助け合いフォーラム
AWS ソリューションアーキテクト - アソシエイト(SAA-C03)
問題ID : 30677
問題を開く
ある企業は、オンプレミスに持つPostgreSQLデータベースをAmazon RDSへ移行する方法を検討している。データベースは8TBのデータを持つ。企業には、データ転送に利用できる300MbpsのAWS Direct Connect回線があり、データ移行は1週間以内に完了したい。
もっとも適切な方法はどれか。
もっとも適切な方法はどれか。
正解
AWS Direct ConnectでS3バケットへデータを移行する。S3からRDS PostgreSQLへインポートする
解説
AWS Direct Connectを利用する際は、ユーザーが専有の機器を配置して接続する「専用接続」と、AWS Direct Connectパートナーが用意した機器と回線を共用する「ホスト接続」があります。
専用接続の場合は1Gbps、10Gbps、100Gbps、ホスト接続の場合は50Mbps、100Mbps、200Mbps…500Mbps(特定のユーザーのみ1Gbps~10Gbps)の間で利用可能です。契約の途中で帯域の変更はできないので、帯域を変更したい場合は新しい接続を契約する必要があります。Direct Connectで接続を開設するには数日~数週間かかります。
300Mbpsで8TBを転送した場合は、伝送効率80%で約81時間、すなわち3~4日で完了する見込みです。
また、S3バケットへ転送したデータは、Amazon RDSやAmazon Auroraデータベースへインポートすることができます。
したがって正解は
・AWS Direct ConnectでS3バケットへデータを移行する。S3からRDS PostgreSQLへインポートする
です。
データ転送を短い時間で終えるために、回線速度と転送するデータ量は重要な要素です。
Direct Connectの回線速度がもっと遅かったり、転送するデータ量が多い場合は、Direct ConnectよりもSnowballによる転送の方が早く完了することがあります。
例えば、Direct Connectの回線が 100Mbps、転送するデータ量が 50TBの場合、転送にかかる時間は以下の通りです。
- Direct Connectによる転送 ... 63日(伝送効率80%)
- Snowballによる転送 ... 約10日(端末1台)
※AWSでは、Snowballを利用して50TBを転送する場合、運搬も含めたS3への移行完了まで10日を目安としています。
その他の選択肢については、以下のとおりです。
・AWS Snowballデバイスをオーダーし、S3バケットへ保存する。S3からRDS PostgreSQLへインポートする
AWS Snowballは大容量ストレージを備えた機器がAWSから貸し出され、オンプレミスの多量のデータをAWSストレージへ転送するサービスです。本設問では8TBとさほど大容量のデータではないこと、既に300Mbpsの接続が確立されていることから、Snowballによる移行はかえって余分なコストと手間がかかります。したがって、誤りです。
・AWS Direct Connectの帯域を500Mbpsへ増やし、データベースのバックアップをS3へ移行する。バックアップからRDS PostgreSQLを復元する
転送速度300Mbpsで8TBのデータを転送する場合でも、1週間以内で完了する見込みです。帯域を増やす必要はないので、誤りです。
・AWS Site-to-Site VPNでRDSとのVPN接続をプロビジョニングする。RDS PostgreSQLへ直接データを移行する
AWS Sire-to-Sire VPN(サイト間VPN)は、オンプレミスとAWSをインターネットVPNで接続するサービスです。専用回線を敷設するDirect Connectよりも安価に、かつ短い期間で接続を開始できます。
本設問のケースでは既にDirect Connectの回線が存在するので、あえてAWS VPNで新しい接続を作成する必要はありません。よって、誤りです。
専用接続の場合は1Gbps、10Gbps、100Gbps、ホスト接続の場合は50Mbps、100Mbps、200Mbps…500Mbps(特定のユーザーのみ1Gbps~10Gbps)の間で利用可能です。契約の途中で帯域の変更はできないので、帯域を変更したい場合は新しい接続を契約する必要があります。Direct Connectで接続を開設するには数日~数週間かかります。
300Mbpsで8TBを転送した場合は、伝送効率80%で約81時間、すなわち3~4日で完了する見込みです。
また、S3バケットへ転送したデータは、Amazon RDSやAmazon Auroraデータベースへインポートすることができます。
したがって正解は
・AWS Direct ConnectでS3バケットへデータを移行する。S3からRDS PostgreSQLへインポートする
です。
データ転送を短い時間で終えるために、回線速度と転送するデータ量は重要な要素です。
Direct Connectの回線速度がもっと遅かったり、転送するデータ量が多い場合は、Direct ConnectよりもSnowballによる転送の方が早く完了することがあります。
例えば、Direct Connectの回線が 100Mbps、転送するデータ量が 50TBの場合、転送にかかる時間は以下の通りです。
- Direct Connectによる転送 ... 63日(伝送効率80%)
- Snowballによる転送 ... 約10日(端末1台)
※AWSでは、Snowballを利用して50TBを転送する場合、運搬も含めたS3への移行完了まで10日を目安としています。
その他の選択肢については、以下のとおりです。
・AWS Snowballデバイスをオーダーし、S3バケットへ保存する。S3からRDS PostgreSQLへインポートする
AWS Snowballは大容量ストレージを備えた機器がAWSから貸し出され、オンプレミスの多量のデータをAWSストレージへ転送するサービスです。本設問では8TBとさほど大容量のデータではないこと、既に300Mbpsの接続が確立されていることから、Snowballによる移行はかえって余分なコストと手間がかかります。したがって、誤りです。
・AWS Direct Connectの帯域を500Mbpsへ増やし、データベースのバックアップをS3へ移行する。バックアップからRDS PostgreSQLを復元する
転送速度300Mbpsで8TBのデータを転送する場合でも、1週間以内で完了する見込みです。帯域を増やす必要はないので、誤りです。
・AWS Site-to-Site VPNでRDSとのVPN接続をプロビジョニングする。RDS PostgreSQLへ直接データを移行する
AWS Sire-to-Sire VPN(サイト間VPN)は、オンプレミスとAWSをインターネットVPNで接続するサービスです。専用回線を敷設するDirect Connectよりも安価に、かつ短い期間で接続を開始できます。
本設問のケースでは既にDirect Connectの回線が存在するので、あえてAWS VPNで新しい接続を作成する必要はありません。よって、誤りです。
参考
【AWSへのセキュアな接続】
オンプレミスなどのユーザー環境からAWSへ接続する場合、通常はインターネット回線を経由します。しかしインターネット回線は不特定多数の利用者と回線を共用するため、通信内容の傍受やデータの改ざんなどのリスクがあります。このようなリスクを軽減し、AWSへセキュアに通信できるサービスが「AWS Direct Connect」と「AWS VPN」です。
【AWS Direct Connect】
AWS Direct Connect(DX)はオンプレミスなどのユーザー環境からAWSへ、専用回線を使ってセキュアに接続するサービスです。インターネット回線ではなく専用回線を敷設して使用するので、安定した高速なネットワークで接続できます。
Direct Connectは、Direct ConnectロケーションのDirect ConnectエンドポイントからAWSネットワークへの接続を保証しています。AWSユーザーはDirect Connectロケーション内にルーターを設置し、オンプレミスから専用線を引き込む必要があります。工事費用と時間をかけてでも、安定した通信と強固なセキュリティ環境を求めるケースに適しています。
○AWS Direct Connectロケーション
Direct Connectロケーションとは、オンプレミスとAWSのデータセンターとを相互に接続するポイントのことです。各リージョンに複数用意されており、ユーザーは接続するロケーションを選択できます。
○AWS Direct Connectエンドポイント
Direct Connectエンドポイントとは、Direct Connectサービス提供範囲にあるオンプレミス側の終端のルーターのことです。Direct Connectロケーション内に物理的に設置されており、AWSユーザーが設置したルーターと接続します。
【Direct Connectを使用した接続の種類】
Direct Connectにはパブリック接続とプライベート接続があります。パブリック接続はS3やDynamoDBなどのVPC外にあるAWSリソースへの接続に利用します。プライベート接続はVPCに仮想プライベートゲートウェイ(VGW:Virtual Private Gateway)を配置し、VPC内のAWSリソースへ接続します。
【Direct Connectゲートウェイ】
Direct Connectのプライベート接続はDirect Connectエンドポイントと仮想プライベートゲートウェイを1対1で接続するので、通常は1つのVPCにしか接続できません。Direct Connectエンドポイントから複数のVPCに接続したい場合は「Direct Connectゲートウェイ」を利用します。
Direct ConnectゲートウェイはDirect Connectエンドポイントと仮想プライベートゲートウェイの間に配置されて、世界中の各リージョンにある複数のVPCへ接続できるようになります。なお、VPCは他のAWSアカウントのものであっても接続できます。
Direct Connectゲートウェイで接続した複数のVPCは、Direct Connectエンドポイントとの通信は可能ですが、Direct Connectゲートウェイ経由でVPC同士の通信はできません。VPC同士の通信を行う場合は、VPCピアリングもしくはAWS Transit Gatewayを利用します。AWS Transit Gatewayは、複数のVPCやオンプレミスネットワークを相互に接続するハブ機能を持つサービスです。これにより、複数のVPCを1つのハブで管理し、ネットワーク経路を簡素化できます。また、Direct Connectゲートウェイを併用することで、オンプレミスネットワークとAWS内の複数のVPCを効率的に接続することが可能です。
【Direct Connectの高可用性の実現】
Direct Connectでは、オンプレミスから複数のDirect Connectロケーションへの接続をサポートしています。利用しているロケーションの障害に備えて複数のロケーションへ接続することで、可用性を高められるようになっています。
例えば、オンプレミス環境から東京に存在するロケーションと大阪に存在するロケーションへDirect Connectを接続することで、自然災害時の影響を少なくすることが期待できます。
【Direct Connectのサービス提供タイプ】
Direct Connectには、「専用接続」と「ホスト接続」の2つのサービス提供タイプがあります。
・専用接続
物理的に一つの回線を一つのAWSアカウントが専用で使用します。このタイプの接続は1Gbps、10Gbps、100Gbpsの速度で利用できます。このため、大規模なデータ転送、高帯域幅を要求するアプリケーション、高度なセキュリティ要件を満たす必要がある場合に適しています。
・ホスト接続
AWS Direct Connectパートナーによって管理される物理的なDirect Connect接続を複数のAWSユーザーで共有する形態です。このタイプの接続は通常1Gbps以下の速度で提供されます。(例:50Mbps、100Mbps、300Mbps、500Mbps)低から中程度の帯域幅要件の場合に適しており、コスト効率の良い方法でDirect Connectを利用することができます。
【AWS VPN】
AWS VPN(Virtual Private Network)はオンプレミスなどのユーザー環境からAWSへ、インターネットVPN(※)でセキュアに接続するサービスです。AWS VPNではインターネット回線を利用するので、専用回線を敷設するDirect Connectよりも安価に、かつ短い期間で接続を開始できます。
※インターネットVPN … インターネット回線を使って拠点同士を仮想の専用線で接続し、暗号化通信を行う技術のこと。
【AWS VPNの種類】
AWS VPNには「AWS Client VPN」と「AWS Site-to-Site VPN」の2種類の接続方法があります。
■AWS Client VPN
AWS Client VPNは、パソコンなどの端末とVPCのClient VPNエンドポイントを、インターネットVPNで接続するサービスです。OpenVPNというVPNソフトウェアを利用しており、Windows、macOSだけでなくiOSやAndroidにも対応しています。Client VPNは機器の導入等が不要なので、手軽にセキュアな通信でAWSへアクセスできます。
■AWS Site-to-Site VPN
AWS Site-to-Site VPN(サイト間VPN)は、カスタマーゲートウェイ(オンプレミスのルーター)とVPCの仮想プライベートゲートウェイを、インターネットVPNで接続するサービスです。Site-to-Site VPNはインターネット上に仮想の専用線であるVPNトンネルを張り、IPsecという暗号技術を使って通信を保護します。
○AWS Site-to-Site VPNの高可用性の実現
AWS Site-to-Site VPNで使用する仮想プライベートゲートウェイとVPNトンネルは、機器障害に対する高可用性を保つためにAWS側で冗長化されています。一方、カスタマーゲートウェイはオンプレミス内の機器なので、高可用性を保つにはAWSユーザー側で冗長化する必要があります。
○AWS Site-to-Site VPNのネットワーク監視
VPNトンネルを経由したネットワークトラフィック情報は、Amazon CloudWatchで収集できます。CloudWatchには指定した仮想プライベートゲートウェイのVPNトンネルの状態、送受信したバイト数が記録されます。VPNトンネルの状態をCloudWatchで監視すれば、VPNトンネルに異常が発生した場合にアラームを出すことができます。
オンプレミスなどのユーザー環境からAWSへ接続する場合、通常はインターネット回線を経由します。しかしインターネット回線は不特定多数の利用者と回線を共用するため、通信内容の傍受やデータの改ざんなどのリスクがあります。このようなリスクを軽減し、AWSへセキュアに通信できるサービスが「AWS Direct Connect」と「AWS VPN」です。
【AWS Direct Connect】
AWS Direct Connect(DX)はオンプレミスなどのユーザー環境からAWSへ、専用回線を使ってセキュアに接続するサービスです。インターネット回線ではなく専用回線を敷設して使用するので、安定した高速なネットワークで接続できます。
Direct Connectは、Direct ConnectロケーションのDirect ConnectエンドポイントからAWSネットワークへの接続を保証しています。AWSユーザーはDirect Connectロケーション内にルーターを設置し、オンプレミスから専用線を引き込む必要があります。工事費用と時間をかけてでも、安定した通信と強固なセキュリティ環境を求めるケースに適しています。
○AWS Direct Connectロケーション
Direct Connectロケーションとは、オンプレミスとAWSのデータセンターとを相互に接続するポイントのことです。各リージョンに複数用意されており、ユーザーは接続するロケーションを選択できます。
○AWS Direct Connectエンドポイント
Direct Connectエンドポイントとは、Direct Connectサービス提供範囲にあるオンプレミス側の終端のルーターのことです。Direct Connectロケーション内に物理的に設置されており、AWSユーザーが設置したルーターと接続します。
【Direct Connectを使用した接続の種類】
Direct Connectにはパブリック接続とプライベート接続があります。パブリック接続はS3やDynamoDBなどのVPC外にあるAWSリソースへの接続に利用します。プライベート接続はVPCに仮想プライベートゲートウェイ(VGW:Virtual Private Gateway)を配置し、VPC内のAWSリソースへ接続します。
【Direct Connectゲートウェイ】
Direct Connectのプライベート接続はDirect Connectエンドポイントと仮想プライベートゲートウェイを1対1で接続するので、通常は1つのVPCにしか接続できません。Direct Connectエンドポイントから複数のVPCに接続したい場合は「Direct Connectゲートウェイ」を利用します。
Direct ConnectゲートウェイはDirect Connectエンドポイントと仮想プライベートゲートウェイの間に配置されて、世界中の各リージョンにある複数のVPCへ接続できるようになります。なお、VPCは他のAWSアカウントのものであっても接続できます。
Direct Connectゲートウェイで接続した複数のVPCは、Direct Connectエンドポイントとの通信は可能ですが、Direct Connectゲートウェイ経由でVPC同士の通信はできません。VPC同士の通信を行う場合は、VPCピアリングもしくはAWS Transit Gatewayを利用します。AWS Transit Gatewayは、複数のVPCやオンプレミスネットワークを相互に接続するハブ機能を持つサービスです。これにより、複数のVPCを1つのハブで管理し、ネットワーク経路を簡素化できます。また、Direct Connectゲートウェイを併用することで、オンプレミスネットワークとAWS内の複数のVPCを効率的に接続することが可能です。
【Direct Connectの高可用性の実現】
Direct Connectでは、オンプレミスから複数のDirect Connectロケーションへの接続をサポートしています。利用しているロケーションの障害に備えて複数のロケーションへ接続することで、可用性を高められるようになっています。
例えば、オンプレミス環境から東京に存在するロケーションと大阪に存在するロケーションへDirect Connectを接続することで、自然災害時の影響を少なくすることが期待できます。
【Direct Connectのサービス提供タイプ】
Direct Connectには、「専用接続」と「ホスト接続」の2つのサービス提供タイプがあります。
・専用接続
物理的に一つの回線を一つのAWSアカウントが専用で使用します。このタイプの接続は1Gbps、10Gbps、100Gbpsの速度で利用できます。このため、大規模なデータ転送、高帯域幅を要求するアプリケーション、高度なセキュリティ要件を満たす必要がある場合に適しています。
・ホスト接続
AWS Direct Connectパートナーによって管理される物理的なDirect Connect接続を複数のAWSユーザーで共有する形態です。このタイプの接続は通常1Gbps以下の速度で提供されます。(例:50Mbps、100Mbps、300Mbps、500Mbps)低から中程度の帯域幅要件の場合に適しており、コスト効率の良い方法でDirect Connectを利用することができます。
【AWS VPN】
AWS VPN(Virtual Private Network)はオンプレミスなどのユーザー環境からAWSへ、インターネットVPN(※)でセキュアに接続するサービスです。AWS VPNではインターネット回線を利用するので、専用回線を敷設するDirect Connectよりも安価に、かつ短い期間で接続を開始できます。
※インターネットVPN … インターネット回線を使って拠点同士を仮想の専用線で接続し、暗号化通信を行う技術のこと。
【AWS VPNの種類】
AWS VPNには「AWS Client VPN」と「AWS Site-to-Site VPN」の2種類の接続方法があります。
■AWS Client VPN
AWS Client VPNは、パソコンなどの端末とVPCのClient VPNエンドポイントを、インターネットVPNで接続するサービスです。OpenVPNというVPNソフトウェアを利用しており、Windows、macOSだけでなくiOSやAndroidにも対応しています。Client VPNは機器の導入等が不要なので、手軽にセキュアな通信でAWSへアクセスできます。
■AWS Site-to-Site VPN
AWS Site-to-Site VPN(サイト間VPN)は、カスタマーゲートウェイ(オンプレミスのルーター)とVPCの仮想プライベートゲートウェイを、インターネットVPNで接続するサービスです。Site-to-Site VPNはインターネット上に仮想の専用線であるVPNトンネルを張り、IPsecという暗号技術を使って通信を保護します。
○AWS Site-to-Site VPNの高可用性の実現
AWS Site-to-Site VPNで使用する仮想プライベートゲートウェイとVPNトンネルは、機器障害に対する高可用性を保つためにAWS側で冗長化されています。一方、カスタマーゲートウェイはオンプレミス内の機器なので、高可用性を保つにはAWSユーザー側で冗長化する必要があります。
○AWS Site-to-Site VPNのネットワーク監視
VPNトンネルを経由したネットワークトラフィック情報は、Amazon CloudWatchで収集できます。CloudWatchには指定した仮想プライベートゲートウェイのVPNトンネルの状態、送受信したバイト数が記録されます。VPNトンネルの状態をCloudWatchで監視すれば、VPNトンネルに異常が発生した場合にアラームを出すことができます。
転送時間の計算について
投稿日 2023/08/14
以下の転送時間ですが、どう計算したら約81時間という答えになるのでしょうか?
300Mbpsで8TBを転送した場合は、伝送効率80%で約81時間
b
birdpixy
2023/08/15 16:13
転送時間の計算方法自体が分からないのか、計算しても約81時間にならないのか、どちらか分からないのですが後者だと仮定しまして、
データサイズを1k = 1024byteで計算すると約81時間になりました。
ちなみに1k = 1000byteで計算すると約74時間なので、どちらにしても3,4日で転送完了します。
コメント
この投稿に対して返信しませんか?
t takuto0622
2023/08/27 09:23
ありがとうございます。ビットとバイトがごっちゃになってました。