Multi-AZ構成でインフラを構築する
ここからは一歩進んで、Multi-AZ構成でインフラを構築したいと思います。これまで構築したEC2インスタンス、ELB、サブネット、VPCなどは全て削除しておきましょう。
オンプレミスの環境だと、学習や検証のために、実環境で使わなくなったハードウェアを使ったりしますが、そういうときに限って無かったり、本当に壊れていたり。。面倒ですよね。学習のために、何度もやり直せるところがクラウドの良いところですね。
VPCを作成する
まず、VPCを作成します。VPCはパブリックなAWSの中に作成するプライベートな領域のことです。当初のAWSにはVPCが無かったようですね。これがあることで、オンプレミスの環境とクローズドなネットワークで接続ができたり、できることが多くなったということですね。
名前タグ:test-vpc
IPv4 CIDRブロック:10.0.0.0/16
と入力し、作成をクリックします。
VPCが作成されました。簡単な作業で、分かりきっている作業でも、何度もやり直し・繰り返してみることで、記憶に定着して自然に意識することなく手が動かせるようになると僕は思います。「分かった気になっていること」が一番良くない状態です。
エビングハウスの忘却曲線(https://受験理系特化プログラム.xyz/study/ebbinghaus より画像を引用)
IPv6 CIDRブロックとテナンシーとは
何度も繰り返していると慣れが出てきて、これまでスルーしてきた項目が気になってきます。IPv6 CIDRブロックは、IPv6アドレス空間を使わないので今回は気にしないとして、テナンシーとは何でしょうか。
テナンシーを「専用」にすると、AWSのハードウェアを専有する状態になります。追加料金が発生します。これはどういう場合に設定するのでしょうか。
AWSは、パブリッククラウドですので、同一ハードウェア上に自社・他社の仮想マシンが同時に動いています。「テナンシー:デフォルト」がその状態です。オフィスビルに多社のテナントが入居しているイメージです。
構築するセキュリティ基準が厳しく、同一ハードウェア上に他社システムが存在することが許されない場合、「テナンシー:専用」とすることで、ハードウェアを専有できます。雑居ビルではなく自社ビルで建物を専有するイメージです。
動作やパフォーマンスに影響は特に無いですが、セキュリティ基準を満たすためにあるようなものです。
クラウドネイティブ・アーキテクチャ 可用性と費用対効果を極める次世代設計の原則 (impress top gear)
- 作者: Tom Laszewski,Kamal Arora,Erik Farr,Piyum Zonooz,株式会社トップスタジオ
- 出版社/メーカー: インプレス
- 発売日: 2019/11/08
- メディア: 単行本(ソフトカバー)
- この商品を含むブログを見る