人気

Merry



サカイ@

HAL𖤐⡱

みっきー

みっきー

しいな

🎼🎹

贋物(に

たろす
もっとみる 
関連検索ワード
新着

霞丹
みんなBFFってどうやってんだ…やっぱNestなのか…?

📓
Public Subnet は Internet Gateway と接続することで、インターネットとの双方向通信ができます。つまり、パブリックサブネット内のリソースは外部へアクセスでき、外部からもアクセスできます。一方、Private Subnet はインターネットへの直接接続ができません。インターネットへ出る必要がある場合は NAT Gateway を経由します。また、外部から Private Subnet のリソースに直接アクセスされることはありません。両者の本質的な違いは、接続しているゲートウェイが異なることです。
一般的な企業構成では、アプリケーションサーバやデータベースは Private Subnet に配置します。そして、Private Subnet のリソースがインターネットに接続できるように、Public Subnet に NAT Gateway を設置します。さらに Public Subnet は Internet Gateway に接続されます。
ネットワークのアクセス制御には NACL と Security Group を使用します。NACL はサブネット単位に適用されるファイアウォールで、ルールは許可と拒否が設定できます。ただしステートレスのため、受信と送信の両方を明示的に設定する必要があります。Security Group はインスタンス単位のファイアウォールで、許可ルールのみ設定します。ステートフルであり、受信を許可すれば送信は自動的に許可されます。
VPC Peering は複数の VPC をプライベートネットワークで直接接続する仕組みです。ただし転送はできず、A–B、B–C を接続しても A は B を経由して C にアクセスできません。VPC Endpoint を使うと、VPC 内のリソースがインターネットを介さずに AWS のサービスへアクセスできます。つまり NAT やパブリックサブネットを使用せずに通信できます。
オンプレミスと AWS を接続する場合は二つの方法があります。Site-to-Site VPN はインターネット上に暗号化された仮想回線を作る方式で、コストが低く構築が簡単ですが、安定性はそこまで高くありません。Direct Connect は専用の物理回線で接続する方式で、コストは高いですが、安定性が高く、帯域幅が大きく、遅延も少なくなります。

📓
Gateway Load Balancer(GWLB)
OSI 参照モデルの 第3層(ネットワーク層) に位置するロードバランサで、すべてのリクエストを検査・検証することができます。独自のルールを設定することで、リクエストの正当性を確認できます。
Sticky Session(スティッキーセッション)
ロードバランサを経由する際、同じユーザーのリクエストを常に特定のインスタンスへ転送する仕組みです。この機能は Cookie を利用して実現されています。ユーザーごとにセッションが維持されるため、ログイン状態を保持するようなアプリケーションに便利です。
Cross-Zone Load Balancing(クロスゾーンロードバランシング)
複数のアベイラビリティゾーンにまたがっている場合でも、リクエストを各ゾーンのインスタンスに均等に分散できます。この機能は ALB ではデフォルトで有効かつ無料、NLB と GWLB ではデフォルトで無効かつ有料 となっています。
SSL Certificates(SSL 証明書)
HTTPS 通信を利用するためには、ロードバランサに SSL 証明書 を設定する必要があります。これにより、クライアントとロードバランサ間の通信が暗号化され、セキュリティが向上します。
Deregistration Delay(登録解除ディレイ)
インスタンスを シャットダウン(終了)する際、設定した時間だけ待機して、処理中のリクエストをすべて完了させてから削除する機能です。サービス停止時のリクエスト損失を防ぎます。
Auto Scaling Group(ASG)
特定の条件(CPU 使用率など)をトリガーとして、インスタンスを自動的に増減させる仕組みです。ロードバランサと連携させることで、高可用性とコスト効率の両立が可能になります。

📓
この機能の目的は、具体的なサーバーを隠し、単一の入り口(エンドポイント)を提供することです。
すべてのリクエストはこの入り口を通じて、適切なサーバーへ転送されます。
これにより、安全性と可用性の両方が向上します。
AWS のロードバランサには、主に4種類あります。
① Classic Load Balancer(CLB)
古いタイプのロードバランサで、もう廃棄しています
② Application Load Balancer(ALB)
OSI 第7層(アプリケーション層)で動作します。
HTTP / HTTPS のリクエストを受け取り、特定のサーバーやパスに転送(フォワード)できます。
例:
同じセキュリティグループ内に2台の EC2 インスタンスを用意し、
ALB を作成する際にこの2台のインスタンスをターゲットとして登録します。
ロードバランサ自体にも専用のセキュリティグループを設定して、
トラフィックを安全にコントロールします。
③ Network Load Balancer(NLB)
OSI 第4層(トランスポート層)で動作します。
非常に高いパフォーマンスを持ち、TCP・UDP トラフィックを処理できます。
また、各アベイラビリティゾーンに固定(静的)IPアドレスを持ちます。
④ Gateway Load Balancer(GLB)
まだ勉強中です

ひろ✨
ーーーーー
インターネットとは、TCP/IP(Transmission Control Protocol / Internet Protocol)を基盤とするグローバルなパケット交換型ネットワーク群の相互接続体系であり、異種のLAN(Local Area Network)やWAN(Wide Area Network)がルータおよびゲートウェイを介して論理的に結合された分散システムである。各端末(ホスト)はIPアドレスによって識別され、DNS(Domain Name System)により階層的な名前解決が行われる。通信経路はBGP(Border Gateway Protocol)による経路制御によって動的に最適化され、トランスポート層ではTCPがコネクション指向の信頼性を、UDPが低遅延なデータ転送を担保する。さらに、HTTPやSMTPなどのアプリケーション層プロトコル群が上位サービスを提供し、これらが階層化されたOSI参照モデルの概念に準拠して機能分担を果たしている。物理層では光ファイバや無線リンクが使用され、バックボーンネットワークを通じてトラフィックが相互に中継される。この全体構造は中央集権的管理者を持たない自律分散型アーキテクチャを特徴とし、ARPANET以来の相互運用性と冗長性を基盤に、サイバースペース上での情報流通とデジタルエコシステムを支えている。

パンドラ
朝からずっと戦ってたのが……
なんか知らんけど承認の手前まで行ってて良かった……
ホンマに何度も何度も……お前はドリカムか!
まあ「100001回目は何か変わるかもしれない」精神は大事よね!
何度でも

パンドラ
会社のシステム、昨日から新しく導入した箇所があるんやけど……
俺が慣れてないのは分かるけど……
最後に「502 Bad Gateway」って……
これ……俺側の問題や無さそうやん……
Bad
もっとみる 
おすすめのクリエーター

ひろ✨
32、哲学、恋愛、就職・転職、お笑い政治経済、🇺🇸🇯🇵ドル円、Java、英語、法律、AI、ディープラーニングG検定、メンタルヘルス、基本情報、うつ病、愛知、名言、政策金利
フォロワー
0
投稿数
2143

パンドラ
大阪で生まれた男やさかい。
富山にはようついていかん。
やのに富山に住んでる。
感性が腐らぬよう、無駄に呟きます。
富山がめちゃくちゃ嫌いやのに……
色々な所に行っては楽しんでる天邪鬼。
フォロワー
0
投稿数
1711

Merry
去年来日して、日本語を勉強しているENTJです!
フォロワー
0
投稿数
420

HAL𖤐⡱
ハルです!
ギターとシルバーアクセと料理と香水とゲームと映画とディズニー、音楽はHYDEさんとV系とメタルが好き。
服はL.G.B/ifsixwasnine/kmrii/ShareSpirit
ゲームはマイクラ/DQ/FF/ロブロックスなどが好き。
一緒にゲームしたり気軽に話せる友達が作れたらと思います!
通知はOFFにしてます。
フォロワー
0
投稿数
190

📓
引きこもりでも勉強したい
小さな積み重ねから大きな成長へ
目標
AWS Certified Developer Associate 進行中
応用情報技術者
TOEIC 750点
フォロワー
0
投稿数
16
