AWSでは、AZと言う概念があります。
そして、クラウドサービスの元祖とも言えるAWSはDRに強いです。
マルチAZの構成が多い中、シングルAZにどこまで意味があるのかわかりませんが、入門編という事で書いてみました。
【メリット】
AZ構成はRDSを使いますので自動バックアップ等、便利な機能が満載です。
EC2インスタンスと別にデータを持つので単一インスタンスよりハッキングしにくいです。
またバックアップ先を選択できるので、災害に強いです。
【デメリット】
RDSは大元のDBと同じ名前でも、機能に制限があります。
フルにAZ構成を生かそうとすると、それなりのスキルと言う知識が必要です。
AWSだけではありませんが、クラウドサービスなので定額では無いです。(予算取りが難しい。)
単純にRDSを作成するだけなら簡単なのですが、EC2インスタンスとRDSを接続するのが大変でした。
単にDBを作成したいだけならばEC2インスタンス内で完結すれば良いのであんまり考えていなかったのですが、お客さんからマルチで!とかRDS構成で!とか言われて自己学習で覚えました。
1.RDSを作成しよう。
これは凄く簡単です。何しろメニューからRDS作成画面を選択して作成するRDSのタイプを選ぶだけですので。
赤く囲った線の中では、「エンジン」、「DB名」、「ユーザー名」くらいですね。
問題は作成した後です。
RDSはEC2インスタンスと別インスタンスですのでつなぐ必要があるのですが、初心者の方はそこで躓く事が多いと思います。
個人的には、コマンドラインの方が簡単だと思うのですが・・・。
EC2とRDSを作成すると最低でもこのような画面になります。
この中で赤線で囲った「セキュリティグループ」が曲者です。
単純に言ってしまえばファイアウォールなのですが、それを理解するまでが山場でわかってしまえば簡単です。
「セキュリティグループ」はデフォルトでは1つです。
EC2インスタンスだけならばそれで問題ないのですが、RDSを追加するとなると専用の「セキュリティグループ」が必要になります。
ここではEC2インスタンス用に「WebServiceG」、RDSインスタンス用に「DBServiceG」を作成しました。
これから個々の内容を確認しながら解説します。
2.セキュリティ設定について
まず「WebServiceG」のインバウンドを見てみましょう。
外部から見てもらうのがWEBサービスなので、80番ポートを開きます。
私はFTPを使わないのでSSHだけ外部接続を許可します。
その時に個人では難しいかも知れませんが、会社からしかアクセスしないのであればグローバルIPを指定してそのIPアドレスから要求が来た時しか接続を許可しないようにします。
次にアウトバウンドですがDBサーバーに該当する「RDS」のみ接続できればいいので、他はみんな拒否して構いません。
もちろんRDSの接続先情報は必要です。
今回はMySQLを使いましたのでポートはデフォルトの「3306」を開いてます。
では「DBServiceG」を見てみましょう。
こっちは「WebServiceG」と比較してもシンプルです。
何しろ接続先はWEBサーバーのみなのですから。
よって、インバウンドは「WebServiceG」を指定します。もちろんポートは「3306」を指定。
アウトバウンドは何も無しです。
だって、「WebServiceG」以外に公開する先なんてある訳ないからです。
一応、シングルAZの設定についてはこれで終わりです。
わかっていると簡単なんですが、アプリケーション担当の方なんかは、普段インフラ系なんて使わないので結構大変みたいです。
この後は、VPCやACLの説明になる予定です。(画像については全てアップしましたので、これ以上は増えません。)
コメント(0)
コメントはまだありません。