JAWS DAYS 2014に参加してきました

3/15に新宿で開催されたJAWS DAYS 2014に参加してきたのでレポートします。 (もうだいぶ経ってるけど・・・) 事前から注目していたAWS Technical Deep Diveのトラックに 一日張り付く感じで聴講してきました。 jaws days 2014


Amazon Kinesisで広がるクラウドによるリアルタイムデータプロセッシングとその未来

フルマネージド型の大規模ストリーミングデータ処理サービス”Amazon Kinesis“のセッション。

これまでに登場してきたデータ処理に関するAWSサービスはクエリタイプ、バッチタイプだけでしたが、Kinesisはストリームタイプのデータ処理のサービス。 このセッションでは、Kinesisの利用方法や利用例はもちろんのこと、 Technical Deep Diveということで、 Kinesisの内部の仕組みについても詳細に説明されました。 以下、印象に残った点をメモします。

  • Kinesisは小さいデータを大量に処理するのに向いている。
  • Kinesisアプリケーション開発にはKinesis Client Library(KCL)を利用するのがおすすめ。Kinesis SDKはローレベルすぎてあんまりおすすめしない。
  • Kinesisを使うと、データをS3に保存しながらBI向けにRedshiftに保存し、お客さんに見せるようにRDSに保存するなどが可能。複数の目的に同一のデータが使えるというのがKinesisのいいところ。
  • Kinesisはシャードの使用時間とリクエストに対して課金される。普通の使い方ではSQSやらと同じように超安い。月額10$とか。

Kinesisが登場したことで、ストリーム処理の新たな選択肢ができたので、 Kinesisの特徴を活かした全く新しいアプリケーションを作れるはずです。 Kinesisを活かすアイデアをひねり出したいところです。


Amazon WorkSpaces Deep Dive

クラウド上の仮想デスクトップサービス”Amazon WorkSpaces“のセッション。

Amazon初のDaaSとして注目を集めているサービスですが、 今のところLimited Previewで希望者がすぐ使える状態ではないのが少し残念。 もうすぐus-west/eastでPublic Betaが出るそうです。期待! 以下、印象に残った点をメモします。

  • Active Directoryに対応。クラウド上でフルマネージド型のサービスとして提供されるWorkSpaces Cloud Directoryと、オンプレミスのActive Directoryを利用できるWorkSpace Connectを選択できる。
  • WorkSpacesインスタンスの実体はEC2のWindowsインスタンス。OSはWindows Server 2008 R2 SP1で、スペック的にはM3.medium/largeに相当。
  • 各Workspaceは2つのENIをもつ。1つはVPCおよびインターネット接続用。もう1つはWorkSpace管理用および画面転送用。WorkSpacesがインターネットに繋ぐにはEIP付与 or NATインスタンスが必要。
  • Amazon Workspaces Syncを使うと、ローカルのMy DocumentsフォルダをWorkSpaceと同期できる。ちなみにMacにも対応。ユーザあたり10GBが上限。

ちなみに、WorkSpacesクライアントはここからダウンロードできます。 Windows, Mac, iOS, Android, Kindleに対応しているようです。 注意点として、WorkSpacesの利用料は月額(固定)です。 他のサービスのように従量課金ではないのでご注意を。 個人的には利用時間単位の従量課金になると非常に嬉しいのですが、やはりハードルが高いのでしょうか。


「I/Oを極めろ! 」 I2インスタンスパフォーマンス

2013年12月に登場したEC2の新しいインスタンスタイプ”i2インスタンスタイプ“のセッション。

特徴はなんといってもSSDベースのInstans Store (Ephemeral Disk)です。 以下、印象に残った点をメモします。

  • EC2から直接利用可能なストレージの中で最も高速なのはInstans Store (Ephemeral Disk)
  • Ephemeral Disk (Instance Disk)はStopすると消えるけどRebootしても消えない。ここ重要。
  • Ephemeral DiskをCloudWatchで監視するには、EBSではなくEC2のメトリクスを使う。
  • とにかくIOを重視するならi2インスタンスを使うべき。SSDを使ったインスタンスは他にもあるが、IOを保証しているのはi2。
  • Ephemeral Diskのデータを保護する方法のひとつ:DRBD+Pacemaker。
  • Ephemeral Disk (Instance Store)を使うべきケース:
    • 消えても良い一時データの置き場として使う場合
    • 高IOPS、高帯域なストレージが必要な場合
    • ストレージ冗長化を自分で作り込める場合

SSDのEphemeral DiskはAWS上では最速、構成次第では実運用にも使えるので、 トータルで要件を踏まえて最適なアーキテクティングをすることが大切とのことでした。


AWSクラウドデザインパターン for Enterprise

言わずと知れた、クラウドデザインパターン提唱者の玉川さん、片山さんによる、 エンタープライズ向けのデザインパターンについてのセッション。

エンタープライズ的シナリオとして以下の4つを挙げて、本質的なアーキテクチャがデザインパターンとして抽象化して紹介されました。

  • ハイブリッド環境のネットワーク構成
  • ハイパフォーマンスな業務アプリケーション
  • クレジットカード情報を扱う業務システム
  • 企業システムのディザスタリカバリ

最後のまとめのところで話されていた、 「パターンを作る作業というのは、実装から本質的なものを抽象化すること。良いアーキテクトになるには、具体化と抽象化を繰り返すとよい。」 というお話はとても印象的でした。


マルチキャストがないならユニキャストすればいいじゃない/ほしいプロトコルはカプセルすればいいじゃない

前半は安川さんによる「マルチキャストがないならユニキャストすればいいじゃない」、後半は荒木さんによる「ほしいプロトコルはカプセルすればいいじゃない」という二段構成のセッションでした。

マルチキャストがないならユニキャストすればいいじゃない

元ネタはAWS Solutions Architect ブログ。 AWSではマルチキャスト通信を使用できないのは有名な話ですが、 そんな課題を技術的なワークアラウンドで回避するお話でした。 以下、印象に残った点をメモします。

  • EC2-VPCならイーサネットのレイヤもちゃんと見える。EC2-Classicだとブラックボックス化されてる。
  • 擬似L2ブロードキャスト:送りたい数だけパケットを複製して宛先をユニキャストに書き換えて送ってしまえばいい。
  • tc mirred + pedit + csumを使うとLinuxカーネルで動かすことができる。

後日、詳細な内容をブログにアップされるとのことで、期待してます!

ほしいプロトコルはカプセルすればいいじゃない

元ネタはAWS Solutions Architect ブログ。 マルチキャストに限らず、いろんなプロトコルの要望は出てくるので、 それをカプセル化によって包括的に解決するお話でした。 以下、印象に残った点をメモします。

  • ipv6使いたい, Multicast使いたい, Ether net frame解析したい、そのへんの要望が多いけど、これを技術的に解決するにはカプセル化。
  • IP-in-IP, GRE, TUN, TAP, IPsecと、いろんな手段がある。おすすめなのはTAP。

Active Directory on AWS

このへんでMacBook Airの電池切れ&腰痛で離脱、休憩してたので聴講できず。。。無念。。。


CloudFrontで実現するセキュアコンテンツ配信と効果のトラッキング

コンテンツ・ストリーミング配信ネットワーク”CloudFront“のセッション。

元ネタはAWS Solutions Architect ブログ。 以下、印象に残った点をメモします。

  • CloudFront Signed URLで、CloudFront経由で配信するコンテンツに対して期間指定URLを生成して、配信コンテンツを保護できる。
  • HTTPストリーミングが注目されている。一般的な方式はHLS(Apple), HDS(Adobe), IIS Smooth Streaming(Microsoft)の3つ。
  • HLSセキュアオンデマンド配信:CloudFront Signed URLを使えば、署名付きURLでセグメントファイルを取得するようにできる。
  • CloudFrontの機能と認証サーバのマニフェストファイルの編集だけで、クライアント側への修正なしにセキュアな配信ができるところがポイント。
  • CloudFrontでマニフェストファイルに対するBehaviorを設定し、Restrict Viewer Access(Use Signed URLs)を有効化する。
  • CloudFrontのアクセス解析では、APIやHTMLへのアクセス解析と棲み分けることが大事。両方で同じことをやらないようにする。

おわりに

1000円とはいえ、有償のセミナーで1000人以上の人たちが集まるという時点でものすごいイベントですが、 それ以上に、参加者の熱気がものすごいイベントでした。 AWSの盛り上がりが伺い知れますね。 最後の方のセッションのまとめが手短なのはご愛嬌ということで・・・。

  1. トラックバックはまだありません。

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中

%d人のブロガーが「いいね」をつけました。