[aws summit 2012] ソリューションセッション#5...

Post on 23-Jun-2015

2.402 Views

Category:

Technology

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

ソリューションセッション#5 AWSで構築する仮想プライベートクラウド 登壇者名・社名 荒木 靖宏(アマゾン データ サービス ジャパン 株式会社)

TRANSCRIPT

ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

荒木靖宏

アマゾン データ サービス ジャパン株式会社

プリンシパルソリューションアーキテクト

自己紹介 名前

• 荒木 靖宏

所属

• アマゾンデータサービスジャパン株式会社

プリンシパルソリューションアーキテクト

ID

• Twitter: ar1

好きなAWSサービス

• Amazon Virtual Private Cloud

• AWS Direct Connect

アジェンダ

「プライベートクラウド」欲求 • ビジネスアジリティ対応

• コスト競争力

• セキュリティ&コンプライアンス

事例

現実として利用できること(技術)

Amazon VPCがおこたえします

AWSプラットフォーム

Compute Storage

AWS Global Infrastructure

Database

App Services

Deployment & Administration

Networking

AWS のネットワークサービス

Amazon Route 53 Scalable Domain Name Service

AWS Direct Connect Private, Dedicated Connection to AWS

Amazon Virtual Private Cloud VPN to Extend Your Network Topology to AWS

Compute Storage

AWS Global Infrastructure

Database

App Services

Deployment & Administration

Networking

Amazon VPC

AWSクラウド上に仮想プライベートクラウドを構築

オンプレミスとのハイブリッドが簡単に実現

• AWSが社内インフラの一部に見える

社内システム、ソフトウェアの移行がより容易に

例:業務システム、バッチ処理、ファイルサーバ

2011年8月から全リージョンで利用可能に

社内ネットワーク

インターネット経由でのVPN接続

専用線接続

AWSパブリック

クラウド環境

社外ユーザ

ルーター

企業ネットワークとAWSを統合:AMAZON VPC

企業内の情報処理で抱える悩み

要件

ビジネス(本業)の俊敏性要求

データ処理要件(新規、バージョンアップ)の増加

データ量の加速度的増加

セキュリティ及びコンプライアンス対応が読めない

コスト

管理者の労力、工数

設備所有コスト

要件 vs コスト

昔なら問題にならなかった

コンシューマライゼーション時代の到来

企業内のほうが不便な環境

クラウドコンピューティングの定義 NIST(米国立標準技術研究所)

オンデマンド・セルフサービス

広範なネットワークアクセス

リソースのプーリング

迅速な弾力的規模拡大・縮小

測定されたサービスによるリソースの自律最適化

大数に鍛えられたクラウドだけが持つ

クラウドで備えよ!

では、自社に

クラウドをつくるとしたら?

プライベートクラウドへの要求

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

Amazon VPCがおこたえします

柔軟なネットワーク、サーバ構成

リージョン

EC2

VPC イントラ

プライベート

サブネット パブリック

サブネット

インターネット

EC2内に分離し

たサブネットを自由に作成

VPN

専用線

ゲートウェイ

複数のネットワークにそれぞれイーサネット接続可能

複数IPアドレスを使用可能

1サーバあたり最大240個まで

AWS Direct Connect(専用線接続)

AWSとデータセンター、オフィス、コロケーション環境間にプライベート接続を確立するサービス

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント

専用線

コロケへの専用線引き込みと違ってサーバ設置場所を限定しない。

相互接続ポイントはサーバの置かれた建屋とは独立した場所

多くの国内キャリアと協業

広域LANサービスでの使用

AWS

Direct

Connect

Amazon Virtual

Private Cloud

(VPC)

キャリアの

広域LANサービス

一拠点としてAWSを追加

マルチホーム(cloudhub)

本社

DirectConnect

Internet

VPN Internet

VPN

Internet

VPN

プライベートクラウドへの要求

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

Amazon VPCがおこたえします

Amazon.comの11月のトラフィック

キャパシティプランニングは下記赤線

実際の利用したリソースの割合

76%

24%

AWSにおける価格の考え方

Pay as you go (従量課金)

• コミットメントや長期契約の必要無し

Pay less when you reserve (確保による値引き)

• キャパシティを確保する事による値引き

Pay even less per unit by using more (ボリュームによ

る値引き)

• 自動的なボリュームディスカウント

Pay even less as AWS grows (AWS成長による値引き)

• 「規模の経済」による値引き (過去6年間で20回の値引き実績)

Dell PowerEdge R310:$1,838

Dell PowerConnect 6224: $2,991 Dell PowerEdge Rack 4220: $2,252

3-year Dell ProSupport and NBD On-site Service: $216 (Server) 3-year Dell ProSupport and NBD On-site Service: $799 (Network)

PUE of 2.5 and electricity price of $0.09 per kW hour

$23,000 per kW of redundant IT power and $300 per square foot

参考:サーバ1台に対するTCO

$120,000/年間/人、比率(サーバ:人) – 50:1

AWSホワイトペーパー:The Total Cost of (Non) Ownership of

Web Applications in the Cloud

プライベートクラウドへの要求

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

Amazon VPCがおこたえします

AWSが取得した第三者認証/認定

クラウド専業のため、集中的に多くのセキュリティ投資が可能

SSAE16/ISAE3402 (旧SAS-70 Type II) 認証

ISO27001認証

PCI DSS 認証(Payment Card Industry Data Security Standard)

FISMA Moderateレベル

日本語ホワイトペーパー公開中

「リスクとコンプライアンス」「セキュリティプロセスの概要」 http://aws.amazon.com/jp/whitepapers/

EC2 Dedicated Instance

クラウドのメリット確保 従量課金

柔軟にスケールアップ

瞬時に調達

規制に対応しなければいけないお客様のご要望に応えるサービス

顧客A

物理サーバー

通常のEC2

顧客B 顧客C

顧客A

物理サーバー

顧客B 顧客C

Dedicated Instance

VPC内で専用インスタンス

シングルテナント保証

サーバ

ネットワーク

サイト

ビジネスのためのセキュリティ考慮点

ロケーション

ファシリティ

ファシリティオペレーション

サーバ、データ機材

お客様のコアビジネス

サービス侵入

構成および運用

コアビジネス以外は、AWSが対応

はAWSが対応

サービス利用妨害

Amazon VPCの成功例

VPC

ガリバーインターナショナル様

UMCエレクトロニクス様

中国

Singtel様 Global WAN

AWS Singapore Region

VPC Private Subnet VPC Public Subnet

EC2 for SAP A1 Production

EC2 for SAP Dev/Test

NAT Instance

SAP様

Realtech様

Internet Elastic IP IGW

Internet-VPN

Internet接続用

Gateway

外部からのメンテナンス用踏み台サーバ

Elastic IP

日本

ベトナム

PCI DSS取得に

顧客むけのPC&モバイル向けウェブサービス

チケット発行

迅速なPCI DSS の取得にVPCが寄与

レスポンス改善によるコンバージョンレート向上

38%以上のコスト削減

オンプレミスとのハイブリッド環境に

DATAPIPE社のサービス例

• Oracle DBをオンプレミスのデータセンタに設置

• 変化するリソースはAWS上

AWS利用例(DR環境)

DR環境をAWS内で構築

利用例

これからDR環境を整備するシステム

コスト面でDRを整備出来なかったシステム(F/S等)

通常は休止または必要最小規模で稼働

既存データセンター

Amazon Elastic Compute Cloud (EC2)

DR環境 本番環境

Direct Connect(専用線)

Virtual Private Cloud (VPC)

採用事例

Amazon VPCの利用の技術

Amazon VPCをどう考えるか

これからの標準になるもの

ネットワークを仮想化するもの

ネットワークにまつわる多くの要望への答え

• サブネットを使った管理

• 複数ネットワークインターフェース

• 複数IPアドレス

• IPアドレスの固定

37

パケットの出入り管理

ネットワークレイヤでIN/OUTをコントロール

インスタンス単位でもセキュリティグループで

更にIN/OUTコントロール

Public subnet + Private subnet

Virtual Private Cloud

Public Subnet

Internet Gateway

Internet

Security Group

Private Subnet

Security Group

NAT

instance

Public subnet内に位置

インターネットとの通信が必要ないなら不要

Destination Target

10.0.0.0/16 local

0.0.0.0/0 Internt Gateway

Destination Target

10.0.0.0/16 local

0.0.0.0/0 NAT Instance

VPC with a Single Public Subnet

EIPアドレスをパブリックインタフェースにアサイン

適用メリット

高いセキュリティの中でWebアプリを稼働させる

プライベートIPを用いて、インスタンスをまとめられる

VPC with Public and Private Subnets

パブリックサブネットのインスタンスには、EIPをアサインできる

プライベートサブネットのインスタンスはインターネットから直接アクセスできない

適用メリット

Webサーバーをパブリックサブネットを稼働し、プライベートサブネット内のデータベースの読み書きを行う

VPC with Public and Private Subnets and

a VPN Connection パブリックサブネットのインスタンスには、EIPをアサインできる

プライベートサブネットのインスタンスにVPN経由でアクセス可能

適用メリット

VPCをインターネットに接続しつつ、データセンターをクラウド上に拡張

42

VPC a Private Subnet and a VPN

Connection VPC登場時はこの形態のみだった

全てのトラフィックは社内データセンターのファイヤウォール経由で行われる

適用メリット

データセンターをクラウドに拡張しても、中央集権的管理を維持する

43

プライベートクラウド4箇条

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

現実として利用できること(技術)

Amazon VPCがおこたえします

Amazon VPCで仮想プライベートクラウドを!

Meet the SAコーナーでお待ちしています

バックアップ

アジェンダ

VPC概要

VPCを理解するためのシナリオスタディ

Stage 1

VPCをつくってみる

Stage 1

VPCをつくってみる

VPCを定義する

リージョンを選択する

IPブロックを設定する

• 最大で16ビット

Dedicated Instanceにするかどうかを選択

Virtual Private Cloud VPC全体のIPブロック

最大は16ビット

Region

Stage 2

パブリックサブネットの作成

Public Subnet

VPC内にIPブロックを設定する

• 最大で17ビットマスク

• サブネット内の始めの4IPアドレスはAWSが予約

サブネットはAvailabilty Zone

(AZ)をまたがない

Virtual Private Cloud

VPC Subnet

サブネットを作成

Availability Zone

注意点

デフォルト

• サブネット内での通信のための経路のみ

• Network Access Control List (NACL)はフルオープン

Internet Gateway (IGW) の追加

内部のインスタンスのデフォルト経路はIGWに向ける

経路はカスタマイズ可能

VPC外部との通信はこのゲートウェイを通過する

Virtual Private Cloud

VPC Subnet

Internet

Gateway

Internet

セキュリティグループとインスタンス

セキュリティグループではInbound, Outboundのフィルタ設定を行う • Statefulなフィルタ

インスタンスにはEIPを付与できる

EC2との違い • EC2ではInboundのみ

• いつでも(稼働中でも)セキュリティグループとインスタンスの組み合わせを変更できる

Virtual Private Cloud

VPC Subnet

Internet Gateway

Internet

Security Group

インスタンス

VPC内のインスタンスとEC2との違い

Dedicated Instanceを選択することができる

t1.micro は使うことができない

VPC/subnet選ぶ

IPを固定できる

• グローバルIPはEIPを使うといつでも付与、変更できる

• プライベートIPを指定して起動できる

InstanceTypeの選択

デフォルトではDedicated Instanceは選択されない。

インスタンス起動

プライベートIPアドレスを指定

プライベートアドレスを固定可能。

無指定時は勝手にアサイン

インスタンスの確認

プライベートアドレスを固定できる

パブリックアドレスなし

EIPのひもづけ

EIPを確認

Stage 3

Create a private subnet

Private Subnet

Private Subnet間、Public Subnet間は自由に通信できる。

Private Subnet内からインターネットへ接続するときのみ「NATインスタンス」が必要

Main route table

• subnetにRouteTableを紐づけない場合は、mainが適用

NATインスタンス

プライベートサブネットから、インターネット接続するためのNAT

停止すると、プライベートサブネットからインターネット接続が不可能になる

• S3、SQSなども使用不可になる

3

NATインスタンスの起動

Security Group をNAT用に作成

Disable Source / Destination Checking on NAT

通常のインスタンスでは発信元か宛先のIPアドレスが自分のときのみ処理をする。NATではこのチェックが邪魔になる。

EIPをNATインスタンスにつける

Private Subnetのルーティング更新

0.0.0.0/0の追加し、NAT instance-IDへ向ける

Stage 4

Connect a VPN

Public subnet + Private subnet + VPN GW

Virtual Private Cloud = 10.0.0.0/16

Public Subnet

Internet Gateway

Security Group

Private Subnet

Security Group

NAT

instance

Destination Target

10.0.0.0/16 local

0.0.0.0/0 Internt Gateway

Destination Target

10.0.0.0/16 local

172.16.0.0/16 VPN Gateway

0.0.0.0/0 NAT Instance

VPN Gateway

Corporate = 172.16.0.0/16

ハードウェアVPN

IPsec VPN

• BGP (Border gateway protocol)

• AES 128 bit の暗号化トンネル

サポート対象

• Cisco Integrated Services routers running Cisco IOS 12.4 (or later) software

• Juniper J-Series routers running JunOS 9.5 (or later) software

• Juniper SSG/ISG running ScreenOS 6.1, or 6.2 (or later) software

• Yamaha RTX1200 routers (Rev. 10.01.16+)

Phase1:IKEconfigまで

鍵ハッシュとしてSHA-1が使えるかどうか確認

共通鍵としてDH-2が使えるかどうか確認

AES 128ビット暗号が使えるかどうか確認

Mainモードが使えるかどうか確認

• AggressiveモードはID情報交換を暗号化しないため、使わない

Phase2: IPsec config

暗号化方法がエンド同士で一致しているかどうか確認

IPsec dead peer connectionが機能するかどうか確認

ESPプロトコルの確認

Phase3: IPsecトンネル

トンネルが設定される

(オプション)最大MTUが1436バイトに設定される

Phase4: BGPピアリング

カスタマLANとVPCサブネットをトンネルで接続

Private ASNをつかってPrimary/secondaryのフェイルオーバー

Stage 5

Advanced

VPCの制限について

数字の制限

• ひとつのVPNゲートウェイあたり10までのIPSec接続

• 1リージョンあたり5つまでのVPNゲートウェイ

機能の制限

• ELB: VPC内部のインスタンスと組み合わせて使えない

• インターネットゲートウェイを使えばEC2,S3などほとんどの機能は利用可

続々拡張中

http://docs.amazonwebservices.com/AmazonVPC/latest/UserGuide/ind

ex.html?WhatsNew.html

DHCPオプションの活用

想定利用ケース(w/ Direct Connect)

Direct Connectを利用

転送帯域・速度を確保

大量の更新データを高頻度にスナップショット取得可能

iSCSI Storage

Gateway

Local

Backup

S3

Snapshots

Direct

Connect

Direct Connect

Copyright © 2011 Amazon Web Services

AWS Direct Connectの論理接続

論理的にはPublic向けと、VPC向けで異なる

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント 専用線

Zone A

Zone B

AWS Direct Connect:Publicサービス

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント 専用線

Zone A

Zone B

Public ASを使ったBGP接続

Public ASを運用

AWS Direct Connect:VPCサービス

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント 専用線

Zone A

Zone B

Private ASを使ったBGP接続

Private ASを使用

== VPCをVPNで使う場合と同じ

IPSecトンネルの代わりに専用線上のVLANがあると考えればok

注意点

Public IP transitを行いません

• 複数のカスタマ間のトラフィックを直接通信することはできません

• カスタマのインターネット接続は依然として必要です

• EC2インスタンスをProxyとして使うなどでは可能

リージョン毎の契約です • 東京につないで、シンガポールを使うようなことはできません

VPCからインターネットゲートウェイを使えばPublicサービス (S3など)を使える

86

AWS Direct Connectの利用のために

AWS DirectConnect 接続のステップ

自社で手配する?

検討開始

回線業者選定

回線終端装置の置き場はあ

る?

接続点ラックを契約

Publicサービスを直接使う?

DXSPに依頼

物理接続

Public ASを持っている?

Public ASの取得

Public 接続

VPCを使う?

VPC 接続

利用開始

DXSP:

Direct Connect Solution Provider

Direct Connect接続方法

AWS Direct Connect Solution Providerに依頼する方法

お客様が自分で相互接続ポイントに直接つなぐ方法

AWS DirectConnect 接続のステップ

自社で手配する?

検討開始

回線業者選定

回線終端装置の置き場はあ

る?

接続点ラックを契約

Publicサービスを直接使う?

DXSPに依頼

物理接続

Public ASを持っている?

Public ASの取得

Public 接続

VPCを使う?

VPC 接続

利用開始

DXSP:

Direct Connect Solution Provider

この面倒な手続が省力化されます

物理接続

1Gbpsおよび10Gbpsの接続口を提供

接続口はアベイラビリティゾーンとは独立した別の場所

• 東京リージョンの場合は、Equinix TY2 (東京都品川区)

DXSPを使わない場合には原則 TY2にラックを契約して、必要な機器を設置して接続する

Equinixへラックを設置する方法

WANの終端装置、VLAN対応スイッチをラック内に設置

TY2では構内配線

お客様

ラック

AWS

ラック

AWS

R R 802.1q

1G/10G

キャリア

WAN終端装置

エンド

Equinix TY2

論理接続

1Gbpsおよび10Gbpsの接続の上にVLANを設定

Publicサービス向け

1. VLANを定義

2. Public ASとPrefixをAWSに通知

VPC向け

1. VLANを定義

2. VPCを作成

3. VPNゲートウェイIDをAWSに通知

VPCでのIPSecトンネルに代わりVLAN

VPC

(ZoneB)

論理接続形態

Equinix TY2

AWSラック ラック

10G

1G

キャリアバックボーン

R R

VPC

(ZoneA)

VLAN VLAN VLAN

Public向けVLAN

End user

(多数) AWSの責任範囲

ネットワークプロバイダ

またはEUの責任範囲

コロケーション

プロバイダ

の責任範囲

(構内配線のみ)

EC2,S3などのPublic

サービス

AWS Direct Connect Solution Provider

利用者がやるべきことを肩代わり/お手伝い

• Equinix

• KVH

• NRI (野村総合研究所)

• NTT Communications

• Softbank Telecom

自由に通信回線をご用意いただけます

top related