Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
AWSネットワークリソースを サービスでマルチテナントに 提供するときのスケーラビリティ 2021/12/3 NW-JAWS 勉強会#8 @takipone 資料 : https://speakerdeck.com/takipone/nwjaws202112-takipone
Slide 2
Slide 2 text
誰 ● Ryuta Otaki @takipone ● Job : SA/BD@NTT East (Dec 2021-) ● Interest : Networking ● Favorite Services : Amazon Route 53, CloudFlare, Vercel
Slide 3
Slide 3 text
AWSネットワークリソース ● VPC ● VPCサブネット ● VPC IPAM [NEW] ● ルーティングテーブル ● ELB ● Elastic IP ● NATゲートウェイ ● Network Firewall ● VPCピアリング接続 ● Transit Gateway ● Cloud WAN [NEW] ● Site-to-Site VPN ● クライアントVPN ● Direct Connect ● Outbound転送
Slide 4
Slide 4 text
ネットワークがクラウドに載って変わ ることと変わらないこと 2019/09/17 NW-JAWS 勉強会#5 takipone 資料: https://speakerdeck.com/takipone/nwjaws201909-takipone 過去のスライド
Slide 5
Slide 5 text
まとめ • ネットワークがクラウドに載ることで、 ネットワークエンジニアはスケールする • 仮想ネットワークはクラウドとクライアントの境界 を曖昧にする • 仮想ネットワークはユーザー自身で作れる、 まだ世にないネットワークサービスを作っていき ましょう! 過去のスライド
Slide 6
Slide 6 text
AWSのネットワークリソースを サービスに使う ☟ マネージドサービスの一種として ありがたく使わせていただくのだ
Slide 7
Slide 7 text
例 : SSL-VPNの実行環境をSaaSで提供(適当) VPC EC2 (VPNサー バー) RDS (DB) ELB (ロード バランサ) VPC EC2 (VPNサー バー) RDS (DB) ELB (ロード バランサ)
Slide 8
Slide 8 text
AWSにはAPIがある ● AWS SDK ● AWS Lambda ● CloudFormation ● Terraform オンラインの申し込みボタン 「ポチー」から 自動でスタック(システム一式)を デプロイ
Slide 9
Slide 9 text
AWSネットワークリソース ● VPC ● VPCサブネット ● VPC IPAM [NEW] ● ルーティングテーブル ● ELB ● Elastic IP ● NATゲートウェイ ● Network Firewall ● VPCピアリング接続 ● Transit Gateway ● Cloud WAN [NEW] ● Site-to-Site VPN ● クライアントVPN ● Direct Connect ● Outbound転送 使えそうな 自分で作る/運用するの しんどいなー。をお任せ Avoid再発明&開発工数
Slide 10
Slide 10 text
共有のための機能もある ● 共有VPC (サブネットの共有) ● VPCエンドポイントサービス (PrivateLink) ● Amazon EventBridgeパートナーイベントソース これらを利用するのがベスト
Slide 11
Slide 11 text
注意するべきはクオータ ( 1 ) ● ソフトリミット(上限緩和で増えるクオータ)と ハードリミット(サポートに泣きついても増えないクオータ)を チェック 上限緩和にはコツがあるので、 NW-JAWSの識者に聞こう!
Slide 12
Slide 12 text
注意するべきはクオータ ( 2 ) ● AWS Service Quotas コンソールで一覧 ● CloudWatchアラームで監視できる(とドキュメントには 書いてあるけど、本日時点でVPC周りで監視できるメトリクスは 0。みんなで機能要望を出そう!) ● ある日突然、クオータがめちゃくちゃ増えることもまれによくある
Slide 13
Slide 13 text
No content
Slide 14
Slide 14 text
クオータに近づくのを抑止する ● ユーザーからはこちらの懐事情が見えないし、関心も無いので 有限なリソースをじゃぶじゃぶ使う。 ● 何とか食い止める施策を練る ○ サービスの値付けに反映する ○ 申請ベースのLimited Previewにしてユースケースの事前 審査を設ける
Slide 15
Slide 15 text
シングルテナント vs マルチテナント ● クオータはAWSアカウントごとに割り当てられる ○ AWSアカウントを顧客ごとに分けるシングルテナントだとク オータ管理の難易度はすごく下がる ○ Noisy(Too thick) Neighborの回避にも有効 ● 顧客のスケールに対応できるのはマルチテナント、シングルテ ナントで運用が破綻しないか ● サービスのビジネス側面とマッチするか精査して選択
Slide 16
Slide 16 text
まとめ ● VPCはじめAWSのネットワークリソースをサービス開発に活用 しよう ● VPCエンドポイントサービスなど共有機能がおすすめ ● クオータを把握して運用しよう ● マルチテナントとシングルテナントを選択する