EC2 Elastic Block ストレージ – EBS の概要

  • Amazon EBS は、実行中のインスタンスに接続可能な高可用性、信頼性、耐久性、ブロックレベルのストレージボリュームを提供します。
  • データベースまたはファイルシステムを実行する場合などに頻繁かつ詳細な更新を必要とするデータには、プライマリストレージデバイスとして EBS を推奨します。
  • EBS ボリュームは、フォーマットされていない未フォーマットの外部ブロックデバイスのように動作し、一度に1つのEC2インスタンスに接続できます。
  • EBS ボリュームは、インスタンスの実行中の存続期間とは無関係に保持されます。
  • EBS ボリュームは、同じアベイラビリティーゾーン内の任意のインスタンスにアタッチでき、他の物理ハードドライブと同じように使用できます。
  • EBS ボリュームは、Amazon EBS 暗号化機能を使用した暗号化を可能にします。残りのデータ、ディスク I/O、およびボリュームから作成されたスナップショットはすべて暗号化されます。EC2 インスタンスで暗号化が行われ、EC2 から EBS ボリュームへのデータ・イン・トランジットの暗号化が提供されます。
  • EBS ボリュームは、Amazon S3 に格納されているボリュームのスナップショットを作成することによってバックアップできます。 EBS ボリュームは、同じリージョン内の別のインスタンスにアタッチできるスナップショットから作成できます。
  • EBS ボリュームは、特定のアベイラビリティーゾーンに作成され、その同じアベイラビリティーゾーン内の任意のインスタンスにアタッチできます。アベイラビリティーゾーンの外部でボリュームを使用できるようにするには、スナップショットを作成し、そのスナップショットをそのリージョン内の任意の場所にある新しいボリュームに復元します。
  • また、スナップショットを他のリージョンにコピーしてから新しいボリュームに復元することで、地理的な拡張、データセンターの移行、および災害復旧のために複数の AWS リージョンを簡単に活用できます。
  • EBS の磁気ボリュームは、1 GiB から 1 TiB のサイズで作成できます。EBS 汎用 (SSD) およびプロビジョンド IOPS (SSD) ボリュームは、最大 16 TiB のサイズで作成できます。
  • 汎用 (SSD) ボリュームは最大 10,000 IOPS と 160 MB/秒のスループットとプロビジョンド IOPS (SSD) ボリュームをサポートし、最大 20,000 IOPS と 320 MB/秒のスループットをサポートします。

利点

  • データの可用性
    • EBS ボリュームは、1つのハードウェアコンポーネントの障害によるデータの損失を防ぐために、アベイラビリティーゾーンに自動的にレプリケートされます。
  • データの永続性
    • EBS ボリュームは、EC2 インスタンスの実行期間とは無関係に保持されます。
    • インスタンスが停止して起動または再起動されると、EBS ボリュームが持続する。
    • root EBS ボリュームは、デフォルトではインスタンスの終了によって削除されますが、DeleteOnTermination フラグを変更することで変更できます。
    • 接続されているすべてのボリュームは、デフォルトでインスタンスの終端に保持されます。
  • データの暗号化
    • EBS ボリュームは、EBS 暗号化機能によって暗号化できます。
    • EBS 暗号化では、256ビットの高度な暗号化標準アルゴリズム (AES-256) と Amazon で管理されたキー基盤が使用されます。
    • EC2 インスタンスをホストするサーバー上で暗号化が行われ、EC2 インスタンスから EBS ストレージへのデータ転送の暗号化が提供されます。
    • 暗号化した EBS ボリュームのスナップショットは自動的に暗号化されます。
  • スナップショット
    • EBS は、任意の EBS ボリュームのスナップショット (バックアップ) を作成し、ボリューム内のデータのコピーを Amazon S3 に書き込み、複数のアベイラビリティーゾーンで冗長に格納する機能を提供します。
    • スナップショットを使用して新しいボリュームを作成したり、ボリュームのサイズを増やしたり、アベイラビリティーゾーン間でデータをレプリケートしたりできます。
    • スナップショットは増分バックアップであり、最後のスナップショットが取得された時点から変更されたデータのみを格納します。
    • スナップショットのサイズは、おそらく、データが S3 に保存される前に圧縮されているとして、ボリュームサイズが小さくなることができます。
    • スナップショットは増分保存されますが、スナップショット削除プロセスは、ボリュームを復元するために最新のスナップショットだけを保持する必要があるように設計されています。

EBS ボリューム

EBS ボリュームタイプ

EBSボリュームタイプについてのブログ記事を参照してください

EBS ボリューム作成

  • EBS ボリュームは、いずれかを作成することができます
    • 新しいボリュームの作成
      • コンソールまたはコマンドラインツールから完全に新規作成し、同じアベイラビリティーゾーン内の EC2 インスタンスにアタッチすることができます。
    • スナップショットからボリュームを復元
      • 以前に作成したスナップショットから EBS ボリュームを復元することもできます。
      • 既存の EBS スナップショットから作成された新しいボリュームは、バックグラウンドで遅延して読み込まれます。
      • アタッチされたインスタンスがボリュームおよびそのすべてのデータへのアクセスを開始する前に、すべてのデータが S3 から EBS ボリュームに転送されるのを待つ必要はありません。
      • インスタンスがまだ読み込まれていないデータにアクセスした場合、ボリュームは、要求されたデータを Amazon S3 から直ちにダウンロードし、残りのデータをバックグラウンドでロードし続けます。
      • 暗号化されたスナップショットからリストアした EBS ボリュームは、デフォルトで暗号化されます。
  • ブロックデバイスマッピングを指定することで、EBS ボリュームを作成し、実行中の EC2 インスタンスにアタッチすることができます。

EBS ボリュームの取り外し

  • EBS ボリュームは、インスタンスから明示的にデタッチすることも、インスタンスを終了することもできます。
  • インスタンスを停止することで、EBS ルートボリュームをデタッチできます。
  • 実行中のインスタンスにアタッチされた EBS データボリュームは、最初にインスタンスからボリュームをアンマウントすることによってデタッチできます。ボリュームがアンマウントされずにデタッチされた場合、ボリュームがビジー状態になっている可能性があり、ファイルシステムまたは含まれているデータが破損する可能性があります。
  • EBS ボリュームは、force デタッチオプションを使用してインスタンスから強制的にデタッチできますが、インスタンスがファイルシステムキャッシュまたはファイルシステムメタデータをフラッシュする機会が得られないため、データの損失または破損したファイルシステムにつながる可能性があります。
  • 料金は、デタッチ後のボリュームに対しても発生しています。

EBS ボリュームの削除

  • EBS ボリュームの削除はデータを消去し、ボリュームはどのインスタンスにもアタッチできません。ただし、EBS スナップショットを使用して削除する前にバックアップすることができます。

EBS ボリュームスナップショット

EBS 暗号化

  • EBS ボリュームを作成し、サポートされているインスタンスタイプにアタッチし、次の種類のデータをサポートできます。
    • 保管データ
    • ボリュームから作成されたすべてのスナップショット
    • すべてのディスク I/O
  • EC2 インスタンスをホストするサーバ上で暗号化が行われ、EC2 インスタンスから EBS ストレージへのデータ転送の暗号化が行われます。
  • EBS 暗号化は、すべての EBS ボリュームタイプ (GP2、IO1 および STANDARD) でサポートされていて、暗号化されていないボリュームと同じ IOPS パフォーマンスを持ち、遅延に対する影響は最小限に抑えられています。
  • EBS 暗号化は、選択したインスタンスタイプでのみ使用できます。
  • 暗号化されたスナップショットから作成されたボリュームとボリュームのスナップショットは、同じボリューム暗号化キーを使用して自動的に暗号化します。
  • EBS 暗号化では、暗号化ボリュームおよび暗号化ボリュームから作成されたスナップショットを作成するときに、AWS キーマネージメントサービス (AWS KMS) カスタママスターキー (CMK) を使用します。
  • EBS ボリュームは、いずれかを使用して暗号化できます。
    • デフォルトの CMK が自動的に作成されます。
    • AWS KMS を使用して個別に作成した CMK では、データの保護に使用する暗号化キーの作成、循環、無効化、アクセス制御の定義、監査などの柔軟性を高めることができます。
  • 他のアカウントがデータを復号化し、共有する前に暗号化されていない状態に移行する必要があるため、暗号化されたボリュームのパブリックまたは共有スナップショットはサポートしていません。
  • 既存の暗号化されていないボリュームを直接暗号化することはできませんが、
    • ボリュームから暗号化されていないスナップショットを作成する
    • 暗号化されていないスナップショットのコピーを作成する
    • 暗号化されたスナップショットから暗号化ボリュームを作成する
  • 暗号化されていないスナップショットの暗号化コピーを作成することにより、暗号スナップショットを作成できます。
  • 暗号化されていないボリュームから直接作成することはできませんが、移行する必要があります。

EBSのパフォーマンス


AWS認定試験の練習問題

  • 質問はインターネットから収集され、答えは自分の知識と理解に基づいてマークされます(これはあなたと異なる場合があります)。
  • AWSサービスは毎日更新され、回答と質問はすぐに時代遅れになる可能性がありますので、それに応じて調査してください。
  • AWSのアップデートのペースを追うためにAWS試験の質問は更新されないため、基礎となる機能が変更されても質問が更新されないことがあります。
  • さらなるフィードバック、ディスカッション、修正を可能にします。
  1. ___ は、1つの実行中の Amazon EC2 インスタンスにアタッチできる、永続的なブロックレベルのストレージボリュームです。
    1. Amazon S3
    2. Amazon EBS
    3. これらのどれでもない
    4. これらのすべて
  2. データセット全体にわたって多くのランダムな読み取りと書き込みが頻繁に発生する、データベーススタイルのアプリケーションに最適な Amazon ストレージとはどれですか。
    1. これらのどれでもない
    2. Amazon インスタンスストレージ
    3. これらのすべて
    4. Amazon EBS
  3. アマゾン EBS は何のために立つか?
    1. Elastic Block Storage
    2. Elastic Bushiness Server
    3. Elastic Blade Server
    4. Elastic Block Store
  4. どの Amazon ストレージが、インスタンスにアタッチできる未フォーマットの書式なしの外部ブロックデバイスのように動作しますか?
    1. これらのどれでもない
    2. Amazon インスタンスストレージ
    3. Amazon EBS
    4. これらのすべて
  5. ユーザーが多数の EBS ボリュームを作成しました。作成可能な EBS ボリュームの最大数について、各 AWS アカウントの一般的な制限は何ですか。
    1. 10000
    2. 5000
    3. 100
    4. 1000
  6. 特定の AWS アカウントのみにスナップショットを公開するための正しい手順のセットを選択する
    1. すべてのアカウントに対して [パブリック] を選択し、スナップショットを公開するアカウントをチェックマークして、[保存] をクリックします。
    2. [プライベート] を選択し、それらの AWS アカウントの ID を入力し、[保存] をクリックします。
    3. [パブリック] を選択し、それらの AWS アカウントの ID を入力して、[保存] をクリックします。
    4. [パブリック] を選択し、それらの AWS アカウントの ID をプライベートとしてマークし、[保存] をクリックします。
  7. Amazon EBS ボリュームがインスタンスのルートデバイスである場合、インスタンスを停止せずにデタッチできますか。
    1. はい、しかし、唯一の場合、Windows インスタンス
    2. いいえ
    3. はい
    4. はい、しかし、唯一の場合は、Linux インスタンス
  8. EBS ボリュームは、同時に複数の EC2 インスタンスにアタッチできますか。
    1. はい
    2. いいえ
    3. EC2 で最適化された EBS ボリュームのみ。
    4. 読み取りモードでのみ
  9. Amazon EBS ボリュームは、Amazon EC2 インスタンスの実行期間とは独立して保持されますか。
    1. 作成時に指示された場合のみ
    2. はい
    3. いいえ
  10. 登録された AMI が使用する EBS ボリュームのルートデバイスのスナップショットを削除することはできますか?
    1. API を介してのみ
    2. コンソール経由のみ
    3. はい
    4. いいえ
  11. 既定では、起動時にインスタンスに作成およびアタッチされた EBS ボリュームは、そのインスタンスが終了すると削除されます。この動作を変更するには、インスタンスを起動するときに flag_____ の値を false に変更します。
    1. DeleteOnTermination
    2. RemoveOnDeletion
    3. RemoveOnTermination
    4. TerminateOnDeletion
  12. 会社のポリシーでは、機密データの暗号化が必要です。 EC2 インスタンスに接続された EBS データボリュームにデータを格納しながらデータを保護するためのオプションを検討しています。 あなたのデータを安心して暗号化できるこれらのオプションはどれですか? (3つの回答を選んでください)
    1. サードパーティのボリューム暗号化ツールを実装する
    2. EBS ボリュームがデフォルトで暗号化されるため、何もしない
    3. EBS に格納する前にアプリケーション内のデータを暗号化する
    4. ファイルシステムレベルでネイティブデータ暗号化ドライバを使用してデータを暗号化する
    5. サーバー上で実行されているすべてのサービスに対して SSL/TLS を実装する
  13. 暗号化された Amazon Elasitc Block Store (EBS) ボリュームについて、次のどれが当てはまりますか。2つの回答を選択
    1. すべての Amazon EBS ボリュームタイプでサポートされている
    2. スナップショットは自動的に暗号化される
    3. すべてのインスタンスタイプで使用可能
    4. 既存のボリュームは暗号化可能
    5. 共有ボリュームは暗号化できます
  14. EBS ボリューム上の保管データをセキュリティで保護するにはどうすればいいですか。
    1. S3 サーバー側暗号化サービスを使用してボリュームを暗号化する
    2. EC2 SSL インタフェースを使用して、ボリュームをインスタンスに接続します。
    3. ボリュームへの読み取りおよび書き込みアクセスを制限する IAM ポリシーを作成します。
    4. シーケンシャルではなく、ランダムにデータを書き込みます。
    5. EBS ボリュームの上に暗号化されたファイルシステムを使用する
  15. ユーザーが EBS バックアップ EC2 インスタンスにアプリケーションをデプロイしました。アプリケーションのパフォーマンスを向上させるには、EBS トラフィック専用の EC2 が必要です。どのようにユーザーがこれを達成することができます?
    1. PIOPS EBS 専用の EBS として EC2 インスタンスを起動します。
    2. PIOPS EBS で拡張された EBS として EC2 インスタンスを起動します。
    3. PIOPS EBS で最適化された EBS として EC2 インスタンスを起動します。
  16. ユーザーが、EBS バックアップ EC2 インスタンスを自由使用で起動しようとしています。ユーザーは、EBS ボリュームの暗号化を実現したいと考えています。ユーザーはどのようにして保管データを暗号化できますか。
    1. AWS EBS 暗号化を使用して残りのデータを暗号化する (マイクロインスタンスでは暗号化が許可されます)
    2. ユーザーは EBS 暗号化を使用できず、データを手動で暗号化するか、サードパーティ製のツールを使用しなければなりません (以前のマイクロインスタンスでは暗号化は許可されませんでした)。
    3. ユーザーは、EC2 インスタンスの起動中に暗号化が有効になっているフラグを選択する
    4. ボリュームの暗号化は、無料利用枠の一部として利用できません。
  17. ユーザーは、EBS ボリュームのバックアップをスケジュールすることを計画しています。ユーザーは、スナップショットデータのセキュリティを望んでいます。ユーザーはどのようにスナップショットを使用してデータの暗号化を実現できますか。
    1. 暗号化された EBS ボリュームを使用して、スナップショットを AWS で暗号化します。
    2. スナップショットの作成中に、暗号化されたスナップショットを選択します。
    3. デフォルトでは、スナップショットは AWS によって暗号化されます。
    4. S3 を使用してスナップショットのサーバー側の暗号化を有効にする
  18. ユーザーが EBS でバックアップした EC2 インスタンスを起動しました。ユーザーがインスタンスを再起動しました。再起動アクションに関して以下のステートメントのどれが当てはまりませんか?
    1. プライベートとパブリックアドレスは同じまま
    2. Elastic IP はインスタンスに関連付けられたまま
    3. ボリュームは保持されます
    4. インスタンスは新しいホストコンピュータで実行されます。
  19. ユーザーが EBS バックアップ EC2 インスタンスを起動しました。そのインスタンスで再起動または停止/開始オプションを実行しているときの違いは何でしょうか。
    1. 再起動の場合、追加の時間は課金されませんが、すべての停止/開始は別の時間として課金されます
    2. すべての再起動は AWS によって別の時間として課金されますが、1時間の複数の開始/停止操作は1時間としてカウントされます。
    3. 再起動または起動/停止ごとに、別の1時間として請求されます。
    4. 再起動の場合は、1回の追加料金が発生しますが、停止/開始するたびに1時間ごとに課金されます。
  20. ユーザーが EBS バックアップインスタンスを起動しました。ユーザーは午前9時にインスタンスを開始しました。午前9時から午前10時まで、ユーザーはいくつかのスクリプトをテストしています。したがって、彼はインスタンスを2回停止し、それを再起動します。同じ時間に、ユーザーがインスタンスを一度再起動しました。AWS がユーザーに課金するインスタンス時間の数を教えてください。
    1. 3時間
    2. 4時間
    3. 2時間
    4. 1時間
  21. EC2 インスタンスでデータベースを実行している場合、エラスティックブロックストア (EBS) に格納されているデータを1日を通して永続性を維持するために、データベースクエリの応答時間に大きな差異が見られ、[デタッチ] コマンドを使用してインスタンスを検索しますデータベースのデータが格納されているディスクボリュームに多くの待ち時間が表示されます。データの現在の永続性を維持しながら、データベースのストレージのパフォーマンスを向上させるには、どのような2つの方法がありますか。2つの回答を選択
    1. SSD バックアップインスタンスへの移動
    2. データベースを EBS 最適化インスタンスに移動する
    3. PIOPs EBS の使用
    4. 代わりに、m2.4xlarge インスタンスの一時ストレージを使用する。
  22. 組織がクラウドに移行したい彼らは安全な暗号化されたデータベースストレージオプションを探しています。 AWS の機能の中で、これを達成するのに役立つのはどれですか?
    1. EBS と AWS MFA
    2. AWS EBS 暗号化
    3. Redshift を使用した多層暗号化
    4. AWS S3 サーバー側ストレージ
  23. ユーザーは、暗号化された EBS ボリュームにデータを格納しています。ユーザーは、友人の AWS アカウントでデータを共有したいと考えています。どのようにユーザーがこれを達成することができます?
    1. ボリュームから AMI を作成し、AMI を共有する
    2. データを暗号化されていないボリュームにコピーしてから共有する
    3. スナップショットを作成し、友人とスナップショットを共有する
    4. 両方のアカウントが同じ暗号化キーを使用している場合、ユーザーはボリュームを直接共有できます。
  24. ユーザーが EBS バックアップインスタンスを使用している。以下のステートメントのどれが本当ですか?
    1. ユーザーは、インスタンスが実行されている場合にのみ、ボリュームとインスタンスに対して課金されます。
    2. インスタンスが停止している場合でも、ユーザーはボリュームに対して課金されます。
    3. ユーザーは、インスタンスの実行コストに対してのみ課金されます。
    4. インスタンスが停止している場合、ユーザーはボリュームに対して課金されません。
  25. ユーザーは、自分の DB 要件に EBS を使用することを計画しています。ユーザーは、VPC プライベートサブネットで実行されている EC2 インスタンスを既に持っています。ユーザーはどのようにして、EBS ボリュームを実行中のインスタンスにアタッチできますか。
    1. ユーザーは、同じ VPC 内で EBS を作成し、実行中のインスタンスにアタッチする必要があります。
    2. ユーザーは、インスタンスのサブネットと同じゾーンに EBS を作成し、その EBS をインスタンスにアタッチできます。(同じ AZ にする必要があります)
    3. インスタンスが停止するまで、VPC で実行されているインスタンスに EBS をアタッチすることはできません。
    4. ユーザーは、EBS の作成時に同じサブネットを指定し、実行中のインスタンスにアタッチすることができます。
  26. ユーザーが EBS ボリュームを作成しています。彼はあなたの助言を求める。 EBS ボリュームを作成するためにユーザーに与えてはいけない点は、どのアドバイスですか?
    1. インスタンスが停止したときにボリュームのスナップショットを取得する。
    2. 同じインスタンスにアタッチされた複数のボリュームのストライプ。
    3. アタッチされたボリュームから AMI を作成する (AMI はスナップショットから作成)
    4. 同じインスタンスに複数のボリュームをアタッチする
  27. EC2 インスタンスには、1つの追加の EBS ボリュームがアタッチされています。同じ AZ の別の実行中のインスタンスに、同じボリュームをユーザーがどのようにアタッチできるか。
    1. 最初のインスタンスを終了し、新しいインスタンスにのみアタッチします。
    2. ボリュームを読み取り専用として2番目のインスタンスにアタッチする。
    3. ボリュームを最初にデタッチし、新しいインスタンスにアタッチする。
    4. デタッチする必要はありません。ただ、ボリュームを選択し、新しいインスタンスに接続すると、内部的にマッピングの世話をする
  28. EBS ボリュームの有効範囲は何ですか?
    1. VPC
    2. リージョン
    3. 配置グループ
    4. アベイラビリティーゾーン

Jayendra’s Blog

この記事は自己学習用に「AWS Elastic Block Store Storage – EBS – Certification(Jayendra’s Blogより)」を日本語に訳した記事です。