4434
 
AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-AWSマイスターシリーズReloaded -AWS SDK for .NET-
AWSマイスターシリーズReloaded -AWS SDK for .NET-
Amazon Web Services Japan
 
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
#cross2012 クラウドCROSS ニフティの中の人によるニフティクラウド活用
Abe Junichiro
 
CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方CloudFront最近の事例と間違った使い方
CloudFront最近の事例と間違った使い方
Hirokazu Ouchi
 

More from Hiroshi Koyama (6)

EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
Hiroshi Koyama
 
受託開発時におけるAWSクラウド活用術
受託開発時におけるAWSクラウド活用術受託開発時におけるAWSクラウド活用術
受託開発時におけるAWSクラウド活用術
Hiroshi Koyama
 
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
Hiroshi Koyama
 
アカウントのセキュリティ (第13回JAWS-UG札幌)
アカウントのセキュリティ (第13回JAWS-UG札幌)アカウントのセキュリティ (第13回JAWS-UG札幌)
アカウントのセキュリティ (第13回JAWS-UG札幌)
Hiroshi Koyama
 
ECプラットフォーム on AWS
ECプラットフォーム on AWSECプラットフォーム on AWS
ECプラットフォーム on AWS
Hiroshi Koyama
 
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
Hiroshi Koyama
 
EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
EC2 Auto Recovery (第15回JAWS-UG札幌勉強会)
Hiroshi Koyama
 
受託開発時におけるAWSクラウド活用術
受託開発時におけるAWSクラウド活用術受託開発時におけるAWSクラウド活用術
受託開発時におけるAWSクラウド活用術
Hiroshi Koyama
 
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
AWS前線、北上中! (AWS ジャパンツアー 2014 札幌)
Hiroshi Koyama
 
アカウントのセキュリティ (第13回JAWS-UG札幌)
アカウントのセキュリティ (第13回JAWS-UG札幌)アカウントのセキュリティ (第13回JAWS-UG札幌)
アカウントのセキュリティ (第13回JAWS-UG札幌)
Hiroshi Koyama
 
ECプラットフォーム on AWS
ECプラットフォーム on AWSECプラットフォーム on AWS
ECプラットフォーム on AWS
Hiroshi Koyama
 
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
JAWS-UG函館 S3とCloudFrontを利用してWebサイトの性能向上
Hiroshi Koyama
 

Recently uploaded (11)

【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究
【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究
【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
 
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
 
【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究
【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究
【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究
harmonylab
 
第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)
第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)
第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)
Matsushita Laboratory
 
空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化
空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化
空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化
sugiuralab
 
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
 
NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025
NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025
NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025
Matsushita Laboratory
 
測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案
測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案
測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案
sugiuralab
 
ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
 
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
 
HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025
HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025
HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025
Matsushita Laboratory
 
【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究
【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究
【卒業論文】深層学習によるログ異常検知モデルを用いたサイバー攻撃検知に関する研究
harmonylab
 
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
実はアナタの身近にある!? Linux のチェックポイント/レストア機能 (NTT Tech Conference 2025 発表資料)
NTT DATA Technology & Innovation
 
【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究
【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究
【卒業論文】LLMを用いたMulti-Agent-Debateにおける反論の効果に関する研究
harmonylab
 
第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)
第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)
第1回日本理学療法推論学会学術大会での発表資料(2025年3月2日 高橋可奈恵)
Matsushita Laboratory
 
空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化
空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化
空間オーディオを用いたヘッドパスワードの提案と音源提示手法の最適化
sugiuralab
 
LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3LF Decentralized Trust Tokyo Meetup 3
LF Decentralized Trust Tokyo Meetup 3
LFDT Tokyo Meetup
 
NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025
NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025
NodaItsuki_反省観点の分類に基づく試合の振り返り支援システムに関する有用性検証_DEIM2025
Matsushita Laboratory
 
測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案
測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案
測距センサとIMUセンサを用いた指輪型デバイスにおける顔認証システムの提案
sugiuralab
 
ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...
ラズパイを使って作品を作ったらラズパイコンテストでKSY賞を貰って、さらに、文化庁メディア芸術祭で審査員推薦作品に選ばれてしまった件〜自作チップでラズパイ...
Industrial Technology Research Institute (ITRI)(工業技術研究院, 工研院)
 
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
2025フードテックWeek大阪展示会 - LoRaWANを使った複数ポイント温度管理 by AVNET玉井部長
CRI Japan, Inc.
 
HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025
HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025
HarukiShinkawa_LLMを利用した果樹農家の経験知の対話的蓄積支援_deim2025
Matsushita Laboratory
 

使い出したらやめられない!知ってお得なVPCの魅力

  • 1. 【NetCOBOLによるAWS活用事例とAWSを活用した事例セミナー】 使い出したらやめられない! 知ってお得なVPCの魅力 2013/02/22 札幌事業所 マネジャー 古山浩司 Copyright © 2013 AGREX INC.
  • 2. 自己紹介 こやま ひろし 古山 浩司 (株)アグレックス 札幌事業所 システム部 *1972年 静岡県浜松市生まれ *1997年 某・重工メーカー入社 2010.11 第0回勉強会 : *2001年 (株)アグレックス 入社 2013.01 第9回勉強会 : 企業向けオープン系システム開発 (主にJava) : 2011年~ ECサイト構築&運用ビジネス担当 Copyright © 2013 AGREX INC. 2
  • 3. ECサイト構築&運用スキーム ただ「売る」だけの仕組みではなく、ショップ側の運用コスト・手間を軽減! (某メガバンクとの提携サービス) オールインワンECパッケージ EC決済&請求・回収プラットフォーム ・ 銀振 / クレカ / コンビニ / ペイジー ・ 振込専用口座 ・ 入金消込み ・ 請求書・払込票発行 (アウトソーシングサービス) 低コスト・柔軟・高可用性・セキュアなインフラ 繁忙・閑散期ギャップや急激な事業成長にも追従、販売チャンスのロスなし! Copyright © 2013 AGREX INC. 3
  • 4. VPCとは何・・・? VPC - Virtual Private Cloud (AWSオフィシャルサイトより) Amazon VPCでは、AWS Cloud のプライベートで孤立したセクションを プロビジョンすることができます。 : 既存のデータセンターと自分の VPC 間にハードウェア VPN接続を作成する ことができるので、AWS クラウドを既存のデータセンターを拡張するかのように 活用することができます。 VPNでつないで社内ネットワーク   の延長として使う、てこと? ・・・とりあえず無理。。 ひとまずVPNは忘れるべし! Copyright © 2013 AGREX INC. 4
  • 5. 使わない場合 ~ EC2 再起動 内部の通信は DNS名で ElasticIP(Public IP) DNS名 xxx.amazonaws.com Web DB Server 再起動すると・・・ DNS名が 変わってしまう Public IPが 外れてしまう yyy.amazonaws.com つながらない! Web DB Server xxx? MACアドレスも 変わる DBはどこへ? ◆EC2自身がAPIを使って自動でElasticIPを再設定したり、サーバ間の通信設定を 書き換えたりする仕掛けが必要になる! ◆使っているアプリやサービスにMACアドレス縛りがあると・・・もうお手上げ! Copyright © 2013 AGREX INC. 5
  • 6. 使った場合 ~ EC2 再起動 好きなアドレスを つけられる ElasticIP(Public IP) Private IP 10.0.0.11 Web DB Server 再起動しても・・・ アドレスそのまま Public IPそのまま 10.0.0.11 Web DB Server MACアドレスも そのまま ◆全てのEC2に任意のPrivate IPを付与でき、それは再起動を繰り返しても不変。 ◆MACアドレスも変わらないので、 ◆Elastic IPも一度つけたら勝手に外されることはない。 Copyright © 2013 AGREX INC. 6
  • 7. 使った場合 ~ ENI (=仮想 NIC) ENI (Elastic Network Interface) ◆NIC(ネットワークカード)を仮想化したもの。 ◆VPC内のEC2でのみ利用可。 ・紐付いたMACアドレス、Private IPはENIが破棄されるまで不変 ・ひとつのEC2に対して、2枚挿しもOK ・使用中のENIを抜くのもOK (eth0はEC2を破棄したら抜ける) ・Elastic IPの付け外しもOK attach attach attach EC2 Elastic IP (Public IP) eth0 EC2 eth1 ・MAC address Instance ・MAC address ・Private IP ・Private IP Copyright © 2013 AGREX INC. 7
  • 8. 使わない場合 ~セキュリティ・グループ *Security Group ≒ファイアウォール Security Group Security Group 開発用 A社デモ用 一般利用者 Web 一般利用者 開発用 1号機 2号機だけ A社 A社に見せたい・・・ A社 Web 開発用 2号機 S.G.の交換は できない! ◆起動時に決めたSecurity Groupを、後になって別のS.G.に変えることはできない。 ◆Security Group自体の allow/deny 設定を変えることは可能だが、同じS.G.下にある 全てのEC2に影響がおよぶ。 Copyright © 2013 AGREX INC. 8
  • 9. 使った場合 ~ セキュリティ・グループ Out方向も Security Group Security Group 制御可能 開発用 A社デモ用 一般利用者 Out 一般利用者 Web 開発用 1号機 In A社 S.G.の入替え A社 いつでもOK! Web 開発用 2号機 ◆好きなときにSecurity Groupの付け替えができる。 ◆Inboundだけでなく、Outboundについても allow/deny の制御が可能。 (通常のEC2 S.G.では、Inboundだけ) Copyright © 2013 AGREX INC. 9
  • 10. 使わない場合 ~ ネットワーク・モデル http(s) Web MySQL DB EC2 EC2 SSH 65.43.2.1 SSH IN tcp:80 0.0.0.0/0 IN tcp:443 0.0.0.0/0 IN tcp:3306 Web用 S.G. IN tcp:22 65.43.2.1/32 IN tcp:22 Web用 S.G. Web用 Security Group DB用 Security Group ◆ 全てのEC2に共通して、ネットワーク階層という概念はない。(全てがpublic) ◆ 外界との遮蔽は、セキュリティ・グループが唯一の手段。 (S.G.の外側はいきなり外界) Copyright © 2013 AGREX INC. 10
  • 11. 使った場合 ~ ネットワーク・モデル 10.0.0.0/16 Public Subnet Internet 10.0.1.0/24 Gateway Security Group Web Route Table EC2 10.0.0.0/16 → local 3段階のアクセス制御方法 0.0.0.0/0 → I.GW ◆ Route Table Access Control List サブネット毎の、外界との通信可否 Private Subnet ◆ Access Control List 10.0.2.0/24 サブネット同士の通信可否 Security Group DB ◆ Security Group EC2 インスタンス同士の通信可否 10.0.0.0/16 → local ◆ 各インスタンスの役割ごとに、所属するネットワーク階層を分離することができる。 ◆ S.G.のみだった通常のEC2と比べて、よりセキュアな構成が可能。 Copyright © 2013 AGREX INC. 11
  • 12. VPCに関するアップデート 2011/08 全リージョン、Multi-AZ、での利用が可能に! 2011/11 ELB (Elastic Load Balancer)の利用が可能に! 2012/01 RDS (Ralational Database Service)が利用可能に! 2012/05 RDSのリード・レプリカが作成可能に! 2012/10 EC2 マイクロインスタンスが起動可能に! 2012/11 Elastic Beanstalkが可能に! 2012/12 RDS マイクロインスタンスが利用可能に! VPC未対応なサービスは、ほぼ無くなった今・・・ これを使わない理由は無い! しかも、VPN接続しないなら料金は無料! Copyright © 2013 AGREX INC. 12
  • 13. 作成してみましょう! ~step1 まずは 「VPC with a Single Public Subnet Only」 で。 Copyright © 2013 AGREX INC. 13
  • 14. 作成してみましょう! ~ step2 Public Subnet Public Subnet Security Security Group Internet Group Gateway EC2 EC2 Private Subnet Private Subnet Security Security Group Group Multi-AZ RDS RDS Datacenter-1 Datacenter-2 Copyright © 2013 AGREX INC. 14
  • 15. まとめ ◆ 「プライベートクラウド」 だからと難しく考える 必要はありません。まずは使ってみましょう。 ◆ 最初の少しだけの手間は我慢しましょう。 それだけで後々の自由度は格段に違います。 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・ 使いこなせるようになると、(きっと) さらなる 世界が開けます! Copyright © 2013 AGREX INC. 15
  • 16. まとめ ◆ 「プライベートクラウド」 だからと難しく考える 必要はありません。まずは使ってみましょう。 ◆ 最初の少しだけの手間は我慢しましょう。 それだけで後々の自由度は格段に違います。 ◆ サブネット、ルートテーブル、ゲートウェイ ・・・ 使いこなせるようになると、(きっと) さらなる 世界が開けます! Copyright © 2013 AGREX INC. 16