AWSコアサービス

サーバーの理解

サーバーとは

サービスを提供するソフトウェアとその機能が稼働しているコンピュータのこと。

 

サーバーソフトウェア

サーバーソフトウェアがサーバーの役割と機能を提供する。

例:LinuxApacheOracle

 

サーバーのハードウェア

サーバーのハードウェアはデータセンターなどに設置された巨大なコンピュータなどが代表格。

PCやスマホでもサーバーソフトウェアをインストールしてサーバーとして機能させることができる。

 

サーバーの役割

リクエストとレスポンスの処理を実行してくれるのがサーバーであり、サーバーがアプリケーションサービスを実行する。

その役割に応じて様々なサーバーが存在する。

例:WEBサーバー、アプリケーションサーバー、バッチサーバー、データベースサーバー、APIサーバー、DNSサーバー、メールサーバー

 

WEBサーバー

HTTPに対応しWEBページを表示させたりするサーバーのこと。

・WEBサイトを作成、管理するソフトウェアによって起動するサーバー。

・WEBページを作成して、HTML上に表示する。

・クライアントからのリクエストに対してWEBページや画像をレスポンスとして返す。

 

データベースサーバー

リクエストに対して必要なデータを登録・更新・取得・削除などのデータ管理を実行するサーバーのこと。

・データベース処理を管理するソフトウェアによって実行されるサーバー。

・データの登録、更新、取得、削除などの処理を実行する。

・データベースのバックアップなどの管理処理も実施。

 

 

アプリケーション開発におけるDB

アプリケーション上のデータベースエンジンが導入されたデータベースサーバーの基本構成。

ローカル端末からWEBページやアプリケーションに対してDBを利用するリクエストを実行する。

アプリケーションサーバー(またはWEBサーバー)からデータベースサーバーにDB処理がリクエストされる。

データベースサーバーがリクエストに応じたDBエンジンによるトランザクション処理を実行して、実行結果を返答する。

データベースサーバーの実行結果を含めたアプリケーションの処理結果をローカル端末に返答する。

 

EC2の概要

EC2とは

数分で利用可能となる従量課金(時間〜秒単位)で利用可能な仮想サーバー。

・起動、ノード追加、削除、マシンスペック変更が数分で可能。

・汎用的なIntelアーキテクチャを採用。

・管理者権限で利用可能。

WindowsLinuxなどのほとんどのOSをサポート。

・OSまでは提供されているタイプを選択することで自動設定され、OSより上のレイヤーを自由に利用可能。

・独自のAmazon Machine ImageにOS設定を作成し、保存して再利用が可能。

 

利用する単位をインスタンスと呼び、任意のAZにインスタンスを立ち上げてサーバーとして利用する。

利用するAMIイメージ(OSセッティング)を選択→インスタンスタイプ選択→ストレージ選択→セキュリティグループ選択→キーペア設定

 

AMIイメージ

AMIイメージはOSセッティング方式を選択する。

 

インスタンスタイプ

インスタンスタイプの選択はCPU・メモリ、ストレージ、ネットワークキャパシティなどのサーバーリソースの選択。

t2.nano

t2→ファミリーと世代

nano→インスタンスの容量

 

インスタンスファミリー

M5:汎用

T2:汎用

C5:コンピューティング最適化

H1:ストレージ最適化

D2:ストレージ最適化

R4:メモリ最適化

X1:メモリ最適化

F1:FPGA

G3:GPU

 

リサーブドインスタンス

利用期間を長期指定して利用する形式で、オンデマンドに比較して最大75%割安になる。

 

スポットインスタンス

予備のコンピューティング容量を、オンデマンドインスタンスに比べて割引(最大90%)で利用できるEC2インスタンス

・予備用を入札式で利用するためとても安い(最大90%引き)

・起動に通常よりも少し時間がかかる。

・予備用のため途中で削除される可能性がある。

→一時的な拡張などの用途で利用。

 

物理対応可能なインスタンス

物理サーバーにインスタンスを起動して制御が可能なタイプのインスタンス

 

ハードウェア専有インスタンス

・専用HWのVPCで実行されるEC2インスタンス

・ホストHWのレベルで、他のAWSアカウントに属するインスタンスから物理的に分離する。

・同じAWSアカウントのインスタンスとはHWを共有する可能性がある。

 

Dedicated Host

・EC2インスタンス容量を完全にお客様専用として利用できる物理サーバー。

・サーバーにバインドされた既存のソフトウェアライセンスを利用可能。

 

Bare Metal

・アプリケーションが基盤となるサーバーのプロセッサーとメモリに直接アクセス可能なインスタンス

AWSの各種サービスとの連携が可能でOSが直接下層のハードウェアにアクセス可能。

 

ストレージ

EC2で直接利用するストレージは不可分なインスタンスストアと自分で設定するEBSの2つ。

 

インスタンスストア

・ホストコンピュータに内蔵されたディスクでEC2と不可分のブロックレベルの物理ストレージ。

・EC2の一時的なデータが保持され、EC2の停止、終了と共にクリアされる。

・無料

 

Elastic Block Store(EBS)

・ネットワークで接続されたブロックレベルのストレージでEC2とは独立して管理される。

・EC2をTerminateしてもEBSは保持可能でSnapshotをS3に保持可能。

・別途EBS料金が必要。

 

セキュリティグループ

インスタンストラフィックのアクセス可否を設定するファイアーウォール機能を提供。

 

キーペア

キーペアを利用して自身がダウンロードした秘密鍵とマッチした公開鍵を有するインスタンスにアクセスする。

 

AWSの仕組み

インフラやアプリ開発に必要な機能がオンデマンドのパーツサービスとして提供されている。

サーバーを立ち上げるのに数分で無料で今すぐにでも利用できることが大きな特徴。

 

ダウンロードした秘密鍵ファイルをsshフォルダへ移動

$ MV ~/Downloads/pem名.pem/ ~/.ssh/

 

読み取り権限の変更

$ chmod 400 ~/.ssh/pem名.pem

 

ssh接続するコマンド(Linuxの場合)

$ ssh -i ~/.ssh/pem名.pem ec2-user@パブリックIPアドレス

 

今回はEC2インスタンスをハードウェアとして、Apache HTTP Serverをサーバーソフトウェアとして設定。

 

EBSの概要

EC2にアタッチされるブロックレベルのストレージサービス。

【基本】

・OSやアプリケーション、データの置き場所など様々な用途で利用される。

・実体はネットワーク接続型ストレージ。

・99.999%の可用性

・サイズは1GB〜16TB

・サイズと利用期間で課金

 

【特徴】

・ボリュームデータはAZ内で複数のハードウェアにデフォルトで

 レプリケートされており、冗長化不要。

・セキュリティグループによる通信制御対象外であり、

 全ポートを閉じてもEBSは利用可能。

・データは永続的に保存。

 

他のAZのインスタンスにはアタッチできない。

また、1つのEBSを複数のインスタンスで共有することはできない。

同じAZ内のインスタンスのみ付け替えが可能。

 

【特徴】

・EC2インスタンスは他のAZ内のEBSにはアクセスできない。

・EC2インスタンスに複数のEBSを接続することはできるが、

 EBSを複数のインスタンスで共有することはできない。

・他のインスタンスに付け替えできる。

 

Snapshot

EBSはスナップショットを利用してバックアップを取得する。

【特徴】

・Snapshotでバックアップ。

・SnapshotからのEBSを復元する際は別AZにも可能。

・SnapshotはS3に保存される。

・Snapshotの2世代目以降は増分データを保存する

 増分バックアップとなる(1世代目を削除しても復元は可能)。

・Snapshot作成時にブロックレベルで圧縮して保管するため、

 圧縮後の容量に対して課金が行われる。

 

スナップショっぷはリージョン間を跨いで利用可能。

Snapshot作成時はデータ整合性を保つため静止点の設定を推奨。

 

スナップショットとAMI

Amazon Machine ImageはOS設定のイメージであり、Snapshotはストレージのバックアップとなる。

 

⬛️AMI

 ECインスタンスのOS設定などをイメージとして保持して、新規インスタンス設定に転用するもの。

 

⬛️Snapshot

・ストレージ / EBSのその時点の断面のバックアップとして保持するもの。

・ストレージの復元や複製に利用。

 

 

サブネットマスクとサブネット

IPアドレスサブネットマスク

IPアドレスは3桁(0〜255)×4つの組み合わせで、各桁が8つのバイナリ値の集合を表す。

サブネットマスクIPアドレス表記の後ろに/数値でくっついている。

10.0.0.255/24

 

CIDR(Classless Inter-Domain Routing)

サブネットマスクの値を設定し、同じネットワークとして扱うIPアドレスの個数を調整できるIPアドレスの設定方法。

195.51.xxx.xxx/16

左から16桁目までが同じネットワーク範囲と指定。

 

ロックされていない16桁分のビットの間が有効なIPアドレスとして活用できる。

最小値:10.0.0.0

最大値:10.0.255.255

 

IPアドレスの範囲は今後の拡張も踏まえて十分な余裕がありつつ、多すぎないレンジを指定する。

10.0.0.255/16

推奨レンジ(65,534アドレス)

 

CIDRに/xxを設定した際に設定可能となるIPアドレス数の組み合わせ

サブネットマスク → サブネット当たりのIPアドレス

/18 → 16384

/20 → 4096

/22 → 1025

/24 → 256

/26 → 64

/28 → 16

 

サブネットによるグループ化

ローカルなネットワークに沢山の機器が繋がっていると特定の端末を発見しづらい。

サブネットマスクでアドレス範囲をグループ化することで、見つけやすくなる。

このサブネットマスクによるグループ化されたアドレス範囲内をサブネットと呼ぶ。

 

 

VPCの概要

Virtual Private Cloud(VPC

VPCAWSクラウド内に論理的に分離されたセクションを作り、ユーザーが定義した仮想ネットワークを構築するサービス。

 

・任意のIPアドレス範囲の選択をして仮想ネットワークを構築。

・サブネットの作成、ルートテーブルやネットワークゲートウェイの設定など

 仮想ネットワーキング環境を完全に制御可能。

・必要に応じてクラウド内外のネットワーク同士を接続することも可能。

・複数の接続オプションが利用可能。

 

単一のVPCを構築すると単一AZの範囲に設定される。

同一リージョン内ではVPCは複数のAZにリソースを含めることが可能。

 

サブネットとVPC

VPCとサブネットの組み合わせでネットワーク空間を構築する。

VPCはサブネットとのセットが必須。

 

VPC設定順序

CIDR方式でアドレスレンジを選択 → AZのサブネットを選択 → インターネット経路を選択 → VPCへのトラフィック許可の設定

 

CIDR

CIDRに/16を設定した際に設定可能となるサブネット数とIPアドレス数の組み合わせ(AWS管理IPの5つを引いたもの)

 

サブネット → サブネット数 → サブネット当たりのIPアドレス

/18 → 4 → 16379

/20 → 16 → 4091

/22 → 64 → 1019

/24 → 256 → 251

/26 → 1024 → 59

/28 → 4096 → 11

 

すでに利用されているなどして設定できないアドレスもある(/24の例)

ホストアドレス → 用途

.0 → ネットワークアドレス

.1 → VPCルータ

.2 → Amazonが提供するDNSサービス

.3 → AWSで予約されているアドレス

.255 → ブロードキャストアドレス

 

サブネット

サブネットはCIDR範囲で分割したネットワークセグメント。

パブリックサブネットとプライベートサブネットがある。

パブリックサブネットはトラフィックがインターネットゲートウェイにルーティングされている。

プライベートサブネットはインターネットゲートウェイへのルートがないサブネット。

 

サブネットはVPC内に複数設置でき、プライベートとパブリックに分かれる。

VPCとサブネットにはCIDR(IPアドレス範囲)が付与され識別される。

サブネットはインターネットアクセス範囲を定義するために利用する。

 

VPCにサブネットを設定

VPCにCIDR/16を設定し、サブネットに/24の設定を推奨。

パブリックサブネットからインターネットに接続するにはインターネットゲートウェイが必要。

プライベートサブネットからインターネットに接続するにはNATゲートウェイがパブリックサブネットに必要。

 

VPC外部接続

VPCの外側にあるリソースとの通信にはパブリックのAWSネットワークかエンドポイントを利用する。

 

インターネット経路の設定

ルートテーブルとCIDRアドレスでルーティングを設定する。

・ルートテーブルでパケットの行き先を設定。

VPC作成時にデフォルトで1つルートテーブルを作成。

VPC内はCIDRアドレスでルーティング。

 

VPCとの接続

VPCとのオンプレミス接続

接続方法は2種類ある。

1、VPN接続

2、専用線接続(Direct connect)

 

Direct Connect

お客様のデータセンターやオフィスを専用線などを介してAWSへプライベートに接続するサービス。

 

メリット

・安価なアウトバンドトラフィック料金

・ネットワーク信頼性の向上

・ネットワーク帯域幅の向上

 

Direct Connectロケーションに物理的に自社オンプレ環境を接続することでAWS環境との専用接続を実現する。

 

Direct Connect gateway

Direct Connect gatewayにより、同一アカウントに所属する複数リージョンの複数AZから複数リージョンの複数VPCに接続。

 

VPNとDirect Connect

VPNの方が安く素早く利用できるが、信頼性や品質は専用線が勝る。

 

・コスト

V 安価なベストエフォート回線が利用可能

D キャリアの専用線サービス契約が必要となり割高

 

・リードタイム

V クラウド上での接続設定で可能なため即時

D 物理対応が必要なため数週間

 

帯域幅

V 暗号化のオーバーヘッドにより制限がある

D ポートあたり1G / 10Gbps

 

・品質

V インターネット経由のためネットワーク状態の影響を受ける

D キャリアにより高い品質が保証される

 

・障害切り分け

V インターネットベースのため自社で保持してる範囲以外の確認は難しい

D 物理的に経路が確保されているため比較的容易

 

VPCエンドポイント

VPCエンドポイントはグローバルIPを持つAWSサービスに対してVPC内から直接アクセスするための出口。

2種類の接続方法がある。

 

Gateway型はサブネットに特殊なルーティングを設定し、VPC内部から直接外のサービスと通信する。

特徴

・アクセス制御

 エンドポイントポリシーを設定

・料金

 無料

・冗長性

 AWS側が対応

 

PrivateLink型はサブネットにエンドポイント用のプライベートIPアドレスを生成し、DNSが名前解決でルーティングする。

特徴

・アクセス制御

 セキュリティグループを設定

・料金

 有料

・冗長性

 マルチAZ設計

 

NATゲートウェイ

NATゲートウェイによりプライベートサブネットのリソースがインターネットまたはAWSクラウドと通信が可能になる。

 

特徴

AWSによるマネージドNATサービス

・EIPの割り当て可能

・最大10Gbpsの高パフォーマンス

・ビルトインで冗長化されている高可用性

アベイラビリティゾーン毎に設置する

 

VPC Flow logs

VPC Flow logsはネットワークトラフィックを取得しCloudWatchでモニタリングできるようにする機能。

 

・ネットワークインターフェースを送信元 / 送信先とする

 トラフィックが対象

・セキュリティグループとネットワークACLのルールで

 accepted / rejectされたトラフィックログを取得

・キャプチャウインドウと言われる時間枠(約10分間)で

 収集、プロセッシング、保存する

・RDS、Redshift、ElasticCache、WorkSpacesの

 ネットワークインターフェーストラフィックも取得可能

・追加料金はなし

 

VPCの設定上限

VPCの各種設定においては上限数があるため、大規模に利用する場合は考慮する必要がある。

 

リージョン当たりのVPCの上限数 5

VPC当たりのサブネットの上限数 200

AWSアカウント当たりの1リージョン内のElasticIP数 5

ルートテーブル当たりのルート上限数 100

VPC当たりのセキュリティグループの上限数 500

セキュリティグループ当たりのルールの上限数 50

 

VPCを分割するケース

アプリサービスや組織構成などの用途に応じてVPCを分割する。

 

・アプリケーションによる分割

・監査のスコープによる分割

・リスクレベルによる分割

・本番、検証、開発フェーズによる分割

・部署による分割 共通サービスの切り出し

 

VPC Peering

VPC peeringにより2つのVPC間でのトラフィックルーティングが可能。

 

・異なるAWSアカウント間のVPC間をピア接続可能

・一部のリージョン間の異なるVPC間のピア接続も可能

・単一障害点や帯域幅ボトルネックは存在しない

 

VPCによるネットワーク構築

 

VPC作成

 サブネットIPアドレス 10.0.0.0/16

インターネットゲートウェイ作成

 タグ名をVPCと同じ名前を入力

 detachedになっている為アクションからVPCにアタッチを選択

サブネット作成

 IPv4 CIDR ブロック 10.0.0.0/24

 IPv4 CIDR ブロック 10.0.1.0/24

 IPv4 CIDR ブロック 10.0.2.0/24

パブリックサブネット設定(インターネット接続)

 ルートテーブルをクリック

 ルートの編集→追加

 ターゲットにインターネットゲートウェイを選択

 0.0.0.0/0を送信先に設定(フルオープン)

 

 

通信プロトコルOSI参照モデル

通信ルール

IPアドレスによって送信先の住所がわかってもその中の誰に送信するのかもわからないといけない。

インターネット通信の際にメールやWEBアクセスなど、目的によって通信方法が異なる。

例えば、メール設定をしてくださいと言われると、よくわからないままPOPとSMTPIPアドレスぽいものを設定させられる。

 

SMTM(Simple Mail Transfer Protocol)はメール送信プロトコル

POP(Post Office Protocol)はメール受信プロトコル

 

何インターネット通信の際にメールやWEBアクセスなど、目的によって通信方法が異なる。

 

HTTP(Hyper Text Transfer Protocol)はHTML(Hyper Text Markup Language)で書かれた文書などの情報をやり取りする時に使われるプロトコル

WEBサイトの通信プロトコル = HTTP

 

OSI参照モデル

この通信プロトコルを性質や送信対象に応じて、7つの層に分けているのがOSI参照モデルと呼ばれる規約。

 

●アプリケーション層

 ・WEBアプリケーションの通信サービスが実現できるよう

  固有の規定を定義

 ・この中でアプリケーションごとにプロトコルが細分化されている

  ・メールソフトウェア用プロトコル

   →POP / SMTP

  ・WEBブラウザプロトコル

   →HTTP / HTTPS

   OutlookGoogle Chromeなど

 

●プレゼンテーション層

 ・文字の送り方を決めているところ

  文字コード、圧縮、データ暗号 / 復号など

 ・送信側と受信側のコンピュータで使用している

  表現形式がことなっても、世界中でWEBサイトが表示されるのは

  このため

 

●セッション層

 ・アプリケーション間でもセッションの

  確立、維持、終了するまでの手順を規定

 ・セッションとはアプリケーションと通信した際の

  一連の継続的な処理やつながりのこと

 

トランスポート層

 ・ノード間のデータ伝送におけるコネクションを確立して、

  アプリケーション間でセッションを開始するための

  ポート番号の割り当てを規定

 ・TCPを利用して、到着順序や到着確認を実施

  ・コネクション:セッションでデータ転送を行うための

   論理的な回線のこと

  ・セッション:通信の開始から終了までを管理する1つの単位のこと

 

ネットワーク層

 ・ノード間の起点から終了までの通信を規定

 ・IPアドレスを利用した割り当てや、

  ルータによる宛先のコンピュータまでの最適なパスを選択して

  データを送信などを実施

 

データリンク層

 ・1つのネットワーク回線上で直接接続された

  ノード同士の通信について規定

 ・LANではイーサネットにより

  同じネットワークセグメント内におけるノード間の通信を

  MACアドレスを利用して実施

 

物理層

 ・ネットワークの物理的な接続や伝送方式を規定プロトコル

 ・0と1のビット列を電気信号に変換しネットワークへ伝送する方法

 

通信したい内容に応じて、適切なレイヤーの規定に準拠して設定される必要がある。

アプリケーション層   → HTTP

プレゼンテーション層  → SSL

トランスポート層    → TCP

ネットワーク層     → IP

データリンク層物理層 → イーサネット優先ケーブル(MACアドレスを利用)

 

ポート番号

通信する出入り口となっているのがポート番号で、メールボックスのような役割を担っている。

 

・ポートとはオペレーティングシステム

 データ通信を行うためのエンドポイント

・インターネット上の通信プロトコルで同じコンピュータ内で動作する

 複数のソフトウェアのどれが通信するかを指定するための番号

 

HTTP通信      → 80番

HTTPS通信     → 443番

LINE        → 5000番 / 5528番

SSH通信 → 22番

メール通信(SMTP) → 25番

メール受信(POP)  → 110番、143番

 

 

セキュリティグループとネットワークACL

セキュリティグループ

インスタンスへのトラフィックのアクセス可否を設定するファイアーウォール機能を提供。

※デフォルトは全て拒否に設定されている

 

EC2インスタンスに対するトラフィック制御を実施するファイル機能を提供。

 

ネットワークACL

VPCとサブネットに対するトラフィック制御を実施する。

 

セキュリティグループとネットワークACL

トラフィック設定はセキュリティグループまたはネットワークACLを利用する。

 

セキュリティグループ設定

・サーバー単位

・ステートフル

 インバウンドのみ設定すればアウトバウンドも許可される。

・許可のみをIn / outで指定

・デフォルトでは同じセキュリティグループ内通信のみ許可

・全てのルールを適用

 

ネットワークACLs設定

VPC / サブネット単位で適用

・ステートレス

 インバウンド設定だけではアウトバウンドは許可されない。

・許可と拒否をIn / outで指定

・デフォルトでは全ての通信を許可する設定

・番号の順序通りに適用

 

セキュリティグループの設定

1、EC2

2、作成したインスタンスのセキュリティグループを選択

3、セキュリティグループ作成

   セキュリティグループ名・説明の入力

   ルール(インバウンド)追加でポート番号を指定(IP 0.0.0.0/0)

    HTTP、HTTPSなどを選択

4、インスタンスに戻りネットワーキングを選択

5、先ほど作ったセキュリティーグループを選択

   セキュリティグループの割り当てを押す

6、設定完了

 

ネットワークACLの設定

VPCのマネジメントコンソール

セキュリティ → ネットワークACL

インバウンドルールとアウトバンドルールを設定していく

インバウンドルールの編集

 ルールの追加

  番号入力

  タイプ(HTTPなど)入力

  許可 / 拒否の設定

アウトバウンドの設定

 ルールの追加

 番号入力

 タイプ(HTTPなど)入力

 許可 / 拒否の設定

 

 

Route53の概要

IPアドレスとURL

人が読みやすいURLに変換して、住所として利用している。

Domain Name SystemサーバーはURLとIPアドレスの対応関係を管理し、変換する。

リクエストとレスポンスがWEBアプリケーションの基本の動き。

リクエストを送信する際にDNSサーバーにURLのIPアドレスを確認して、送信先を特定する。

DNSレコードというIPアドレスとURLを紐付けた表を確認してルーティングする。

Route53は権威DNSサーバーの機能をマネジメント型で簡単に利用できるサービス。

・主要機能はドメイン登録 / DNSルーティング / ヘルスチェックの3つ

・ポリシーによるルーティング設定

 トラフィックルーティング / フェイルオーバー / トラフィックフローに

 基づく様々な条件のルーティング設定が可能

AWS側で100%可用性を保証するSLA

・マネージドサービスとして提供しており、

 ユーザー側で冗長性などを考慮する必要がない

 

Route53の利用方法

Route53の利用を開始してドメインを登録するとホストゾーンを自動生成し、そこにルーティングを設定する。

1、Route53にドメインを設定

2、ドメイン名と同じホストゾーンを自動生成

3、ホストゾーンにルーティング方法となるDNSレコードを作成

4、トラフィックルーティングを設定

 

ホストゾーン

ドメインexample.com)とそのサブドメイン(sub.example.com)のトラフィックのルーティングする方法についての情報を保持するコンテナ。

 

パブリックホストゾーン

・インターネット常に公開された

 DNSドメインレコードを管理するコンテナ

・インターネットのDNSドメインに対する

 トラフィックのルーティング方法を定義

 

プライベートホストゾーン

VPCに閉じたプライベートネットワーク内の

 DNSドメインのレコードを管理するコンテナ

VPC内のDNSドメインに対して、

 どのようにトラフィックをルーティングするかを定義

・1つのプライベートホストゾーンで複数VPCに対応

VPCが相互にアクセス可能であれば

 複数リージョンのVPCでも同じホストゾーンを利用可能

 

トラフィックルーティンのタイプ

様々なルーティング方式を選択して設計することが可能。

 

●シンプルルーティング(Simple)

・レコードセットで事前に設定された値のみに基づいて

 DNSクエリに応答する

・静的なマッピングによりルーティングを設定

 

●加重ルーティング(Weighted)

・複数エンドポイント毎の重み設定によりDNSクエリに応答する

・重み付けの高いエンドポイントに多くルーティングする

 

●フェイルオーバールーティング(Failover)

・ヘルスチェックの結果に基づいて、

 利用可能なリソースをDNSクエリに応答する

・利用可能なリソースにのみルーティングされる

 

●複数値回答ルーティング(Multivalue)

・ランダムに選ばれた最大8つの別々のレコードを使用して

 IPアドレスを設定して、複数の値を返答する

IPアドレス単位でヘルスチェックを実施して

 ルーティングすることで、正常なリソースの値を返す

 ELBに変わるものではないが、正常であることが確認できる

 複数のIPアドレスを返す機能により、DNSを使用して

 アベイラビリティとロードバランシングを向上させることが可能

 

レイテンシールーティング(Latency)

・リージョンの遅延によりDNSクエリに応答する

・基本的にはユーザーの最寄りのリージョンに返答する

・リージョン間の遅延が少ない方へルーティングされる

 

●位置情報ルーティング(Geolocation)

・ユーザーのIPアドレスにより位置情報を特定して、

 地域毎に異なるレコードを返す

・ネットワーク構成に依拠しない、精度の高いレコードの区分けが可能

 

●地理的近接性ルーティング

・ユーザーとリソースの場所に基づいて

 地理的近接性ルールを作成して、トラフィックをルーティングする

 AWSリソースを使用している場合は、

 リソースを作成したAWSリージョン

 AWS以外のリソースを使用している場合は、リソースの緯度と経度

・必要に応じてバイアスを設定し、

 特定のリソースにルーティングするトラフィックの量を変更できる

トラフィックフローを利用する必要がある

 

トラフィックフロー

従来はALIASレコードを駆使して、複雑なルーティングポリシーを作成していたがトラフィックフローによる視覚的なフローでの複雑なポリシー設定が可能となった。

 

Route53によるドメイン登録

ISPDNS

Internet Service Provider(ISP)がインターネット接続を提供する。

そして、ISPドメイン登録やDNSサーバーを提供。

 

IPアドレスとURL

リクエストを送信する際にDNSサーバーにURLのIPアドレスを確認して、送信先を特定する。

ドメインは階層構造になっているため、それぞれの場所をDNSになんども聞く必要がある。