0
1

More than 1 year has passed since last update.

クラウドエンジニア(AWS)がアリババクラウドを触ってみた。アリババクラウドでAWSで一般的な構成を作ってみる。

Last updated at Posted at 2023-01-01

初めに

本記事では、超個人的な興味で、アリババクラウドを触ったログを書いてます!AWSでよく使われる一般的な構成を作るのにどうすればいいかを調査したものです。AWSはこうだけどアリババクラウドはこうだったという知見を貯めていきたいと思います。仕事でテンセントクラウドなどAWS,GCP,Azure以外のメジャーなクラウドを知る機会も多く、一度学習してみようという気がしたので使ってみました。

今回の検証

検証概要

今回の検証では以下の構成図を作成することを目指します。
lucidapp.png

調査

今回の調査にあたり、全く初めての状況から執筆するので、まずは公式ドキュメントなど参考文献を漁ってみたいと思います!

アリババクラウドでのVPC

AWSで言うところのVPCですが、アリババクラウドでも存在するのか?アリババクラウドではどのような概念なのかを確認していきます。
まず公式ドキュメントを見たところ以下のようなサイトに出会しました。
Virtual Private Cloud(VPC)

論理的なアークテクチャーは以下のサイトにありました。
VPC論理アーキテクチャ

VPCを確認するとVPCはAWSと一緒ですが、プライベート CIDR ブロックという名前でした。公式には以下のような表が記載されています。

CIDRブロック IPアドレス数
192.168.0.0/16 65,532
172.16.0.0/12 1,048,572
10.0.0.0/8 16,777,212

この表からAWSのVPCは/16までのサポートですが、アリババクラウドはVPCをそれ以上にサポートしていそうな印象です。この点は実際にVPCを作成する際にも確認したいと思います。

次にサブネットやルートテーブルといった概念にも違いがあります。
まずアリババクラウドにはvRouterとvSwitchというものがありました。
まずvSwitchですが、公式には以下のような記述がありました。

公式ドキュメントより引用 : 一部抜粋
引用元

VSwitch は、VPC の基本的なネットワークデバイスであり、異なるクラウド製品インスタンスを接続するために使用されます。
VPC を作成した後、VSwitchesを作成して、仮想プライベートネットワークをさらに1つまたは複数のサブネットにセグメント化することができます。
VPC 内の VS スイッチは相互接続されています。したがって、サービスの可用性を向上させるために、
異なるゾーンの異なる VS スイッチに異なるアプリケーションを導入することができます。

この概念を見るとAWSでいうサブネットの概念に近そうです。

またvRouterという概念もあります。
公式ドキュメントより引用 : 一部抜粋
引用元

VRouterはVPCのハブです。
VPCの重要なコンポーネントとして、VPC内のVSスイッチを接続し、VPCと他のネットワークを接続するゲートウェイとして機能します。
VPCを正常に作成すると、ルートテーブルに関連付けられたVRouterが自動的に作成されます。

これはインターネットゲートウェイやエンドポイントといった概念に近そうです。

アリババクラウドでのサーバー

アリババクラウドでのサーバー、AWSでいうAmazon EC2はECSが該当しそうです。
こちらがECSの公式ドキュメントです。
Amazon EC2がAmazon Elastic Compute Cloudという正式名称ですが、アリババでは、Elastic Compute Serviceというようです。これはAmazon ECSと混同しそうな名前ですね・・・アリババECSというふうに工夫して呼ぶ必要がありそうです。
他のドキュメントの参考記事を見ましたが、一般的なIaasという感じでした。

構築作業

VPC構築

VPCのサーバーを立てていきます。アリババクラウドはAWSとは違い/8でも構築することができます。ネットワークが広すぎてもどうだというわけではありませんが、大規模サービスやIPアドレスの枯渇が懸念される場合には重宝しそうです。
スクリーンショット 2022-12-18 20.30.04.png

サブネット構築

サブネットはアリババクラウドではVSwitchといいます。こちらはサブネットと同じ感覚で作成ができます。VPCとサブネットを一緒に作る感覚です。後から判明しますが、デフォルトではパブリックサブネット扱いでの構築になりそうです。
スクリーンショット 2022-12-18 20.30.05.png

構築完了後画面

実際に構築すると以下のように作成された画面が表示されます。NATGatewayの追加や他のクラウドサービスの追加もこの画面からできるようです。
スクリーンショット 2022-12-18 20.30.13.png

ECS構築

AWSでいうとAmazon EC2ですが、アリババクラウドでいうとECS(Elastic compute service)というようです。ECSを構築していきます。
スクリーンショット 2022-12-18 20.32.15.png

ECS画面

ECSは以下のような画面になっています。
まず、リージョンを東京に設定して、最小限で立てるインスタンス(AWSでいうt2.microの構築をイメージ)を構築していきます。
また課金方法の設定もありますが、オンデマンド、リザーブド、スポットの概念がECSの画面で選択できるようです。アリババクラウドはサービスの課金も含めて設定を一つの画面でまるっと設定するという思想がありそうです。
スクリーンショット 2022-12-18 20.32.43.png

ECS画面2

ECSのイメージはlinuxで運用します。また他のところはデフォルトの設定のままで進めていきます。
スクリーンショット 2022-12-18 20.32.45.png

ECS画面3 ネットワーク画面

ECSのVPCを設定していきます。先ほど構築したVPCに設定します。また、パブリックIPアドレスの割り当てを実施します。
ここで帯域幅を自分で設定する必要が出てきました。とりあえずデフォルトで設定しますが、必要に応じてここも考える必要がありそうです。
セキリュティグループは22と80を設定します。
スクリーンショット 2022-12-18 20.33.15.png

ECS画面4 システム構成

ここでは鍵ファイルを設定していきます。
スクリーンショット 2022-12-18 20.33.36.png

鍵ファイル作成

ECS画面上では作成できなかったので、別画面に遷移しました。ここもそのまま作成していきます。
スクリーンショット 2022-12-18 20.33.54.png

鍵ファイル作成2

鍵ファイルを作成するとダウンロードが始まります。この辺りはそのままAWSの概念を持ち込んでも良さそうです。(というよりもLinuxとかの話になるので、そこは共通していて当然という認識
)
スクリーンショット 2022-12-18 20.33.59.png

ECS画面5 システム構成2

鍵ファイルが作成できたので、鍵ファイルを指定します。
スクリーンショット 2022-12-18 20.34.20.png

ECS画面6 グループ化

タグづけをする画面ですが、グループ化という概念はアリババ独特の概念のようです。
スクリーンショット 2022-12-18 20.34.29.png

ECS画面7 プレビュー画面

プレビューの画面が出てきました。こちらも確認画面があるだけで、設定した内容があっているかを確認する画面のようです。
スクリーンショット 2022-12-18 20.34.41.png

注文の作成ボタンを押下後

ECSというサービスを注文したという考えで以下のような画面が出てきました。
スクリーンショット 2022-12-18 20.35.07.png

ECSの画面

ECSの画面に遷移すると以下のようになります。作成したインスタンスが問題なくできていることを確認できます。
スクリーンショット 2022-12-18 20.35.35.png

インスタンス詳細画面リスト

インスタンスの画面を一通り見てみました。AWSと特に大きな点で違いはなさそうです。名前が若干異なったりしますが。また、スナップショットの整合性グループなどおそらくAWSが裏でよしなにやっていたことはアリババクラウドは明示していそうな印象です。

スクリーンショット 2022-12-18 20.35.43.png
スクリーンショット 2022-12-18 20.35.45.png
スクリーンショット 2022-12-18 20.35.47.png
スクリーンショット 2022-12-18 20.35.53.png
スクリーンショット 2022-12-18 20.35.55.png
スクリーンショット 2022-12-18 20.35.59.png
スクリーンショット 2022-12-18 20.36.04.png
スクリーンショット 2022-12-18 20.36.14.png
スクリーンショット 2022-12-18 20.36.24.png
スクリーンショット 2022-12-18 20.36.28.png
スクリーンショット 2022-12-18 20.36.31.png
スクリーンショット 2022-12-18 20.36.33.png
スクリーンショット 2022-12-18 20.36.34.png

ECSにSSH接続する

ここからSSHに接続していきます。
まずは、sshにconfigファイルを作成していきます。
スクリーンショット 2022-12-18 20.39.55.png

AWSのSSHの手順と同じようにSSHします。

スクリーンショット 2022-12-18 20.41.29.png

アパッチをインストールして、index.htmlのテストページを作成していきます。

スクリーンショット 2022-12-18 20.43.29.png

アパッチをインストールした段階でもテストページが問題なく表示されています。

スクリーンショット 2022-12-18 20.42.35.png

testpageを配置しても問題なく表示されました。

スクリーンショット 2022-12-18 20.43.18.png

ここまで特にAWSと変わった手順はありませんでした。

ALB作成

ここからロードバランサーを作成していきます。ロードバランサーはアリババクラウドではSLBという名前で作成されるようです。
AWSだとELBの中のALBですが、アリババだとSLBの中のALBという建て付けです。
構築した環境にロードバランサーを構築していきます。
スクリーンショット 2022-12-18 20.44.37.png
スクリーンショット 2022-12-18 20.44.39.png

ここで内容を確認して、アクティブにしていきたいと思います。

スクリーンショット 2022-12-18 20.44.44.png

初回の請求のみかもしれませんが、確認画面が出ていきました。

スクリーンショット 2022-12-18 20.44.52.png

こちらは確認画面が必要なようです1USDのオーソリがかかるようです。今回が初めての注文のため、クレジットの有効性確認かと思います。

スクリーンショット 2022-12-18 20.45.09.png
スクリーンショット 2022-12-18 20.45.16.png
スクリーンショット 2022-12-18 20.45.43.png
スクリーンショット 2022-12-18 20.45.55.png

ALBのインスタンスができたので確認していきます。

スクリーンショット 2022-12-18 20.46.10.png

ALBのインスタンス一覧は以下のような画面になります。

アクセスログやリスナールールなど共通している部分もありそうです。アリババではALBをインスタンスとして定義しているようで、AWSとイメージが違いますが、機能面を見ているとAWSとほぼ変わりません。
スクリーンショット 2022-12-18 20.46.18.png
スクリーンショット 2022-12-18 20.46.29.png
スクリーンショット 2022-12-18 20.46.31.png
スクリーンショット 2022-12-18 20.46.34.png
スクリーンショット 2022-12-18 20.46.36.png

ALBのリスナールール設定

ここではドメインの設定は考慮しないためリスナーポートを80番にして設定していきます!
スクリーンショット 2023-01-01 10.31.27.png

サーバーグループの設定

ALBではサーバーグループを指定して、インスタンスを選定しているようです。
スクリーンショット 2022-12-18 20.48.56.png

サーバーグループ設定

今回構築したサーバーを指定してみます。
スクリーンショット 2022-12-18 20.49.26.png

サーバーグループに追加をす流と以下のような手順で追加ができます。

スクリーンショット 2022-12-18 20.49.32.png
スクリーンショット 2022-12-18 20.49.36.png
スクリーンショット 2022-12-18 20.49.38.png

これで設定ができましたので、追加を進めていきます。

スクリーンショット 2022-12-18 20.50.08.png

最後に設定の確認があります。

スクリーンショット 2022-12-18 20.50.11.png

内容を確認して問題なければ設定を完了して構築完了です。

スクリーンショット 2022-12-18 20.50.13.png

ロードバランサーのDNSにアクセスして、最初に構築したページができていることを確認します。

スクリーンショット 2022-12-18 20.50.32.png

リソースの破棄

最後に構築したリソースを破棄して終わりです。
リソースの破棄は特に難しいことはなく、通常のイメージ通りでした。

所感

  • AWSと感覚が違うところは特筆してないが、やはりクラウド間での思想の違いによる細かい違いはありました。
  • AWSの感覚で大体は構築できてしまうが、途中ちょっとしたことで調べないといけないことが多くて間取ってしまう部分もあった
  • ロードバランサー経由での通信まで設定したが、余力があればHTTPS化もしていきたい
  • ドメインを取得してみようという部分もあったが、ドメインを取得するところ(おそらくアリババdomains)が中国語表記しかないので苦戦しそうではあった。

次回の記述

HTTPS化や料金の調査なども気になる観点が多数あったので継続して書いてみたいとお思います。

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1