コンユウメモ

作ったガラクタとか、旅行とかの話

一週間から一ヶ月ぐらいのバックパッカーする際の荷物 まとめ2019年版

f:id:kon_yu:20180317144322j:plain 2015年にバックパッカー用の荷物のまとめを書いた。それから4年ほど経過して持ち物もアップデートされているので更新しておく。

毎回荷物のリストを自分のブログを書いておいてそれをチェックしておけば旅行の準備はバッチリだと言う寸法だ。 滞在先で季節が変わらない程度に旅行する場合はこれでだいたい問題ないかなと思う。

 バッグ

短期の旅なら大きいのは要らない キャリー機能付きバックパック

でかいバックパックを担いで長距離移動するのはかなり辛い、よっぽど辺境に行かない限り道路は舗装されている。のでキャリーケースがよい。

この地球の歩き方モデルのバックパック機能付きのキャリーケースが今の所最強。

機内持込可能なサイズであること。タイヤ部分がかなり丈夫な作りになっていること。サブバック付きでキャリーケース本体につけられること。

このバッグには背負えるストラップが収納されていて、石畳や、階段、雪道、自転車に乗るときには役に立っている。

貴重品は肌身離さず サブバッグ

体の前にかけてもぐらつかない。疲れにくい肩口にクッションが入っているもの 常に体から離さない貴重品を入れる。

街歩きの荷物が全部入る。財布やパスポート、ガイドやマップを入れる。 アウトドア製品のほうが長時間の使用に耐えられるようにできている。

肩口のクッションがしっかりしていて、ひもの調整もしやすいパタゴニアatom slingを使っている

衣類

衣服は着て行くを含めて3日分

下着類は3日分もあれば、洗濯しながら旅行をするため十分。荷物を小さくしたいときは2日分でOK

基本部屋干しするので速乾のものを買っていくのが良い。

Tシャツ

速乾のTシャツ、アウトドア製品のものを使っている。こんなのとか。

パンツ

パンツはゴムの部分が乾きにくいので、ゴムの部分が無いグンゼのこのシリースがお気に入り

靴下

暑い国行くときも、飛行機内や室内は冷房効かせすぎて寒いことが多い。 靴下も乾きにくいの速乾のものが良い。最近買って気に入っているのはこれ。

下着以外の服装は国の天候に合わせて

暑い国でも長袖は持って行こう。高機能なソフトシェルが最強

暑い国に行く場合も、長袖のシャツを持って行くとエアコンの効きすぎた建物や、飛行機、バスなんかでも風邪を引かない。

風が強いときやちょっとした小雨にも耐えられるし、温度調整もできて透湿機能もある高機能なソフトシェルが軽くて便利。 オレが使っているのはマムートのこれ

寒い国に行く場合は、もう一枚内側に着れるインナーダウンが便利

ユニクロのウルトラライトダウンで十分だけど、軽くて小さく収納できるところが旅行に便利。 基本の服装プラス寒い時ように持って行くと良い。ソフトシェルの内側に着るとかなり温かい。

同じぐらいの金額ならこんな感じで前を閉めたときに襟の影響が出ないほうがスッキリ着れてよいだろう。

暑い国向けにはコンバーチブルパンツ、寒いときはトレッキングパンツ

ズボンも軽くて撥水加工のあるアウトドアメーカーのものが良い。ジーパンなんて履いていくとすぐ野良犬みたいなにおいしてくるからね。去年深センでシェアリング自転車漕いでたらそうなってしまった。

暑い国行くときは、長ズボンと短パンのいいとこ取りできるコンバーチブルパンツがおすすめ。 飛行機や室内は寒いから長ズボンにして、リゾートエリアや街歩きでは短パンだ。

寝巻きにもなるようなユニクロのステテコをもう一本持っていけば十分すぎる。

冬の旅行は北半球はだいたい寒い。香港でも短パンは寒い、トレッキングパンツを履いていくのがいいだろう。

靴はかさばるのでできるだけ1足にしたい。日本から出かけるときにサンダル+靴下で済むならサンダルだけで行く。 スニーカーなら防水の靴が良いが、ごついトレッキングシューズは重いし暑いので避けたい。

暑い国に行くなら、サンダルじゃないと熱くてやってらんない。よく歩くのでスポーツサンダルがよい。 飛行機などは寒いので靴下を履けるように鼻緒がないタイプがいいね。

靴って濡れたらすげぇ臭くなるじゃん、雨がなくても道路が悪いとそこらへんに水たまりにあるので軽めの防水の靴が良い。 このTEVAのスニーカーをよく履いていた。いまは違うGORE−TEXのスニーカーを履いているがTEVAのほうが軽くてよかったかも

[テバ] スニーカー M ARROWOOD EVO WP

[テバ] スニーカー M ARROWOOD EVO WP

意外と便利タオルマフラー

キュプラ製のタオルマフラー速乾性があり、毎日洗って使用した

  • 首元の日焼けを防ぐ
  • タオルマフラーなので、汗を拭ける
  • 深夜バスの利用時は、幅も広いのでショールとしても利用

京佑 今治タオル タオルマフラー 紺

京佑 今治タオル タオルマフラー 紺

大事な荷物をかっちりガード 南京錠

南京錠 鍵をなくす恐れがあるのでダイヤル式が望ましいワイヤー付きだと、括りつけることもできるので更に良い。

安宿の相部屋であるドミトリーに泊まる場合は、荷物に錠をかける。 うっかり開けっ放しにしてて同室の人や宿の人を疑わないのも旅人のマナー

ガジェット

外国はコンセントの形が違う 変換コネクタ

訪問国のプラグの形をチェックして対応できるものを買っておくこと 日本はA型と言う形をしており、他の国はC型だったりB型だったりするので事前に調べておかないと電子機器の充電が出来ないことになってしまう

一応ACアダプタの対応電圧に注意

充電するACアダプタ iPhoneを充電するのに使う小さい四角いのは 100〜220Vまで使えるので、電気の変圧は必要無いが、使えないものもあるので、ACアダプタに書いてある対応ボルト数はチェックしておくこと あまり安物でも無い限り100〜220Vに無い対応しているので大体は大丈夫

この各国のプラグに接続できるタイプはUSBハブもついていてるし、雷サージもついているので電気の共有が安定していない国でも安心だ。 それに接続するものはUSBで接続できるものがほとんどなのでこれと、PC用のACアダプタなどワット数が必要なものを持っていけば完璧だ。

パスポートは肌身はなさず 首掛けパスポートケース

財布とパスポートは肌身離さず、パスポート入れには大きいお金とクレジットカードや、 世界中のATMでお金を下ろせる新生銀行シティバンクのキャッシュカードを入れよう

行く国の治安によるけどオレの場合は以下のように分散している

  • メインの財布(小額紙幣のみ)、クレジットカード
  • パスポートケース パスポート及び高額紙幣、新生銀行のキャッシュカード
  • シークレットウエストポーチ に米ドル、クレジットカード(2枚目)、パスポートのコピー

この地球の歩き方モデルなんてずっと使ってる。素肌に優しい素材なの良い。

地球の歩き方オリジナル コンパクトポーチ ベージュ

地球の歩き方オリジナル コンパクトポーチ ベージュ

生活用品

衣服は洗濯すれば荷物は大幅に減る 洗濯紐とS字フック

  • 洗濯ヒモ市販品は結構重いので、ビニールヒモが良い
  • S字フックは宿で干す所を確保しやすい

これは似たようなグッズよりこの組み合わせが今の所最強

洗剤は、体を洗うようの石鹸で代用するのもよし、洗濯石鹸を小分けにして持ってくるもよし

エアコン付きの部屋の乾燥を防ぐためにも部屋干しすると良い

普通のタオルはかさばる セームタオルで省スペース 高機能

普通のタオルより、アウトドアや水泳用のセームタオルを買っておくと便利

セームタオルは、水気を吸ったあとに絞るとすぐ使える優れもの

洗濯物は干す前に、セームタオルで挟んで水気を出来るだけ取ると翌日には確実に乾いている

快適な睡眠のお供、ノイズキャンセリングヘッドホン、耳栓とアイマス

ノイズキャンセリングヘッドホンは飛行機のお供、ドミトリーでもゆっくりしたいときにも便利

オレは手に入るか一番良さそうなものを買うようにしている。現状だとSonyのWH-1000XM3

耳栓とノイズキャンセリングヘッドホンがあれば移動の飛行機内で、近くに子供がいても平気。耳栓は話し声は通すタイプじゃなくて、音をカットするタイプ 25dB下げるとか書いてあるのがよい。オススメは、無くしにくいひも付、片方外れても無くさないのが良い。

アイマスクと耳栓があれば、寝台列車や寝台バス、フェリーでもだいぶ寝やすい。

このアイマスクは頂いたものなんだけど、普通のアイマスクより隙間がなく、光が入ってこないのでかなり良い。

細かい身の回り品

  • パスポート
  • パスポートのコピー(パスポートとは別のバッグ)
  • 石鹸
  • 日焼け止め
  • 虫よけ
    • スプレーやクリームタイプの肌に塗るもの
  • 部屋向けの虫よけ
  • 絆創膏
    • ちょっとした怪我や靴擦れに貼る
  • テーピング(手でちぎれるタイプ)
    • サンダルで歩きまわる場合はとくに擦れるところを事前にテーピングをしておくと良い。手でちぎれるタイプじゃないとハサミが必要で、飛行機でハサミの機内持ち込みが出来なかったはずなので荷物を預けるハメになるので面倒
  • ウエットティッシュ
    • 海外だとヨーロッパでもお手拭きは出ないのに、素手で食べる食べ物が出ることもある。お腹が痛くなったりするリスクを下げるためにも、除菌のウエットティッシュを持っていくと良い
  • 衣類圧縮袋
    • 100均で売ってる、服はかさばるから旅行用に衣服を圧縮してしまえるので便利

後はスマフォがあれば大体なんとかなる

発展途上国でもちゃんとドアが付いているようなカフェだとWifiがあるので、地図や現地の情報をゲットすることができる、OSの機能やアプリを使って旅に必要な以下の機能をまかなえる

  • コンパス
  • LEDライト
  • 地図
  • 通貨計算
  • 電卓

ただ注意が必要なのは、治安があまり良くない国に行く場合は、 最新のiPhoneなんて「ぼくお金持ってまーす」と行っているようなので人混みで出すのは止めたほうが良いし、日本にいる時にはあまり気にしないけどレストランのテーブルの上においたりするのもさっと持っていかれるので辞めたほうが良い

ということで、落としたり、手に持っている時にさっと持っていかれないように、このようなバンカーリングを使うことをお薦めしたい。 普段でもGoogle mapを持ちながら移動する場合にふと落としてしまわないのでたいへん役立っている

オレはiPhoneXを買ったタイミングでもうちょっとお高いPalmoというケースを使っている

まとめ

とりあえずいろいろ荷物は用意するけど、パスポート、スマフォとクレジットカードさえあれば、現地調達でなんとかなるんじゃないかな

ちょっとしたTipsも面倒臭がらずにQiitaに書き残しておく修行

最近実装しているときに調べたことを面倒臭がらずにTipsをQiitaにちょこちょこまとめている。仕事で調べたことを仕事終ってから業務情報を取り除き、不足分を付け足しリライトして公開している

こういうことを着実に一歩一歩、クンフーを積んでいくと、 1年後に自分で同じことを調べて自分の記事がヒットして感謝を感じるはずである。

それに長いQiitaの記事はたくさんストックされたりするけど、検索にヒットして役に立つのは小さいTips何だよね。 ついでにソフトウェアエンジニアの採用をする目線で見ると、 Qiitaのコントリビュートの数が多いと「おおすげー」とは思うけどちゃんとどういう事書いてるか中身も見てから判断するからね。

qiita.com

qiita.com

qiita.com

qiita.com

qiita.com

qiita.com

qiita.com

AWSを学び直した際の備忘録

Udemyのセールで購入した下記の講座が大変良かったので、紹介するとともに学び直した内容の備忘録を残しておくことにした。なのでこの記事で特定のAWSの機能の設定の仕方などは書いてはいない。Linuxの基本的なことはわかっている人がAWSを体系的にどうやって学んだのか、どういう理解の仕方をしたのかを知ることができるという内容だ。

手を動かしながら2週間で学ぶ AWS 基本から応用まで

作者の方の紹介ページ www.ketancho.net

こちらの副読本とした。 比較的新しい本であり上記の作者の方も作者に名を連ねているところから、用語の説明の仕方などにUdemyの講座とブレが少なく理解しやすそうなのでこちらを選んだ

Amazon Web Services パターン別構築・運用ガイド 改訂第2版 (Informatics&IDEA)

Amazon Web Services パターン別構築・運用ガイド 改訂第2版 (Informatics&IDEA)

Amazon Web Services 業務システム設計・移行ガイド (Informatics&IDEA)

Amazon Web Services 業務システム設計・移行ガイド (Informatics&IDEA)

ついでに上記のブログでおすすめされていたサーバレスの本も買った

Amazon Web Servicesを使ったサーバーレスアプリケーション開発ガイド

Amazon Web Servicesを使ったサーバーレスアプリケーション開発ガイド

はじめに

何年も前からAWSを使うことはあっても体系的に学んでいなかったし、必要なところだけ設定していた。特にIAMやVPC、ELBあたりは雰囲気で使っているところがあった。 AWSのメジャーなサービスをザクッと把握して何ができて何ができないのかインデックスを作っておきたかったというわけだ。

AWS学び直し備忘録

初期設定

アカウント作成

  • Rootユーザは基本使わない
  • サービスごとにアドミンユーザを作るのが良い
  • 各アドミンユーザから、適宜利用者ごとにIAMユーザを作る
  • 最初はAdminAccessのユーザを作る。このアカウントでRDSやEC2も作る

IAMユーザ

  • 利用者ごとに作る
  • 最初はAdminAccessのユーザを作った。このアカウントでRDSやEC2も作る
  • IAMユーザはIAMユーザ用のサインインリンクからログインする
    • IAMのマネジメントコンソールのダッシュボードにURLが書いてある
  • IAMロールとIAMユーザIAMポリシーは別のもの

CoudTrail

  • AWSの操作ログを保存する
  • データの操作、S3バケットを作ったとか
  • S3に古いイベントを残することができる
  • 証跡の作成する
    • CroudTrailのバケットの置くところを設定する

Cloudwatchの設定

  • 請求アラートの設定をしておく

AWS見積もり方

EC2

セキュリティグループ

  • ファイアーウォールのこと
  • 開けるポートを選ぶ、HTTPとかSSH向け
  • あるセキュリティグループがついているEC2からのみ通信を許可するというような設定ができる

    キーペア

  • SSHのキーペアのこと
  • SSH接続するのに使う

AMIとスナップショットの違い

  • AMI => ディスクイメージ OSとかまるごと
  • スナップショット => EBSつまりハードディスクのバックアップ

EIP

  • ec2の固定IP
  • 注意、動いていないインスタンスに紐付いてないと微妙に課金される。紐付いていれば課金されない

AWSネットワーク

リージョン

  • 地域 アヴェイラリティゾーン(AZ)
  • データセンターのこと
  • ap-northeast-1a、1c, 1dは別のデータセンターと考えて良い
  • なのでリージョンのAZだと、東京リージョンにあるデータセンターである。東京リージョンは現在3つのAZがある

VPC

  • 独自のネットワークだけど、AZをまたがって作ることができる。マルチAZにする。負荷分散やディザスタリカバリ対応
  • サブネット、外部にアクセス可能なものや、アクセスさせないものに分けることができる
  • サブネットはAZをまたげない
  • WEBサーバはマルチAZで作って可用性を上げるのが基本
  • CIDR
  • プライベートサブネット内にあるEC2に接続するのにNAT GWを使う。
  • NAT GWはパブリックサブネット内に置く、昔はWebサーバを踏み台にして接続していたような気がする
  • ACLとIAMと(セキュリティグループも若干)はやや混同している、機能がかぶっているところがある気がする。
  • パブリックサブネットとプライベートサブネット
    • パブリックはDMZ的なEC2のWebサーバ置く
    • プライベートはRDSやバッチサーバを置く
  • ルートテーブル
    • パブリックサブネットはインターネットに出ていくのと、入ってくる設定
    • プライベートサブネットの場合は、VPC内の通信だけなら許すようにする
  • UserData
    • EC2立てるときに高度な設定にあるテキストエリア。シェルスクリプトを実行する
    • EC2のオートスケールはAMIを読み出すのでここでAnsible的なことを頑張らなくても良さそう。実務ではあまり使わなそう
  • VPC内のサーバのIPアドレスはプライベートIP

NAT GW

  • プライベートサブネットの踏み台サーバ的なもの
  • SSHで双方向通信ができる
  • EC2に設定したセキュリティグループでSSHのポートを潰してしまわないように注意

ネットワークACL

  • セキュリティグループと似ている
  • サブネットのごとにポートアクセス制限を書けることができる
  • セキュリティグループとの違いは
    • サブネットごとにまとめて、開放ポートの制限などを書けることができる
    • in/outの通信の両方の設定する必要がある

RDS

  • RDMSのことMySQLPostgreSQLなどなど
  • パブリックアクセシビリティを有効にするとグローバルIPアドレスが振られる
    • 多分サブネット側でネットワークの口が閉じているとアクセスできない。通常RDSはプライベートサブネットに置くので、パブリックアクセシビリティをOnにすることはなさそう
  • フェイルオーバーがうまくいったかどうかをどうやって確認するかまだよくわかってない
  • マルチAZの設定は明示的にAZを選択できない?2つのAZのどちらがマスターにするか指定できない?Webサーバと同じAZに置きたいよね?

ELB

  • ロードバランサ
  • オートスケールもここで設定する
  • SPOF => 単一障害点 のこと。これを作らない構成にするのが良い
  • ALB => アプリケーションロードバランサ、ELBの種類の一つ。基本的にこれを使えばOK
    • URLごとに振り分けたりする。Nginxのリバースプロキシでやらせるようなことをやる
    • アクセスの負荷分散もALBでできる
    • サーバのヘルスチェックを行える
    • ヘルスチェックでコケたらメール通知(Slackも)できる ELB + CloudWatchアラームを使ったEC2サービス監視プラクティス | DevelopersIO
    • AutoSclingは2−6に増やせる。また時間を設定して自動的に増やすことができる(テレビ対応とかの場合)
  • ELBはサブネットの外側、VPCの入り口のイメージ
  • ALBの設定画面はAWSのWebコンソールのEC2のメニュー内のロードバランサところにある
  • ALBのターゲットグループの設定でぶら下がっているサーバのヘルスチェックのステータスがわかる
  • ALBのヘルスチェックは、繋がらなくなると切り離され、切り離されている間もヘルスチェックはされて、healtyになったら接続されるようになる
  • オートスケール機能は、ターゲットグループの設定によってできるようになる
    • AMIが対象になる。プログラムのコードを最新にするようなときはどうするのだろうか。CodeDeployの設定でAMIを作ってどうにか対応できそう AWS CodeDeploy を Amazon EC2 Auto Scaling と統合する - AWS CodeDeploy
    • オートスケールの機能もEC2のメニュー内にある
    • オートスケール設定はターゲットグループに紐付いている
    • ターゲットグループは、ALBに紐付いている
    • オートスケールでスケールインとスケールアウトの両方できる

S3

  • よく使うファイル置き場、ログも置ける
  • 静的ホスティングもできる
    • エラー画面を作る
    • ALBの設定でヘルスチェックが全滅の場合にこちらを向ける設定ができるっぽい
    • 表示するエラーは404とか500番はアプリ側で出す気がするけど、504番エラーとかかな?
      • バケットポリシーの設定ができない。設定しようとするとアクセス拒否になる場合。
        • パブリックアクセス設定の、新規のパブリックバケットポリシーをブロックするのチェックを外して更新する必要がある
      • バケットにパブリックポリシーがある場合、パブリックアクセスとクロスアカウントアクセスをブロックする のチェックが有ると参照しない。このあたりの4つの項目の組み合わせがいまいちピンときてないのでここにかいた2つのチェックを外せばよいだけかどうかは検証していない

Route53

  • おなじみDNSサーバ、他にも接続先をS3やELB、CloudFrontにエイリアスでできる − DNSフェイルオーバー機能で、ELBのサーバが動かないときにソーリーページを表示する
    • Failoverは落ちたときに切り替えができる
  • 他にもELB(かな?)の振り分けができてA/Bテストができる、カナリアリリース(一部の人にだけなにかする)ができる

IAM

  • 権限周りの機能。これが結構ややこしい
  • IAMユーザは個別のユーザ、メールアドレスに紐づく
  • IAMグループはユーザをまとめて紐付けると権限が付与されて便利
    • RDSの参照、編集権限とか、ECSの削除権限など
  • 担当者ごとにIAMユーザを発行して作る。
    • 運用をイメージすると、IAMグループのアプリ開発者向けのIAMユーザ= アカウントを渡す。
  • IAMロール
    • サーバに権限を付与する。他のAWSサービスへのアクセス権とか
    • 旧来的には、IAMユーザのアクセスキーとシークレットキーをプログラムの環境変数などに埋め込んでいた。
      • 実行時にaws-cliでアクセスキーやシークレットキーを入力しなくて良くなる
  • IAMポリシー
    • IAMグループやIAMユーザに紐付ける権限のセット
  • EC2インスタンスの設定画面のアクションからIAMロールの割当/置換から設定できる
  • ベストプラクティス
    • AWSにアクセスする人はひとりひとりIAMユーザを作る。IAMグループでいくつかのグループを作る。
    • 権限は必要最小限にする

AWS CLI

  • awsのウェブコンソールをターミナルからコマンドラインで操作できるようにするもの
  • ~/.awsディレクトリのconfigureにawsのアクセスキーやシークレットキー情報が格納されている
  • 複数のIAMユーザでcliを操作したい場合は aws configure --profile NAME でNAMEの名前のユーザを切り替えながら作業ができる。
  • 基本的にリファレンスを見ながらやる
  • バッチ処理なんかで使いそう
  • やったことのある事例は、本番環境のS3にあるバケットを差分コピーして、ステージング環境にデイリーで移行するバッチ

Cloudwatch

  • メトリクス(リソース状況を計測するツール)
  • 金額がかかりすぎた場合のアラートや、CPU使用率の通知はSNSを通じてメール送信したりする。slackに通知も投げれる。
  • makarelなどを併用しているところが多いイメージがあるがそれはなんでなんだろ?
  • Cloudwatchlogはpaper trailのAWSの版

CloudFront

  • CDN
  • コンテンツのパージが遅いというが2018年末だと現状はどうだろう?
  • Route53の設定して名前解決してみたい
  • Cloudfrontを正面においた場合ユーザ独自情報、動的コンテンツはどうなるのかな
    • ビヘイビアの設定で、コンテンツごとにキャッシュする時間を決められる。URLごとに設定可能、precedenceで優先度設定できる
  • HTTP2にブラウザが対応していたら、そのプロトコルで返したり、gzで圧縮するのもここでできるらしい
  • TTL 0に下だけだとうっすらキャッシュされるので、きちんとキャッシュしない設定をする必要がある
  • キャッシュの削除は昔は結構かかってるイメージが合ったが最近は5分ぐらいらしいまじで? Fastlyは一瞬だけども

ElastiCache

  • ElasticCacheじゃなくてElastiCacheなのね。
  • memcacheかredisか選べる。memachedはマルチスレッドで、redisはシングルスレッド。多分価格を抑えたかったらセッション管理ならmemcachedの方が良いかも
  • セッション管理とキャッシュ処理、キューイングなどをまとめてRedisでやることが多いかな

SES

  • メールサービス
  • バウンス処理や到達ステータスの管理は未だにないみたいだ。この機能作るのだるかったから、SendGridに頼ったほうが生産性が高そうだ。Sendgridの方が携帯電話会社のドメインに届きやすいとか聴いたことあるけど現状どうだろうか

SQS

  • マネージドのキューイングサービス、RailsでつくつるならRedisでSidekiqを使ったほうが再試行や管理画面の構築上楽かもしれない。 -SQS向けにsyoryukenというgemがある
  • SQSを使うならLambdaを噛ませたほうがクラウドネイティブっぽくて良さそう。キューならLambdaとRDSの組み合わせでも筋が悪くない

CodeCommit

  • Gitのホスティングサービス。PRにも対応しているようだが、Githubに人気が集中していて人気がない
  • Issue管理をGithubでしないでTrelloやJira、Backlogなどでやるなら選択肢としてありかも

CodeBuild

  • CIサービス、CodeCommitだけではなく、githubやbitbucketにも対応している。ただし人気がないCircleCIに人気が集中している。なぜだ

CodeDeploy

CloudFormation

  • インフラの自動構築サービス。AWSを構築するサービスをしている会社は概ねこちらを用いいるようだ
  • ymlやjsonVPCやEC2などもろもろ設定できる。ymlの方がコメントが書けるので良さそう
  • 同様の機能にHashiCorp社の製のterraformがある
    • 両者を比較する記事もあるが、CloudFormationの弱いところは2018年現在ではなさそう
    • terraformもCloudFormationのファイルに変換する機能があればイイんじゃないのかなー知らんけど
  • CloudFormationで設定した構成を手動で変更した場合に検知できる機能(ドリフト監視)があるので便利。最近の機能
  • Kubernetesを展開するサービスEKSもCloudFormationで設定できるようだ。
    • EKSはサブネット内の設定をするのかな?この辺はよくわかってないAZ間をまたげそうだけれども
    • ざっくりCloudfrontの方が低レイヤーと考えておけば良さそう
  • キーペアの生成はCloudFormationではできないっぽい。aws cliかブラウザのコンソールで生成する

感想

  • VPC, IAM, ELBなど普通のLinuxにはない設定を理解できた。もともとLPIC のレベル2までは持ってたのでその差分が理解できた
  • CloudFormationを簡単に作れる仕組みがあればいいのにね。構成のノウハウやコードを共有するサイトやサービスがあればいいのにAWSが公式にやればいいのになー
  • EC2や普通のRDSを使った構成で作るのはセキュリティパッチなど考えないといけないから、そういう構成なら中規模なアプリならHerokuなどのPaaSのほうが楽かな
  • インフラに関してはAWSのすげぇインフラエンジニアに任せられるサーバレスでアーキテクチャ構成を作っていきたい

Udemyレッスンのリンク

手を動かしながら2週間で学ぶ AWS 基本から応用まで

副読本

Amazon Web Services パターン別構築・運用ガイド 改訂第2版 (Informatics&IDEA)

Amazon Web Services 業務システム設計・移行ガイド (Informatics&IDEA)

Amazon Web Servicesを使ったサーバーレスアプリケーション開発ガイド