31
NETWORK SOFTLAYER のネットワークの基礎 3 回東京 SOFTLAYER 勉強会資料 @TOKIDA

Soft layer network概要_jslug向け

Embed Size (px)

DESCRIPTION

第3回東京 SoftLayerユーザ会 説明資料

Citation preview

Page 1: Soft layer network概要_jslug向け

NETWORKSOFTLAYERのネットワークの基礎 第3回東京SOFTLAYER勉強会資料 @TOKIDA

Page 2: Soft layer network概要_jslug向け

常田  秀明(Hideaki  Tokida)  •  Twitter:  @tokida

所属:

•  日本情報通信株式会社  http://niccloud.niandc.ne.jp

•  ネットワーク(LAN系 L2〜~L3時代)→SIエンジニア(監視系ソリューション)→PM→運用PM→クラウド系SE

•  オンプレミスの常駐型運用サービス〜~クラウド関連のお仕事を普段しています。

•  Software  Design  8月号-‐‑‒12月号(予定)に「SoftLayerを使ってみませんか」を寄稿しています。

自己紹介

Page 3: Soft layer network概要_jslug向け

はじめに

1.SoftLayerのネットワーク構成

2.Service機能紹介

Page 4: Soft layer network概要_jslug向け

SoftLayerのネットワークを説明する上で

• 時期により、Webサイト上の単語も少しづつ表現が変わってきています。ここではなるべくWebサイトに沿った形で説明を記載していますが若干意味合いが違うものがありますのでご注意下さい。

Page 5: Soft layer network概要_jslug向け

SOFTLAYERのネットワーク全体全世界に、14DataCenterや19箇所の接続拠点(POP)などが張り巡らされてています(14年中に15カ国、40拠点へ)

各DataCenterは、Private  Networkにより接続されています。

•  冗長化された10G以上のネットワーク接続•  安価なネットワーク転送量  (Internetへの送信のみ課金対象)

出典元:http://www.softlayer.com/our-platform

東京ネットワークPOP

香港DC

シンガポールDC

Page 6: Soft layer network概要_jslug向け

各DATACENTERのつながり

リージョン(各地)のデータセンター間の接続

• データセンターは全てPrivateNetworkで接続されている

• 各拠点からInternetへ高速に接続されている。

DC#3 DC#n DC#1 DC#2

Private Network ・各データセンターは内部ネットワークを通じて接続されている

Public Network Public Network Public Network Public Network

Page 7: Soft layer network概要_jslug向け

DATACENTER内のネットワーク接続

出典:「Seattle Data Center 」

Page 8: Soft layer network概要_jslug向け

<1>  パブリックネットワーク

パブリックネットワーク

•  バックボーンを支えている「CoreNetwork」

•  利用するサーバが接続されている「FrontEnd  Customer  Network」があります。

•  「Frontend  Customer  Network」上には、「DNSサービス」、「Load  Balancer」そして「Firewall」等のサービスを経由してサーバに接続されています。重要な機能としてInternetへの接続が実施されています。

•  個々のサーバのInterfaceまでがパブリックネットワークとなります。

Page 9: Soft layer network概要_jslug向け

<2>  プライベートネットワーク

プライベートネットワーク

• 顧客が利用する「Backend  Customer  Network

•  SoftLayer上の各種サービスが稼働している「Backend  Service  Network」がある。

• 「Backend  Service  Network」にiSCSIなどのストレージまたMonitoringやUpdate用のレポジトリなどが存在する。

Page 10: Soft layer network概要_jslug向け

<3>  マネジメントネットワーク

マネジメントネットワーク

• プライベートから繋がるネットワークでVPN接続等の  Out-of-Bandやメンテナンス等のサービスが稼働する

• VPN接続をした場合には、マネジメントネットワークに接続される

Page 11: Soft layer network概要_jslug向け

もう一度

出典:「Seattle Data Center 」

自分

のサ

ーバ

群 グローバル用のサー

ビス群

プライベート用のサービス群

Internetへの接続口

VPNへの接続口

Page 12: Soft layer network概要_jslug向け

論理的なネットワーク構成

ユーザは、SoftLayer全体のネットワークから「専用」に割り当てられたたネットワークを利用することが出来ます。

SoftLayerから割り当てられた「単位」でNetworkを管理していくことになります。

ユーザが利用できる一番大きな単位は「VLAN」と呼ばれる管理となり、これは一つのコリジョンドメインとなります。

VLANは、複数のSubnetで構成されています。

Subnetはセグメント(IPアドレス)が割り当てられておりユーザが意識するネットワークの最小単位となります。

VLAN#1

Subnet#1 Subnet#2

・・・ ・・・

VLAN#2

Subnet#3 Subnet#4

・・・ ・・・

VLANは、DataCenterをまたがっては構成できません。 全てのVLANを同一のコリジョンドメインにするための「VLANスパニング」機能があります。

Page 13: Soft layer network概要_jslug向け

サーバから見たネットワーク

個々のサーバからは標準では2つのNICがあり各々「Public  Network」と「Private  Network」に接続されています。

仮想サーバと物理サーバではInterfaceカードの差はありますが接続されてる先は同じと考えて良いと思います。(どちらも同じサーバとして扱えるのことも利点です)

管理用の「Management Network」も同様にPrivate  Networkとしてサーバからは見えます(IPアドレスとして連続した番号が割り当てらています)

eth0

eth1

eth0

eth1

Bond0:チーミング

Public Network

Private Network & Management Network

仮想基盤

eth2

eth3

Bond1:チーミング

eth4

Management用(OSから見える場合と見えない場合あり)

Page 14: Soft layer network概要_jslug向け

PRIVATENETWORKのIPアドレス体系

ユーザに割り当てられているPrivateは自由に変更することが出来ません。

注意点

•  IPアドレス体系の持ち込みは出来ない(任意のIPアドレス体系を作ることが出来ない)

• DataCenterによっても割り当てられている範囲が違う

• サーバをオーダするまでどのIPアドレスが割当たるか不明(後述するVPN接続などでNAT変換が必要なのかなど判断するタイミングが難しい)

Page 15: Soft layer network概要_jslug向け

サーバは2つのVLANに接続されるので、IPアドレスも2種類割り振られます。 IPアドレスは、サーバの購入台数に関わらずサブネット単位で提供されます。

IPアドレスの種類 提供されるサブネット 提供されるアドレス数

パブリックIPアドレス X.X.X.X /29 8個

プライベートIPアドレス 10.X.X.X /26 64個

IPアドレスはサーバ購入時に自動で付与されるので、お客様が所有されているIPアドレスは持ち込むことができません。 余ったIPアドレスは、以下の条件で追加購入したサーバに使用されます。

•  マスターアカウントが同じユーザ •  同じデータセンタ

Page 16: Soft layer network概要_jslug向け

IPアドレス 用途

110.10.1.101 ネットワークアドレス(固定)

110.10.1.102 ゲートウェイアドレス(固定)

110.10.1.103 1台目サーバ用

110.10.1.104 2台目サーバ用

110.10.1.105 3台目サーバ用

110.10.1.106 4台目サーバ用

110.10.1.107 5台目サーバ用

110.10.1.108 ブロードキャストアドレス(固定)

IPアドレスの割り振られ方の例(パブリックIPアドレス)

パブリックIPアドレス/プライベートIPアドレスのどちらも、若番から順にネットワークアドレス、デフォルトゲートウェイ、老番がブロードキャストアドレスとして設定されてます。 サーバに使えるアドレス数 = 提供されるアドレス数 ー3 となります。

Page 17: Soft layer network概要_jslug向け

SOFTLAYERへの接続

SoftLayerのネットワークにユーザがアクセする方法は3種類ほどあります。

•  SSL-VPN/PPTP経由

•  IP-SEC  VPN経由(オプション/アプライアンスゲートウェイ)

• DirectLink専用線接続

この中の接続の内、SSL-VPN接続・IP-SEC接続・専用線接続を行うことでどの様な形式として接続されるかを記載していきます。

Page 18: Soft layer network概要_jslug向け

閉域網

接続方式 標準/オプション 特徴 接続先

SSL VPN 標準(無償)

サービス ・お客様のPCから個別に接続可能 ・管理者/エンドユーザ共に使用可能

DC/POPの中から 都度選択可能 PPTP

VPN

IPSec VPN

有償オプション サービス

・お客様DC/オフィスのVPNルータから接続可能 ・管理者/エンドユーザ共に使用可能

購入時に選択した DCのみ

有償オプション アプライアンスゲート

ウェイ

・お客様DC/オフィスのVPNルータから接続可能 ・VPN接続はInternet経由での接続 ・様々な接続形態に対応

購入時のDCのInternet側

専用線 有償オプション

サービス

・専用線を別途敷設し、SoftLayerの東京PoPに  お客様DC/オフィスのルータから接続可能 ・エンドユーザが使用可能

購入時に選択した PoPのみ

 Internet

 SoftLayer WAN

DC プライ ベート VLAN

パブリック VLAN

Vyatta gateway appliance

DC

Internet

SSL VPN

PPTP VPN

IPSec VPN

IPSec VPN (Vyattaを利用)

専用線 PoP

PoP

PoP

PoP DC

DC

Page 19: Soft layer network概要_jslug向け

<1>  SSL-VPN接続

SSL-VPNについて

•  端末とSoftLayerのNetworkを接続する最も簡単な方法です。

•  主にメンテナンスや開発で利用することが想定されます。

•  SoftLayer上で管理されているユーザ毎に利用の可否を選択することが出来ます。

•  SSL-VPNで接続すると(以降のVPN接続は全て同じ)、「Management  Network」に接続され「Private  Network」経由でサーバに接続する事が可能です。

Page 20: Soft layer network概要_jslug向け

<2>  IP-SEC  VPN接続

2つのIP−SEC接続方式

•  SoftLayer標準サービスを利用するケース(プライベート経由)•  ユーザのセグメントはIPマスカレードが適応される(送信元NAT)

•  1:1NATが必要な場合にはTicketで対応

•  Gatewayアプライアンスを利用するケース(パブリック経由)•  NATが適応されない

•  送信経路がパブリック経由のため課金対象

Page 21: Soft layer network概要_jslug向け

<3>  専用線接続

「Direct  Link」サービス

•  専用線を接続するためには、「東京POP(Equinix)」へ閉域網(NTTコム-Uno,  KDDI-WAVS,  SoftBank-Ultina)を利用して接続します。

•  Direct  Linkを実施する場合には、東京POP内に設置したお客様ラックとSoftLayerの回線を接続する必要があります。

Page 22: Soft layer network概要_jslug向け

Internet

SoftLayer WAN

プライベート VLAN

IP: 10.X.X.X /26

パブリック VLAN

IP: X.X.X.X /29 ロード バランサ

ファイア ウォール

DC 1

DC 2 プライベート VLAN

パブリック

VLAN

Vyatta gateway appliance

DC

Internet

PoP

サーバ

パブリック VLAN プライベート VLAN

ロードバランサ

ファイアウォール

SoftLayer・セグメント

専用線

SoftLayer WAN 

VPNトンネル ユーザ 管理者 SSL VPN

PPTP VPN

IPSec VPN

IPSec VPN

専用線

構成例

Page 23: Soft layer network概要_jslug向け

利用形態によるクラウドデザインパターン

ネットワークから見たクラウドデザインパターン

• 大きくSoftLayerの場合には、「Internet」アクセスの有無により構成が変わります。

• 次にどの様に「PrivateNetwork」へアクセスを行うかを考えます。これにより大枠のネットワークデザインが確定します。

• 次に、各パターンんおいて選択可能な(ネットワーク)サービスから目的に応じた機能を利用します。(「サービスの建て付け」で説明したように同じ機能を複数のサービスから選択が出来ますが、PrivateのみPublicのみの条件などがあり用途によっては特定のサービスのみが利用可能です)

Page 24: Soft layer network概要_jslug向け

ネットワーク構成パターンA ネットワーク構成パターンB

インターネット+イントラネット接続 イントラネット接続

ネットワーク構成パターン

ネットワーク構成パターン上に追加でコンポーネントを配置する事により、セキュリティの強化や速度の強化を行うことが出来ます。

Public

Private

Private

ネットワーク構成パターン(AまたはB)を選択しシステムを構築した後に変更する際には別途作業が必要となります。構成パターンB(Private)を選択した場合には、PrivateエリアからInternetへ通信は出来ませんが、Windows Update、RHEL及びUbuntuのレポジトリへはアクセスが可能です。

Internet

Page 25: Soft layer network概要_jslug向け

SERVICE  機能紹介

各種サービスの特徴

Page 26: Soft layer network概要_jslug向け

ネットワーク関連のサービス

スケール

 ・AutoScale

ネットワークサービス

 ・Load  Balancer

 ・Network  Appliance 

 ・Direct  Link

 ・Domain  Service

セキュリティサービス

 ・Firewall

 ・SSL  Certificate

Page 27: Soft layer network概要_jslug向け

SOFTLAYERのサービスの造り

SoftLayerの提供しているサービスには、大きく2種類あります。

1.標準のSoftLayerサービス

2.サードパーティのソリューション

さらに2は実装方法が2種類あり

2−1.SoftLayerの管理コンソールから制御

2−2.ソリューションの独自コンソールで制御

とあります。

今日後半で説明してもらうサービス群です!

Page 28: Soft layer network概要_jslug向け

(例)FIREWALL

「Firewall」と言っても選択肢が色々あるので用途やコストに応じて選択をします。

サービス名 概要

Hardware Firewall 単一サーバに適用(共有) Layer4を保護 Inboundのみ可

Hardware Firewall (Dedicated ) 単一VLANに適用(専用) Layer4を保護 Inboundのみ可

Hardware Firewall (High Availability) リダンダント版のDedicated 同上 同上

FortiGate security appliance 単一VLANに適用(専有) Layer7を保護 Inbound/Outbound

Gatweay Appliances ディフォルトゲートウェイとして機能Vyatta Layer4を保護 Inbound/Outbound

SoftLayerの標準サービス

サードパーティのサービス

Page 29: Soft layer network概要_jslug向け

LOCAL  LOAD  BALANCER

特徴

•  1環境に対して、n台のLoad  Balancerを設置可能•  (VIP1個ずつ購入)•  LB上で待受Portを分けることにより複数の分散が可能•  管理ポータルからの簡単な設定追加

Internet Gateway

Internet

test001 test002 test003

119.81.71.73/29

10.64.115.0/26

VLAN:sng01.fcr01a.1123

VLAN:sng01.bcr01a.1367

.75 .76 .78

.58 .30 .34

10.66.15.56/29

Load Balancer

Port 80

test004

.79

.34

Port 81

VIP (.100)

•  機能 •  分散方式

•  ヘルスチェック •  振り分け先のサーバへTCPポー

トを指定してチェックの実施

『従量課金対象』 Connection XXX数/sec

Connectionの割合を選択(例:Port80: 50%, Port81 : 50% 等)

Page 30: Soft layer network概要_jslug向け

HARDWARE  FIREWALL

特徴

•  サーバ毎にFirewallを定義•  Firewall機能はポートフィルタを提供•  Internalへの通信をBlock(Outboundは制御しない)

Internet Gateway

Internet

test001 test002 test003

10.64.115.0/26

VLAN:sng01.fcr01a.1123

VLAN:sng01.bcr01a.1367

.75 .76 .78

.58 .30 .34

10.66.15.56/29

test004

.79

.34

Hardware Firwall

ポートフィルタの実施 最大50個

サーバ単位で設定を実施

Page 31: Soft layer network概要_jslug向け

Speed and Change の構築