クラウドリフトの最初の一歩。社内からAWSに配置したHAクラスターシステムへ接続するには? #1

    ~LifeKeeperで利用可能なクライアント接続方式とTransit Gatewayにより用いられるルートテーブル方式について~

    AWS にシステムの一部を移行して、オンプレミスの既存システムからアクセスして利用したいという要望は大変よく頂きます。AWSにありながら社内システムの一部として利用することは、当社で提供するHAクラスターであるLifeKeeperを導入いただくお客様でも頻繁に利用されている構成です。

    そのため、本ブログでは2回にわたりシステムの一部をAWSへのクラウドリフトする方法について解説いたします。今回はAWSクラウド環境で実現すべきクライアント接続方式について解説いたします。

     

    1.AWSによるクライアント接続方式

    クラウド環境でLifeKeeperを用いたHAクラスターを構成頂く場合、以下の3種類のクライアント接続方式がございます。

    ルートテーブル方式ルートテーブルをLifeKeeperから書き換え、クライアント接続をActiveノードへ促す方式
    Route53方式Route53のAレコードをLifeKeeperから書き換え、クライアント接続をActiveノードへ促す方式
    Elastic IP方式Elastic IPとクラスターノードのマッピング関係をLifeKeeperから書き換えてクライアント接続をActiveノードへ促す方式

    上記の3種類のうち、オンプレミスの既存システムからAWSへの接続を行うのであれば、インターネットではなく閉域網が使われることが多いです。そのケースでは、制約の少ないルートテーブル方式とTransit Gatewayを組み合わせた構成が制約が少なくてオススメです。

    2.ルートテーブル方式について

    ルートテーブル方式とは、クラスターで保護するサービスに接続にくるクライアントに対して、ルートテーブルに記載した仮想IPアドレスを提示して接続を促す方式です。

    クライアントから仮想IPアドレス(10.1.0.10/32※VPCネットワーク外のIPアドレス)宛に送信されたパケットは、AWS内に設置されたルータがルートテーブルを参照して、アクティブなノードに接続されたENI(Elastic Network Interface)に転送します。

    ActiveノードがStandbyノード側にフェイルオーバーした場合、ルートテーブルの”VIPに紐づくTargetをフェイルオーバー先のENIに書き換えて、以降の接続は待機ノード側に流れるように変更します。

    HAクラスターで利用するVIPについては上記のルートテーブルの書き換えによって実現します。

    これらのLifeKeeper for Linux(SIOS Protection Suite for Linux) / LifeKeeper for Windows(SIOS Protection Suite for Windows) の構築手順は、以下のURL(サイオスポータル)にてStep by Step Guideとして公開しています。

    SIOS Protection Suite for Linux on AWS Step by Step Guide【ルートテーブルシナリオ(仮想IP)】

    SIOS Protection Suite for Windows on AWS Step by Step Guide 【ルートテーブルシナリオ編】

    3.まとめ

    LifeKeeperでは、AWSで利用可能なHAクラスターのインターフェースとして、
    ルートテーブルまたはEIPを制御するEC2 ARKと、
    AWS Route53のAレコードを制御するRoute53 ARKを使用した方法を提供しています。
    EIPの制御やRoute53はAWSのエンドポイントによる接続が利用できないため、インターネットへの接続が必須となります。
    エンドポイントによる接続が可能なVPCのルートテーブルの制御を行う方法を用いることで、インターネットへの接続が無い状態でAWSの環境を社内システムから接続可能なネットワークとして利用することが可能です。

    このルートテーブル方式を使用したHAクラスター構成と社内システムを接続するTransit Gatewayについては、第2回にて紹介いたします。

    SNSでもご購読できます。