1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

実践!AWSネットワーク構築・運用30日チャレンジ: Day 14

Posted at

Day 14: 2週間の振り返り:複雑なネットワークの構築

皆さん、こんにちは!「実践!AWSネットワーク構築・運用30日チャレンジ」のDay 14へようこそ!

ついに2週目が終了しました!この2週間で、あなたはAWSネットワークの基礎から始まり、単一VPC内の多層防御、複数のVPC接続、そしてオンプレミスとのハイブリッド接続、さらにはロードバランサーによる高可用性まで、非常に幅広い知識と実践スキルを身につけてきました。

今日は、これまでの学習内容をじっくりと振り返り、知識の定着をさらに深める「基礎固め」の日です。そして、来週からのさらなる発展的な学習テーマに向けて、現在の立ち位置と「次のステップ」を確認しましょう。

Day 14_ 2週間の振り返り:複雑なネットワークの構築 - visual selection.png

1. この2週間で学んだこと:知識の整理と確認

第2週(Day 8〜Day 13)では、以下のAWSネットワークコンポーネントとその相互作用について学び、実践してきました。

  1. Day 8: EC2インスタンスのネットワーク設定:実践的なデプロイ
    • AWSの仮想サーバーであるEC2インスタンスをVPC内のサブネットにデプロイする方法を学びました。
    • プライベートIPアドレス、パブリックIPアドレス、Elastic IP (EIP) の概念を理解し、インスタンス起動時にそれらをどのように設定するかを実践しました。
    • SSH接続と簡単なWebサーバーの起動テストを通じて、ネットワーク設定の動作を確認しました。
  2. Day 9: NAT GatewayとBastion Host:プライベートサブネットからの安全なアクセス
    • NAT Gatewayが、プライベートサブネット内のリソース(EC2など)がインターネットに「アウトバウンド通信のみ」を行うための重要な役割を果たすことを再確認しました。
    • Bastion Host (踏み台サーバー) をパブリックサブネットに構築し、そのBastion Hostを経由してプライベートサブネット内のインスタンスに安全にSSH接続する方法を実践しました。
    • セキュリティグループとNACLを組み合わせて、Bastion Hostへのアクセスを厳しく制限する重要性を学びました。
  3. Day 10: VPC Peering:VPC間接続で広がる可能性
    • 2つのVPC間をプライベートに直接接続するVPCピアリングの概念とメリット(プライベート通信、低レイテンシ、高スループット)を学びました。
    • 重複するCIDRブロックが使用できないこと、推移的ルーティングをサポートしないことという重要な制約を理解しました。
    • 実際に2つのVPCをピアリング接続し、ルートテーブルを更新して通信テストを行いました。
  4. Day 11: Transit Gateway:複雑なネットワークをシンプルに管理
    • VPCピアリングの制約(推移的ルーティング非サポート)を克服し、多数のVPCやオンプレミスネットワークを単一の集中型ハブとして接続できるTransit Gateway (TGW) の革新性を学びました。
    • TGWがネットワーク構成を「スター型(ハブ&スポーク型)」に簡素化し、スケーラビリティと管理効率を向上させることを理解しました。
    • TGW、VPCアタッチメント、TGWルートテーブルの概念を学び、実際にTGWを構築して複数のVPCを接続するハンズオンを行いました。
  5. Day 12: Direct ConnectとVPN:オンプレミスとのハイブリッド接続
    • オンプレミスネットワークとAWSクラウドを接続する2つの主要サービス、AWS Site-to-Site VPNAWS Direct Connectについて学びました。
    • VPN: インターネット経由の暗号化トンネルで迅速に接続できるが、帯域幅とレイテンシはインターネットに依存。
    • Direct Connect: 専用の物理回線で、高速・低レイテンシ・高安定性の接続を提供。
    • 両者の使い分け、組み合わせ(Direct ConnectのバックアップとしてのVPN)、そしてTransit Gatewayとの連携によるハイブリッドクラウドネットワークの設計概念を理解しました。
  6. Day 13: ロードバランサー(ALB/NLB):トラフィック分散と高可用性
    • アプリケーションのトラフィックを分散させ、高可用性スケーラビリティを実現するためのElastic Load Balancing (ELB) サービスを学びました。
    • 主要な2つのタイプであるApplication Load Balancer (ALB) (L7層) とNetwork Load Balancer (NLB) (L4層) の特徴、使い分け、およびそれぞれが向いているシナリオを理解しました。
    • 実際にALBとターゲットグループを構築し、Webサーバーの負荷分散と高可用性を実践しました。

2. 自己チェック:理解度を確認しよう!

以下の質問に、自信を持って自分の言葉で答えられますか?もし自信がなければ、関連するDayの記事を読み返して復習しましょう。

  • EC2インスタンスをパブリックサブネットとプライベートサブネットにデプロイする際、ネットワーク設定(パブリックIPの割り当てなど)で注意すべき主な違いは何ですか?
  • NAT Gatewayインターネットゲートウェイ (IGW) は、それぞれVPCのどの層(パブリック/プライベート)に配置され、どのようなトラフィックをルーティングする役割がありますか?
  • Bastion Hostを構築する際、そのセキュリティグループとNACLで特に厳しく制限すべき点は何ですか?なぜそれが重要なのでしょうか?
  • VPCピアリングの「推移的ルーティングをサポートしない」という制約は、多数のVPCを接続する際にどのような問題を引き起こしますか?
  • Transit Gatewayは、どのようにしてVPCピアリングの「推移的ルーティングをサポートしない」という課題を解決しますか?そのアーキテクチャ上の利点は何ですか?
  • AWS Site-to-Site VPNAWS Direct Connectは、オンプレミスとAWSを接続する際に、それぞれどのような状況で選択すべきサービスですか?主な違いを3つ挙げてください。
  • Application Load Balancer (ALB)Network Load Balancer (NLB) の決定的な違いは何ですか?それぞれどのようなアプリケーションの負荷分散に適していますか?
  • ロードバランサー(ALB/NLB)を利用する主なメリットは何ですか?(高可用性、スケーラビリティ以外に1つ挙げてみてください)

3. 次のステップに向けて:来週のテーマと学習の方向性

この2週間で築いた堅固なネットワーク基盤は、あなたがAWSでどのようなシステムを構築する上でも非常に強力な武器となります。来週からは、この知識をさらに発展させ、より高度なネットワークサービスや運用・監視、そしてAI/MLワークロードに特化したネットワーク設計のトピックに進んでいきます。

具体的には、以下のような内容を予定しています。

  • Day 14: Amazon Route 53:DNSとルーティングの最前線 (※本日は振り返りなので、これはDay 15以降のテーマとなります。前回の記述と重複しているので修正しました。)
  • Amazon Route 53: 高度なDNSサービスとルーティングポリシー、トラフィックルーティング、ヘルスチェック連携。
  • AWS PrivateLink: AWSサービスへのプライベート接続(インターネット経由なし)。
  • VPC Flow Logs / CloudWatch: ネットワークトラフィックの監視と可視化。
  • AWS Global Accelerator: グローバルな高速ルーティングとパフォーマンス最適化。
  • コンテナ・サーバーレス環境のネットワーク: ECS/EKS、Lambdaのネットワークの考慮事項。
  • ネットワーク自動化とIaC: Infrastructure as Code (CloudFormation, Terraform) の導入とネットワーク構成の自動化。
  • AWS Well-Architected Frameworkのネットワーク柱: 設計原則に基づいたネットワーク構築。
  • AI/MLワークロード向けネットワーク設計: 大規模データ転送、低レイテンシ、セキュリティの最適化戦略。

これらのテーマは、実際のビジネス要件に応じた複雑なシステムを設計・運用するために不可欠な知識です。基礎がしっかりしていればいるほど、これらの応用的な内容もスムーズに理解し、ご自身のプロジェクトに活かすことができるでしょう。

4. 継続学習のヒント:Qiitaで「いいね!」をもらい続けるために

2週間続けて学習できたこと自体が素晴らしいことです!この調子で残り2週間も走り抜けるために、以下のヒントを意識してみてください。

  • 図解の力: 複雑なネットワーク構成は、図解することで理解が深まります。ご自身のブログ記事やノートに、学んだコンポーネントを図で表現してみましょう。Day 11のTransit Gatewayの図のように、概念を図で示すことは、読者にとっても非常に分かりやすいです。
  • エラーからの学び: ハンズオン中にエラーに遭遇した場合、それは学びの宝庫です。なぜそのエラーが発生したのか、どう解決したのかを記録し、他の人に共有することで、貴重なノウハウとして蓄積されます。
  • 公式ドキュメントの活用: AWSの公式ドキュメントは非常に詳細で、常に最新の情報が提供されています。特定のサービスの深掘りや、トラブルシューティングの際に積極的に活用する習慣をつけましょう。
  • コミュニティへの参加: AWSのユーザーグループやオンラインフォーラムに参加し、他のエンジニアと交流することで、新たな知見を得たり、自身の知見を共有したりできます。

最後に:2週間お疲れ様でした!

今日の振り返りで、これまでの学びが整理できたでしょうか?もし「もう一度ここを復習したい」という点があれば、遠慮なくコメントしてください。

来週からは、さらに専門的で、クラウドの特性を最大限に活かすためのネットワークサービスに焦点を当てていきます。AI時代をリードするエンジニアを目指して、一緒に頑張りましょう!


この2週間のチャレンジ、本当にお疲れ様でした!もし今日の振り返りで新しい発見があったり、これまでの内容が腑に落ちたなら、ぜひ「いいね」👍で教えてください!

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?