私がテストでミスった部分の知識を共有します。
EC2
-
キーペアは1つのVPCに
5000個
まで。 -
停止中にもEBSの料金が発生する。
-
ストレージは
EC2インスタンスストア(停止すると消える)
かEBS
- スポットインスタンス:余ってるEC2
使う。同じ性能で、最大90%off
。
- EC2ImageBuilderはAMIの設定更新の自動化
-
EC2フリートは
オンデマンドインスタンスとスポットインスタンス
で構成される -
インスタンス間のネットワークのレイテンシを最小限
に抑える必要がある場合、クラスタープレイスメントグループ
にて、単一のAZ内のインスタンスを論理的にグループ化 -
GPU持ってるやつは
高速コンピューティング
-
AMI
- AMIの共有は
アカウント番号を指定
するだけで他のアカウントに共有可能 - リージョン内のみで利用可能。別リージョンにコピーして別AMIとしても利用可
- AMIの共有は
-
1つのリージョンで利用できる
ElasticIPの上限は5
-
Directed Host
は別IAMグループとは物理サーバは共有せず、物理的にサーバを占有可
-
スティッキーセッション
は同一ユーザーの同じセッションのアクセスを全て同じEC2インスタンスに送信する
-
Connection Draining
は登録解除されるが、異常が発生したインスタンスへの新規リクエスト送信を中止する機能
route53
- レイテンシベースルーティングは
レイテンシの低いリソース
へルーティング - 位置情報ルーティングは、
地理的に近いリソースへ
ルーティング
VPC
-
1リージョン、
最大5VPC
-
VPCエンドポイントは
グローバルIPをもつAWSサービスに対し、VPC内から直接アクセスする為の出口
- ゲートウェイ型エンドポイント
- サービスの宛先とするトラフィックのルートテーブルの宛先として指定できるゲートウェイ
- DynamoとS3に適応可
- ゲートウェイ型エンドポイント
-
VPCフローログ
はVPC内の通信の解析
-
ネットワーク
ACL
はVPC/サブネット単位
で適応。+ステートレス
で、インバウンドだけではアウトバウンドは許可されない
- SG→インスタンス単位
- ACL→VPC単位
AutoScaling
- クールダウンのデフォルトは
300sec
-
ウォームアップ条件
ステップスケーリングポリシー`によって設定
Aurora
-
3つのAZ
に配置、6個レプリケート可能
- 自動で
10GBのセグメント
に分割 最大15のリードレプリカ
RDS
-
フェイルオーバー
するとDBインスタンスのCNAMEを自動
で切り替えられる -
Lambda
を連携させたい時、RDS Proxy
を使用 - シャーディング可能(DB負荷分散)
-
AutoScalingはストレージ増加
させる
lambda
- cloud watch
logsのログをLambdaへ連携
する場合、cloudwatchLogsのサブスク機能
- 最大一時
実行ボリューム512MB
- デフォルトタイムアウト
3sec
、max実行時間は15min
SQS
- メッセージサイズ最大
256kb
(拡張clientライブラリ利用で、最大2GB
まで) - AutoScalingトリガーを構成する場合はSQSのキューサイズを確認
- ロングポーリングですぐにメッセージが受信可能
S3
- 特定の
IPアドレスからのアクセス
はIAMロール
で設定 -
AccessAnalyzer
で不正アクセス確認
-
ストレージ分析
でいつ適切なデータをストレージクラスに移行するか判断
- S3
Intelligent-Tiering
で低頻度アクセスのオブジェクトを自動的に低頻度アクセスに移動
- Glacier Deep ArcheveはS3のアーカイブ、長期バックアップ
- Glacierより優位な点は
-
3つ以上のAZ
にまたがって保存 -
12時間以内
に取り出せる
-
- Glacierより優位な点は
- S3 selectはオブジェクトから
データの一部のみを取り出し可
- クロスリージョンレプリケーションは
異なるAWSリージョン内のS3バケット間でオブジェクトをコピー
する機能 - 暗号方式
- SSE-S3
- SSE-KMS
- SSE-C
- ボールドロック:ボールドロックポリシーで
ファイル削除とか禁止
cloudfront
-
Gzip圧縮機能
でエッジ側でコンテンツを圧縮して高速配信 - コスト算出法
- エッジロケーションの場所
- データ転送量
- リクエスト数
ALB
- メリット
- L7、パスルーティング
- 1インスタンスに複数ポートを登録可
- ターゲットグループでのヘルスチェック可
- デメリット
- リージョン間無理。
- ログファイル分析するには、
S3でELBファイル収集、EMRで解析
cloudwatch
- 3つのステータス
- OK(正常)
- ALARM(警告)
- INSUFFICIENT_DATA(データ足りていない)
- 拡張:
Ec2にcloudwatchAgent
をインストール
EBS
- DLM(Data Lifecycle manager)定時バックアップが可
-
最初、フル
バックアップその後増分
- プロビジョンドIOPS
- I/O負荷の高いワークロード、特にデータベースワークロードのニーズを満たすように設計
-
複数のEC2アタッチ可
能
-
アクセス頻度低い
けど、大事なデータの保存のストレージ
にはEBSのコールドHDD
を選択 - 同一
AZ内にアタッチ可
- 暗号化
- ボリューム内の保存データ
- ボリューム内のインスタンス間で移動されるデータ
- ボリュームから作成されたスナップショット
- スナップショットから作成された全てのボリューム
DynamoDB
- 1ミリ単位のレイテンシを要求する時
- 1アイテム
400kB
まで - リードレプリカ
無い
Elastic Cache
- ノード:最小単位
- シャード:1~6個のノードで構成
- プライマリノード:データの
更新と紹介
- レプリカノード:プライマリをコピー、
障害時に使う
- プライマリノード:データの
- クラスター:複数のシャードで構成。マルチAZ複数AZに分散可
EFS
- NFSv4プロトコル
Elastic BeanStalk
- デプロイ、プロビジョニング、ロードバランシングなどできる
- Dockerの仕組みを利用
Trusted Adviser
- コスト最適化、パフォーマンス、セキュリティ、耐障害性、サービスの制限
EMR
- EC2とS3で構成された
Hadoopフレームワーク
appSync
GraphQL
の開発を容易にする完全マネージド型SB
単発
- Storage Gateway、S3 Glacierは
標準で暗号化
- AD Connector:IAMとオンプレのADを連携
- Amazonマルチアップロード:大量のobjectを
いくつかに分けて
並列でアップロード、基本100MB以上
の場所 - インスタンスの
トラフィック分散はRoute53じゃなくてELB
- API Gatewayの
処理性能向上
は、スロットリング制限設定とキャッシュを有効化
- AWSでは
/28
が最小のCIDR単位 - IPフローティング:ELBやRoute53によるDNS情報の伝搬の際の一定のダウンタイムを防止するため、仮想IPアドレスを使って可用性を高めるサービス
- コストの可視化は
Cost Explorer
-
PCIまたは HIPAA準拠(クレカ処理)
の処理を実行している場合、監査のためには過去365日間のCloud Frontの使用状況を記憶すること
- Well-Architectedの5つの柱
- 運用の優勢性
- セキュリティ
- 信頼性
- パフォーマンス効率
- コスト最適化
- VPN関連
- AWS間のVPN接続の監視:
CloudWatch TunnelState
を利用 - オフィスと社内ネットワークとAWSの
VPN接続を必要
:AWS managed VPN
- AWS間のVPN接続の監視:
その他
- VMImport/Export:
仮想マシン、イメージ
をEc2に移行したり - Amazon
Lex
;音声、テキストを使用して対話
できる - Amazon
Polly
:文章をリアルな音声
に変換 - Amazon
SageMaker
:機械学習モデル
を迅速に構築 - Amazon
Rekognition
:画像分析、動画分析
- Aws Lake Formation:
S3
を利用したデータレイク構成 - AWS SAM(serverless application model):サーバーレスアプリケーション。cloud formationと連携
- Amazon Simple Workflow:分散アプリケーションコンポーネント間での作業調整を用意するサービス
- AWS Global Accelerator:アプリケーションの障害による停止時間と割合と応答性能を改善するネットワークサービス
- フェイルオーバー:
使用不可能
になった時に、自動的に切り替わる
- Pop3:ローカルに落とす。IMAP4:リモートの内容を見る
- パイロットライト:停止した状態の最小限の構成を別リージョンに用意。