TxKxZxWx's blog

AWS SAA取得に向けて学習

AWS SAA取得に向けて 48日目 「AWS設計ケーススタディ」 セクション8:Well Architected Framework

セクション8:

Well Architected Framework
------------------------------------------

 

 

AWS設計ケーススタディ

 

簡単なケーススタディAWS設計のコツを学ぶ。

 

 

アーキテクチャの改善

VPCの演習で利用した次のアーキテクチャの改善点を検討する

 

  • プライベートサブネットとパブリックサブネットを別々のAZに構築し、それぞれをDBサーバー、WEBサーバーにしている。
  • NATゲートウェイを介して外に出るような仕組み。
  • VPCは1つ。
  • エンドポイントからS3にデータを渡す構成。

これをより信頼性の高い構成に改善していく。

 

⬇︎

 

  • 1つのVPCに対してマルチAZ構成で対応。

  • 片方のAZにパブリックサブネット&プライベートサブネット、
    もう片方にプライベートサブネット。

  • そして両方のプライベートサブネットにEC2インスタンスを2つ設置し冗長構成でマルチAZ構成を取る。

  • そしてその2つのEC2インスタンスELB(エラスティックロードバランサー)によって冗長構成をする。

  • その上で先ほどはEC2インスタンスをデータベースにしていた物をマネージドサービスのRDS、マルチAZに変更する。

  • プライベートサブネットにあるEC2にアクセスできるようにパブリックサブネットにNATゲートウェイを設置し、インターネットからのアクセスをできるようにする。
    こうする事でプライベートサブネットにEC2がある事によって、パブリックにあるよりもセキュリティを高く構成できる。 

  • RDSをマルチAZで自動フェイルオーバーするようにしてデータベースが冗長構成になるようにする。
    (RDSを2つ設定した段階で自動フェイルオーバーになる)
    こういった設定にする事でセキュリティが高く、冗長でデータの保存やシステムが止まらないような構成をとることができる。

  • NATゲートウェイをパブリックサブネット上に二重構成で分けて設置すると、一つのAZが落ちてもNATゲートウェイに依存しないのでさらに冗長化する。

 

 

 

 

AWS設計ケーススタディ

 

アーキテクチャの改善

オンプレミス環境とのVPN接続の改善点を検討する。

 

先ほど作成したVPC1つ、マルチAZ、パブリックサブネットと2つのプライベートサブネットを使ってある程度冗長性を活かした構成のものを、実際に自社のデータセンサーとVPN接続で繋げて、データのやりとりをできるようにする。

VPNゲートウェイを使用し、2つのルーターからVPN接続をして、カスタマーゲートウェイに接続し、自社のデータセンターにデータを送る構成になっている。

 

これでは接続方式が悪いので新しい接続方式に改善する。

 

⬇︎

 

上記の方法ではVPN接続が単一障害点になってしまっている。

これではそこのVPNの接続機器などがやられてしまうと、オンプレ側からアクセスができなくなってしまい、データの連携が取れなくなってしまう。

 

なのでVPN接続先を二重にするカスタマーゲートウェイも二重にして使用するというマルチ構成で冗長化する。

さらに単一に繋がらないように、どちらかが止まったら接続先を変えるという接続設定を行うとなお良し。

 

 

 

AWS設計ケーススタディ

 

アーキテクチャの改善

次のアーキテクチャ構成の改善点を検討する。

 

開発環境、テスト環境、本番環境の3つクラウド上に用意し、それぞれマルチAZ構成でパブリックサブネットとプライベートサブネット2つずつそれぞれのAZで使用する構成。

これをより改善する。

 

⬇︎

開発環境、テスト環境、本番環境それぞれでVPCを分けるのが望ましい。

VPCを独立させる事によりそれぞれの環境の違いを意識する必要がなく、それぞれ影響が出ないようにできる。