共感で繋がるSNS

人気

関連検索ワード

新着

霞丹

霞丹

今設計してるの、React RouterのバックエンドをネイティブApp向けも含めたBFF化(というかAPI Gateway的な用途化)するとかいうだいぶアクロバティックな構成になりそう
みんなBFFってどうやってんだ…やっぱNestなのか…?
GRAVITY
GRAVITY9
📓

📓

VPC は AWS 上で構築する仮想ネットワーク空間です。初期状態ではプライベート設定になっています。サブネットには Public Subnet と Private Subnet の二種類があります。

Public Subnet は Internet Gateway と接続することで、インターネットとの双方向通信ができます。つまり、パブリックサブネット内のリソースは外部へアクセスでき、外部からもアクセスできます。一方、Private Subnet はインターネットへの直接接続ができません。インターネットへ出る必要がある場合は NAT Gateway を経由します。また、外部から Private Subnet のリソースに直接アクセスされることはありません。両者の本質的な違いは、接続しているゲートウェイが異なることです。

一般的な企業構成では、アプリケーションサーバやデータベースは Private Subnet に配置します。そして、Private Subnet のリソースがインターネットに接続できるように、Public Subnet に NAT Gateway を設置します。さらに Public Subnet は Internet Gateway に接続されます。

ネットワークのアクセス制御には NACL と Security Group を使用します。NACL はサブネット単位に適用されるファイアウォールで、ルールは許可と拒否が設定できます。ただしステートレスのため、受信と送信の両方を明示的に設定する必要があります。Security Group はインスタンス単位のファイアウォールで、許可ルールのみ設定します。ステートフルであり、受信を許可すれば送信は自動的に許可されます。

VPC Peering は複数の VPC をプライベートネットワークで直接接続する仕組みです。ただし転送はできず、A–B、B–C を接続しても A は B を経由して C にアクセスできません。VPC Endpoint を使うと、VPC 内のリソースがインターネットを介さずに AWS のサービスへアクセスできます。つまり NAT やパブリックサブネットを使用せずに通信できます。

オンプレミスと AWS を接続する場合は二つの方法があります。Site-to-Site VPN はインターネット上に暗号化された仮想回線を作る方式で、コストが低く構築が簡単ですが、安定性はそこまで高くありません。Direct Connect は専用の物理回線で接続する方式で、コストは高いですが、安定性が高く、帯域幅が大きく、遅延も少なくなります。
GRAVITY
GRAVITY20
📓

📓

今日は ロードバランサ(Load Balancer) の中でも、その他の特性について勉強しました。

Gateway Load Balancer(GWLB)
OSI 参照モデルの 第3層(ネットワーク層) に位置するロードバランサで、すべてのリクエストを検査・検証することができます。独自のルールを設定することで、リクエストの正当性を確認できます。

Sticky Session(スティッキーセッション)
ロードバランサを経由する際、同じユーザーのリクエストを常に特定のインスタンスへ転送する仕組みです。この機能は Cookie を利用して実現されています。ユーザーごとにセッションが維持されるため、ログイン状態を保持するようなアプリケーションに便利です。

Cross-Zone Load Balancing(クロスゾーンロードバランシング)
複数のアベイラビリティゾーンにまたがっている場合でも、リクエストを各ゾーンのインスタンスに均等に分散できます。この機能は ALB ではデフォルトで有効かつ無料、NLB と GWLB ではデフォルトで無効かつ有料 となっています。

SSL Certificates(SSL 証明書)
HTTPS 通信を利用するためには、ロードバランサに SSL 証明書 を設定する必要があります。これにより、クライアントとロードバランサ間の通信が暗号化され、セキュリティが向上します。

Deregistration Delay(登録解除ディレイ)
インスタンスを シャットダウン(終了)する際、設定した時間だけ待機して、処理中のリクエストをすべて完了させてから削除する機能です。サービス停止時のリクエスト損失を防ぎます。

Auto Scaling Group(ASG)
特定の条件(CPU 使用率など)をトリガーとして、インスタンスを自動的に増減させる仕組みです。ロードバランサと連携させることで、高可用性とコスト効率の両立が可能になります。
GRAVITY
GRAVITY8
📓

📓

今日は ロードバランサ(Load Balancer) について勉強しました。
この機能の目的は、具体的なサーバーを隠し、単一の入り口(エンドポイント)を提供することです。
すべてのリクエストはこの入り口を通じて、適切なサーバーへ転送されます。
これにより、安全性と可用性の両方が向上します。
AWS のロードバランサには、主に4種類あります。
① Classic Load Balancer(CLB)
古いタイプのロードバランサで、もう廃棄しています

② Application Load Balancer(ALB)
OSI 第7層(アプリケーション層)で動作します。
HTTP / HTTPS のリクエストを受け取り、特定のサーバーやパスに転送(フォワード)できます。
例:
同じセキュリティグループ内に2台の EC2 インスタンスを用意し、
ALB を作成する際にこの2台のインスタンスをターゲットとして登録します。
ロードバランサ自体にも専用のセキュリティグループを設定して、
トラフィックを安全にコントロールします。

③ Network Load Balancer(NLB)
OSI 第4層(トランスポート層)で動作します。
非常に高いパフォーマンスを持ち、TCP・UDP トラフィックを処理できます。
また、各アベイラビリティゾーンに固定(静的)IPアドレスを持ちます。

④ Gateway Load Balancer(GLB)
まだ勉強中です
GRAVITY
GRAVITY8
ひろ✨

ひろ✨

インターネットとは何か?ちゃんと説明できる人いる?
ーーーーー
インターネットとは、TCP/IP(Transmission Control Protocol / Internet Protocol)を基盤とするグローバルなパケット交換型ネットワーク群の相互接続体系であり、異種のLAN(Local Area Network)やWAN(Wide Area Network)がルータおよびゲートウェイを介して論理的に結合された分散システムである。各端末(ホスト)はIPアドレスによって識別され、DNS(Domain Name System)により階層的な名前解決が行われる。通信経路はBGP(Border Gateway Protocol)による経路制御によって動的に最適化され、トランスポート層ではTCPがコネクション指向の信頼性を、UDPが低遅延なデータ転送を担保する。さらに、HTTPやSMTPなどのアプリケーション層プロトコル群が上位サービスを提供し、これらが階層化されたOSI参照モデルの概念に準拠して機能分担を果たしている。物理層では光ファイバや無線リンクが使用され、バックボーンネットワークを通じてトラフィックが相互に中継される。この全体構造は中央集権的管理者を持たない自律分散型アーキテクチャを特徴とし、ARPANET以来の相互運用性と冗長性を基盤に、サイバースペース上での情報流通とデジタルエコシステムを支えている。
哲学哲学
GRAVITY
GRAVITY6
パンドラ

パンドラ

「502 Bad Gateway」

朝からずっと戦ってたのが……

なんか知らんけど承認の手前まで行ってて良かった……

ホンマに何度も何度も……お前はドリカムか!

まあ「100001回目は何か変わるかもしれない」精神は大事よね!
GRAVITY

何度でも

DREAMS COME TRUE

GRAVITY5
GRAVITY5
パンドラ

パンドラ

うぉ~い……

会社のシステム、昨日から新しく導入した箇所があるんやけど……

俺が慣れてないのは分かるけど……

最後に「502 Bad Gateway」って……

これ……俺側の問題や無さそうやん……
GRAVITY

Bad

マイケル・ジャクソン

GRAVITY2
GRAVITY6
もっとみる

おすすめのクリエーター