Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
クラウドを使う上で、気をつけておくインフラTips
Search
Yuki Osawa
November 18, 2021
Technology
0
23
クラウドを使う上で、気をつけておくインフラTips
iret tech labo #14
大澤 優貴
Yuki Osawa
November 18, 2021
Tweet
Share
More Decks by Yuki Osawa
See All by Yuki Osawa
AWS re:Invent 2023 からみるオブザーバビリティとコスト
yukiblue63
0
100
Building a private cloud with OpenStack
yukiblue63
0
21
OpenStackによるクラウド構築について
yukiblue63
0
51
クラウドについて
yukiblue63
0
54
TCPと輻輳制御の話
yukiblue63
0
250
Other Decks in Technology
See All in Technology
Oracle Cloud Infrastructure:2025年6月度サービス・アップデート
oracle4engineer
PRO
2
310
タイミーのデータモデリング事例と今後のチャレンジ
ttccddtoki
4
1.6k
Delegating the chores of authenticating users to Keycloak
ahus1
0
130
AIとともに進化するエンジニアリング / Engineering-Evolving-with-AI_final.pdf
lycorptech_jp
PRO
0
140
OpenHands🤲にContributeしてみた
kotauchisunsun
1
500
あなたの声を届けよう! 女性エンジニア登壇の意義とアウトプット実践ガイド #wttjp / Call for Your Voice
kondoyuko
4
510
怖くない!はじめてのClaude Code
shinya337
0
310
AWS Organizations 新機能!マルチパーティ承認の紹介
yhana
1
220
ビギナーであり続ける/beginning
ikuodanaka
2
270
AI専用のリンターを作る #yumemi_patch
bengo4com
4
2.1k
ドメイン特化なCLIPモデルとデータセットの紹介
tattaka
1
490
KubeCon + CloudNativeCon Japan 2025 Recap by CA
ponkio_o
PRO
0
250
Featured
See All Featured
Save Time (by Creating Custom Rails Generators)
garrettdimon
PRO
31
1.3k
Cheating the UX When There Is Nothing More to Optimize - PixelPioneers
stephaniewalter
281
13k
Statistics for Hackers
jakevdp
799
220k
The Success of Rails: Ensuring Growth for the Next 100 Years
eileencodes
45
7.5k
Exploring the Power of Turbo Streams & Action Cable | RailsConf2023
kevinliebholz
34
5.9k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
107
19k
Building Adaptive Systems
keathley
43
2.6k
Visualization
eitanlees
146
16k
How STYLIGHT went responsive
nonsquared
100
5.6k
StorybookのUI Testing Handbookを読んだ
zakiyama
30
5.9k
Visualizing Your Data: Incorporating Mongo into Loggly Infrastructure
mongodb
46
9.6k
A Tale of Four Properties
chriscoyier
160
23k
Transcript
クラウドを使う上で、気をつけておくインフラTips 2021/11/18 iret tech labo #14 アイレット株式会社 インフラエンジニア ⼤澤 優貴
1
⾃⼰紹介 ・名前︓⼤澤 優貴 ・所属︓アイレット株式会社 クラウドインテグレーション事業部 インフラエンジニア ・好きなサービス︓Amazon EC2 、Systems Manager
(AWS) 2
• クラウドを使う上で、インフラ部分を扱う際に気をつけたいこと ◦ 失敗の実例 ◦ ポイント このセッションでお伝えすること 3
1︓ AMIの管理(AWS EC2) 2︓プライベートホストゾーンの活⽤(AWS Route53) ⽬次 4
ポイント1︓ AMIの管理 5
• AMIの管理できていますか︖ • 管理できていないと。。。⼤変なことに︕︖ • AMIでの失敗例を交えてご紹介 ポイント1︓ AMIの管理 6
AMIについておさらい • AMI (Amazon Machine Image) ◦ インスタンス作成に必要なイメージ ◦ AMI
= OSイメージ+起動に必要な情報 ◦ 実体はS3に保存 ◦ AMIには1つ以上のEBSボリュームを含む 7
事例 • EC2とAuto Scallingを利⽤している環境 ◦ 2リージョンの利⽤ (⽇本とアメリカ) ◦ ある⽉とその前の⽉のAWS利⽤料⾦で、10倍もの差額発⽣ ◦
未使⽤のAMI (EBSボリューム 1TB*100個以上)が残存 ◦ Autoscallingの起動テンプレートでの設定での不備が原因 ▪ AMIと関連づけされたEBSが⼤量に残存 8
• 「終了時に削除」は有効にする • AMIにNameタグをつける • AWS Backupを活⽤して、世代管理するのも有効 AMI管理のポイント 9
ポイント2︓プライベートホストゾーンの活⽤ 10
RDSやElasticacheなどのVPC内のリソースへ 直接エンドポイントを指定するような構成になっていませんか︖ ◦ ◦ ◦ ◦ ◦ ap-northeast- 1.rds.amazonaws.com ◦
◦ ◦ ◦ ◦ cfg.apne1.cache.amazon aws.com RDS Elasticache インスタンス プライベートホストゾーンの活⽤ 11
• EC2・RDS・Elasticacheを利⽤した環境 ◦ RDSへの接続は、アプリケーション側で、インスタンスエンドポイント を直接指定 ◦ Elasticacheも同様… ◦ メンテナンスや作業のたびにアプリケーション側の設定を変更しており 負荷が⾼い
事例 12
• Route 53 プライベートホストゾーン ◦ VPC内のリソースに対して任意のドメイン名でアクセスすることが可能 ◦ アプリ等の設計上では、Route 53のレコード名でリソースにアクセス プライベートホストゾーンの活⽤
インスタンス (EC2など) プライベートホストゾーン hogehoge.aws.internal VPC内の各リソース 13
• AWS基盤側劣化等でメンテナンスが必要になる場合がある ◦ 特にRDSやElasticacheでは頻度⾼めなので、考慮は必須 • インスタンス・ノード⼊れ替えが⽣じるとエンドポイントも変更 ◦ 変更のたびに修正するは運⽤負荷が⾼くなってしまう要因 ▪ アプリ・インフラ双⽅での変更が発⽣
• リソースに変更が⽣じてもアプリ側の設定を修正する必要がなくなる ポイント レコード名 対象リソースのエンドポイント 14
• AMIの管理 ◦ 設定によっては、予期しない⾼額な利⽤料⾦となってしまうことも ◦ AMIに名前をつける・インスタンス終了時に削除設定を有効に ◦ AWS Backupを使って世代管理も •
プライベートホストゾーンの活⽤ ◦ VPC内リソースは、直接エンドポイント参照ではなくRoute53を活⽤ ◦ Route53の利⽤で運⽤負荷を少しでも楽に まとめ 15
iret.mediaで情報発信中︕ iret.media (https://cloudpack.media/) では様々なアイレットに関する情報を発信しています。 ぜひご覧ください。 16
ご清聴ありがとうございました 17
18