1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWSのLocalZonesを試してみた

Last updated at Posted at 2023-02-07

こんにちは。

VPCとサブネットとアベイラビリティゾーンにはいつもお世話になってます。
東京リージョンに関係ないと思っていたLocal Zonesが実は関係があったそうです。

最新情報フィード
デリーと台北での AWS Local Zones の一般提供の発表
投稿日: Oct 5, 2022
https://aws.amazon.com/jp/about-aws/whats-new/2022/10/general-availability-aws-local-zones-delhi-taipei/

はじめる前に

今回の調べものをする前は、国や地名がでたときにはリージョンやローカルリージョンであろうと漠然と捉えていました。
調べた後は、Local Zonesが必要となったときにどういう構成を採用することができるかわかるようになりました。
調べたことと試したことを紹介します。

調べたこと

リージョンとLocal Zones

 東京リージョンのVPCに、アベイラビリティゾーン(ap-northeast-1a)のサブネットを作成するのと同じように、Local Zones(ap-northeast-1-tpe-1※)のサブネットを作成できます。
 ※台北のLocal Zonesの名称です。

 以下のAWSドキュメントにネットワークの記載がありました。

アカウントの Amazon Virtual Private Cloud (VPC) を、アベイラビリティーゾーンと AWS Local Zones にまたがってシームレスに拡張します。AWS リージョンのアベイラビリティーゾーンにサブネットを関連付けるように、リージョン VPC にサブネットを作成し Local Zone に関連付けて、セキュリティグループ、ネットワーク ACL、ルートテーブルを含むすべての VPC 機能を Local Zone に拡張できます。

Local Zonesで使用できるサービス

 以下のAWSドキュメントにLocal Zonesで使用できるサービスの表があります。
 https://aws.amazon.com/jp/about-aws/global-infrastructure/localzones/features/?nc=sn&loc=2

 制限事項が多い印象があります。以下は台北の抜粋です。
 ・EC2インスタンスは、T3、C5、R5、G4d、および M5 インスタンスが使える。←実際はもう少し制限が強いです。
 ・EBSは、汎用 SSD (gp2)が使える。
 ・Shiledは、スタンダードのみ使える。
 ・ELBは、使えない。
 ・ECS,EKS,VPC,DirectConnectは、使える。

試したこと

①Local Zonesを有効にした。
②Local Zonesはどこで設定するのか確認した。
③Local Zonesと通信できるようにするにはどうすればよいか確認した。

①Local Zonesを有効にした。

 EC2のダッシュボードから「アカウントの属性」にあるゾーンを選択します。
  2-1.png

 有効にしてゾーングループを更新します。
  2-2.png

 これだけでした。
 2-4.png

 無効化するときには、サポートケースを起票する必要があるそうです。
  2-3.png

②Local Zonesはどこで設定するのか確認した。

 VPCのサブネット作成からアベイラビリティゾーンを選択する箇所で東京のアベイラビリティゾーンに加えて、Local Zonesも表示されるようになりました。
システム全体概要やLocal Zonesを知らない人(意識したことない人)は、「1a,1c,1d以外のazが選択できるようになったの?」と誤解することでしょう。
  2-5.png

③Local Zonesと通信できるようにするにはどうすればよいか。

 ロケーションの違いがあるので色々と気になります。
 東京のAZと台北のLocal Zonesのサブネットはルートテーブルだけで通信できるのか?
 VPC間の通信は、PeeringとTransitGatewayで通信できるのか?
 特にTransitGatewayは、サポートしていないので特に気になったので検証します。
 DirectConnectも試したかったですが環境の用意が困難なので今回は見送ります。

 試した構成はこちらです。
  2-9.png

 それでは検証を始めます。
 1.VPCを作ります。 割愛します。
 2.サブネットを作ります。
  手順は省略しますが、サブネットを作成する操作でアベイラビリティゾーンの指定を台北にするだけでエラーなく作成できました。
  2-6.png
  2-7.png
  2-8.png

 3.EC2インスタンスを作成します。
  t3.mediumのAmazon Linux 2 Kernel 5.10 AMI 2.0.20230119.1 x86_64 HVM gp2を4台作ろうとしましたが、構成エラーにより起動できません。(ちょっとハマりました。もう少しメッセージが優しいと嬉しいですね。)
  2-10.png

  ドキュメントは隅々まで確認しましょう。台北のLocal Zonesでサポートされるインスタンスタイプは、以下の4件でした。
  2-11.png

  m5.2xlargeのAmazon Linux 2 Kernel 5.10 AMI 2.0.20230119.1 x86_64 HVM gp2にすることで起動できました。
  2-12.png
  

 4.VPC Peeringを設定します。 割愛します。
  

③-1 subnet間

 特に何も問題なく無事に通りました。
 2-14.png

③-2 VPC間(VPCPeering)

 特に何も問題なく無事に通りました。
 2-15.png

③-3 VPC間(TransitGateway)

 TransitGatewayAttachmentをLocalZonesのサブネットに作ろうしましたが、エラーが出ました。サポートされてませんので当たり前です。
 2-16.png
 2-17.png

 VPC内にLocal Zonesを持つ、アベイラビリティゾーンのサブネットにTransitGatewayAttachmentを作成しました。
 2-18.png
 2-19.png

 pingは通らなかったので、Reachability Analyzerで確認しました。
 送信元(EC2インスタンス)が、トラフィック送信元のアベイラビリティゾーンにアタッチメントの登録がないので到達不可となります。
 TransitGatewayAttachmentをLocal Zonesには作成できないので、TransitGatewayは使用できないようです。
 2-20.png

 

余談

NATゲートウェイをLocalZonesのサブネットに作ろうとした。

アベイラビリティゾーンではないとエラーがでました。
2-13.png

Elastic IPをLocal Zonesのインスタンスにアタッチする。

あまり意識してませんでしたが、Elastic IPを作成するときにはネットワークボーダーグループを指定します。Local Zones(台北)を有効化した場合、ネットワークボーダーグループのリストが増えています。
これに気づけないと、EC2インスタンスにアタッチする際にElastic IPが表示されず、アタッチできません。
2-21.png

まとめ

・LocalZonesは、希望に近い地域でインスタンスを動かすことができる。
・VPCやサブネットと同じ感覚で使用するとネットワーク構成が実現できない可能性もある。サポートしているサービス等をよく調べた方が良い。
・低レイテンシを目的に近い地域でインスタンスを起動しても、ネットワークがリージョン経由になってしまう等があり得ると考えている。使い方に合わせてネットワークも含めて事前に十分に確認した方が良い。
・ユースケースに合わせて使っていきます!

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?