以下の内容はhttps://cres-tech.hatenablog.com/entry/2019/10/28/213426より取得しました。


SAAに出てきたサービス・VPC

今回はSAAの試験で結構重要だな・・・と思ったVPCについて。
VPCはVirtualPrivateCloudの名前の通り、自分だけのプライベートな仮想クラウドです。
VPCの中にEC2などのインスタンスを配置していくので、土台となる最も基本的なサービスです。
なのでSAAには必須と言っていいレベル。

サブネット

ざっくり言うと、VPCの中にサブネットという更に小さく区切った領域があります。
サブネットはパブリックサブネットとプライベートサブネットとあって、違いはインターネットゲートウェイ(IGW)を通じて外からアクセス出来るかどうかが大きな違いです。

・パブリックサブネット
PublicIPやElasticIPを付与してあるインスタンスで構成。アウトバウンド、インバウンドの両方もしくは片方で外と通信出来る。

・プライベートサブネット
PrivateIPのみ付与してあるインスタンスで構成。外から直接アクセスは出来ない。するならパブリックサブネットのインスタンスを踏み台にして接続することになる。
NATゲートウェイ(後述)を使えば外に出ていく事は出来る。

こんな感じで理解していれば大丈夫です。
アソシエイトレベルだと滅茶苦茶細かい所までは問われないので・・・

ゲートウェイのアタッチ

VPCにはいくつかのゲートウェイをアタッチ出来るのですが、よく使うのは以下でしょうか。
なお、ほぼ1つしかアタッチできません。
マネージドなサービスなので、負荷がかかると自動的にスケーリングされるみたいです。

・インターネットゲートウェイ(IGW)
VPCから外のインターネットと通信する為のゲートウェイです。全てここを通って外に出ていくので、この下に何をどう配置するのかが大事になります。

・NATゲートウェイ
プライベートサブネットから外に通信する用。パブリックサブネットの中に配置して、ElasticIPをこいつが持たせます。
そしてプライベートサブネットのインスタンスの外へ向かう通信を、ルートテーブルでNATゲートウェイに向ければ完成。IGWを通じて通信出来るようになります。

VPCゲートウェイ
VPCに属しないサービス(S3やDynamoDBなど)に直接アクセスするためのゲートウェイです。
普通はIGWを通じてアクセスするのですが、帯域をインターネット側と共有するのでパフォーマンスが落ちる可能性があります。
それを専用GWで結んでしまおうというのがこれです。

他にもあるのですが、よく出てくるのはこれかな・・・っていう感じです。

図を書くと覚えやすくてオススメ

AWSの勉強全般に言えるのですが、各サービスと説明を頭に入れようと思っても中々入ってきません・・・
なので僕は図を見たり書いたりして頭に入れました。
個人的にはこれがスッと入ってきてよかったなーと思います。




以上の内容はhttps://cres-tech.hatenablog.com/entry/2019/10/28/213426より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14