1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

実践!AWSネットワーク構築・運用30日チャレンジ: Day 7

Posted at

Day 7: 1週間の振り返り:基礎固めと次のステップ

皆さん、こんにちは!「実践!AWSネットワーク構築・運用30日チャレンジ」のDay 7へようこそ!

あっという間に1週間が経ちましたね。この7日間で、AWSネットワークの非常に重要な基本概念と、実際に手を動かして環境を構築する方法を学んできました。

今日は、一度立ち止まって、これまでの学習内容をじっくりと振り返り、知識の定着を図る「基礎固め」の日です。そして、来週からのさらなるステップアップに向けて、どんなスキルが求められるのか、その「次のステップ」についてもお話しします。

1. この1週間で学んだこと:知識の整理と確認

この1週間で、あなたは以下のAWSネットワークコンポーネントとその相互作用について学んできました。

  1. Day 1: チャレンジ開始!AWSネットワークマスターへの序章
    • このチャレンジの目的と、なぜAWSネットワークが重要なのかを理解しました。特に、外資系AI企業を目指す上で必須のスキルであると認識しました。
    • AWSアカウントの作成と、IAMユーザーの作成、MFA設定という最も重要なセキュリティ対策を実践しました。
  2. Day 2: クラウドネットワーキングの基本概念を理解する
    • AWSネットワークの全体像を構成する主要なコンポーネント(VPC、サブネット、インターネットゲートウェイ、ルートテーブル、セキュリティグループ、NACL)の概念的な役割を学びました。
    • 特に、VPCがあなた専用の仮想ネットワーク空間であること、アベイラビリティゾーン (AZ) の重要性を理解しました。
  3. Day 3: AWSアカウントとVPCの作成:セキュアな基盤を築く
    • AWSマネジメントコンソールのウィザードを使って、VPC、2つのパブリックサブネット、インターネットゲートウェイ、パブリック用ルートテーブルを実際に作成しました。
    • これにより、インターネットと直接通信可能な、セキュアなネットワークの土台を築きました。
  4. Day 4: サブネット設計の極意:可用性とスケーラビリティを確保
    • Day 3で作成したVPCに、2つのプライベートサブネットと、それらのインターネットアウトバウンド通信を可能にする2つのNATゲートウェイを追加しました。
    • これにより、データベースやアプリケーションサーバーを安全に配置できる、多層的なネットワークアーキテクチャの基礎を固めました。
    • プライベートサブネット用のルートテーブルも設定し、NATゲートウェイ経由の通信経路を確立しました。
  5. Day 5: インターネットゲートウェイとルートテーブル:外部接続の要
    • インターネットゲートウェイ (IGW) がVPCとインターネット間の唯一の出入り口であること、そしてそのスケーラビリティを再確認しました。
    • ルートテーブルがトラフィックの「道案内役」であり、そのルール(宛先とターゲット)と優先順位がどのように機能するかを深く理解しました。
    • パブリックサブネットとプライベートサブネットで異なるルートテーブルを設定する重要性を再確認しました。
  6. Day 6: セキュリティグループとNACL:多層防御の実現
    • AWSネットワークセキュリティの要となるセキュリティグループ (SG)ネットワークACL (NACL) の詳細を学びました。
    • SGがインスタンスレベルのステートフルな許可ルールのみのファイアウォールであること、NACLがサブネットレベルのステートレスな許可・拒否ルールを持つファイアウォールであることを明確に区別しました。
    • これらを組み合わせて、AWS環境を外部脅威から守る「多層防御」の考え方を実践しました。

2. 自己チェック:理解度を確認しよう!

以下の質問に、自分の言葉で答えられますか?もし自信を持って答えられない項目があれば、該当するDayの記事を読み返してみましょう。

  • VPCを作成する一番の目的は何ですか?なぜ自分の専用空間が必要なのでしょうか?
  • アベイラビリティゾーン (AZ) にサブネットを分散して配置する主なメリットは何ですか?
  • パブリックサブネットプライベートサブネットの違いは何ですか?それぞれのサブネットにはどんなリソースを配置すべきですか?
  • インターネットゲートウェイ (IGW) の役割は何ですか?
  • NATゲートウェイは何のために使いますか?なぜプライベートサブネットに配置してはいけないのですか?
  • ルートテーブルはどのようにしてネットワークトラフィックの経路を決定しますか?
  • セキュリティグループネットワークACL (NACL) の主な違いは何ですか?どちらを主に使うべきですか?
  • セキュリティグループはステートフルNACLはステートレスとは、具体的にどういう意味ですか?

これらの質問にスラスラと答えられるようになれば、この1週間の基礎は完璧です!

3. 次のステップに向けて:来週のテーマと学習の方向性

来週からは、今日までの基礎知識をベースに、より高度なネットワーク設定や、運用・監視、そしてAI時代に特化したネットワーク設計のトピックに進んでいきます。

具体的には、以下のような内容を予定しています。

  • VPC Peering: 複数のVPCをプライベートに接続する方法
  • Transit Gateway: 多数のVPCやオンプレミスネットワークを効率的に接続・管理する方法
  • Direct Connect / VPN: オンプレミス環境とAWS VPCを接続するハイブリッドクラウドネットワーキング
  • Amazon Route 53: 高度なDNSサービスとルーティングポリシー
  • ロードバランサー (ALB/NLB): トラフィック分散と高可用性
  • VPC Flow Logs / CloudWatch: ネットワークトラフィックの監視と可視化
  • AWS PrivateLink: AWSサービスへのプライベート接続
  • コンテナ・サーバーレス環境のネットワーク: ECS/EKS、Lambdaのネットワークの考慮事項
  • ネットワーク自動化とIaC: Infrastructure as Codeの導入
  • AI/MLワークロード向けネットワーク設計: 高スループット、低レイテンシ、セキュリティの最適化

これらのトピックは、実際のプロジェクトで直面する課題を解決し、より複雑なシステムを構築するために不可欠な知識です。基礎が固まっていればいるほど、これらの応用的な内容もスムーズに理解できるはずです。

最後に:1週間お疲れ様でした!

今日の振り返りで、これまでの学びが整理できたでしょうか?もし「もう一度ここを復習したい」という点があれば、遠慮なくコメントしてください。

来週からは、さらに実践的で、より複雑なネットワークの世界に踏み込んでいきます。AI時代を支える最先端のインフラエンジニアを目指して、一緒に頑張りましょう!


この1週間のチャレンジ、本当にお疲れ様でした!もし今日の振り返りで新しい発見があったり、これまでの内容が腑に落ちたなら、ぜひ「いいね」👍で教えてください!

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?