皆さんこんにちは。LifeKeeperプリセールスの西下です。
前回のブログではTransitGatewayの基本やHAクラスターと組み合わせたときの構成メリットをご紹介しました。
今回は、実際にTransitGatewayを使ったHAクラスタ構成の実施環境及び検証手順についてご紹介いたします。
ハンズオンのご案内もしておりますので、ぜひご覧ください。
実際に検証した手順と結果
実際にTransitGatewayを使ったHAクラスタ構成の実施環境及び検証手順についてご紹介いたします。※2019年9月17日時点
環境と検証パターン
各サーバーの役割は下記のとおりです。
踏み台サーバー | ・クラスタサーバーを操作するための踏み台用 ・同VPC内でのルートテーブルシナリオ確認用 |
クラスタサーバーA | LifeKeeperを利用したクラスタ用 |
クラスタサーバーB | LifeKeeperを利用したクラスタ用 |
VyOSサーバー | VPNを張るためのルータ用 |
クライアントサーバー | 別のVPCから仮想IPへのアクセスの確認用 |
構成は下記のとおりです。
検証パターン | LifeKeeper for LinuxとLifeKeeper for Windows |
利用ARK | IP ARKとRecovery Kit for EC2™ |
RK for EC2™利用シナリオ | ルートテーブルシナリオ ※通常の利用方法と同じ |
IP ARK保護IPアドレス | いずれのVPCのCIDRにも含まれないアドレス |
保護アプリケーション | なし。疎通確認が目的のため。 |
クラスタ構成 | 2ノード構成 Active-Standby |
インスタンスタイプ | t2.micro ※VyOSのみt3.large(該当AMI利用可能範囲の関係) |
検証パターン1:LifeKeeper for Linux
OS | RedHat Enterprise Linux 7.4 64bit |
LifeKeeper | SIOS Protection Suite for Linux 9.3.2 |
検証パターン2:LifeKeeper for Windows
OS | Windows Server 2016 64bit |
LifeKeeper | SIOS Protection Suite for Windows 8.6.3 |
ネットワーク構成は下記のとおりです。
・シンガポールリージョン
VPC | 10.226.0.0/16 |
サブネットA(AZ-A) | 10.226.1.0/24 |
サブネットB(AZ-B) | 10.226.2.0/24 |
サブネットC(AZ-A) | 10.226.3.0/24 |
・東京リージョン
VPC | 99.99.0.0/16 |
サブネットA(AZ-A) | 99.99.99.0/24 |
各インスタンスのプライベートIPと仮想IPは下記のとおりです。
・検証パターン1:LifeKeeper for Linux
踏み台サーバー | 10.226.3.31 |
クラスタサーバーA | 10.226.1.101 |
クラスタサーバーB | 10.226.2.102 |
仮想IPアドレス | 111.111.111.111 |
VyOSサーバー | 99.99.99.10 |
クライアントサーバー | 99.99.99.99 |
・検証パターン2:LifeKeeper for Windows
踏み台サーバー | 10.226.3.31 |
クラスタサーバーA | 10.226.1.11 |
クラスタサーバーB | 10.226.2.12 |
仮想IPアドレス | 100.100.100.100 |
VyOSサーバー | 99.99.99.10 |
クライアントサーバー | 99.99.99.99 |
環境の構築手順
環境の大まかな構築手順は下記のとおりです。
|
下記のテストの範囲では、問題なく通信と切り替わりを確認できました。
- 踏み台サーバーからクラスタサーバーへの疎通確認 主旨:通常のルートテーブルシナリオが動作することの確認。
- IPリソースを切り替えながら、Activeノードの仮想IPへアクセスできることを確認。
- 実IPへのアクセスも確認。
- クライアントサーバーからクラスタサーバーへのpingでの疎通確認 主旨:TransitGatewayの設定が正しくできているかを実IPでのアクセスによる確認。
- IPリソースを切り替えながら、仮想IPアドレス(Activeノード)へアクセスできることを確認
- 実IPへのアクセスも確認。
- クライアントサーバーからクラスタサーバーへのRDP/SSHでの疎通確認 主旨:TransitGatewayでping以外の方法(RDP/SSH)でも通信ができることの確認。
- IPリソースを切り替えながら、仮想IPアドレス(Activeノード)へアクセスできることを確認
- 実IPへのアクセスも確認。
- クラスタサーバーからクライアントサーバーへの疎通確認 主旨:仮想IPを送信元とした通信に失敗することがないかの確認
- Active側のクラスタサーバーからping実行時に仮想IPを送信元としてクライアントサーバーへ接続を確認。
・LifeKeeper for Linux
Case | 方法 | 通信元サーバー | 通信元IP | 通信先サーバー | 通信先IP | 結果 |
1 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーA | 10.226.1.101 | 〇 |
2 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーB | 10.226.2.102 | 〇 |
3 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーA | 111.111.111.111 | 〇 |
4 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーB | 111.111.111.111 | 〇 |
5 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーA | 10.226.1.101 | 〇 |
6 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーB | 10.226.2.102 | 〇 |
7 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーA | 111.111.111.111 | 〇 |
8 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーB | 111.111.111.111 | 〇 |
9 | SSH | クライアントサーバー | 99.99.99.99 | クラスタサーバーA | 111.111.111.111 | 〇 |
10 | SSH | クライアントサーバー | 99.99.99.99 | クラスタサーバーB | 111.111.111.111 | 〇 |
11 | Ping | クラスタサーバーA | 111.111.111.111 | クライアントサーバー | 99.99.99.99 | 〇 |
12 | Ping | クラスタサーバーB | 111.111.111.111 | クライアントサーバー | 99.99.99.99 | 〇 |
・LifeKeeper for Windows
Case | 方法 | 通信元サーバー | 通信元IP | 通信先サーバー | 通信先IP | 結果 |
1 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーA | 10.226.1.11 | 〇 |
2 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーB | 10.226.2.12 | 〇 |
3 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーA | 100.100.100.100 | 〇 |
4 | Ping | 踏み台サーバー | 10.226.3.31 | クラスタサーバーB | 100.100.100.100 | 〇 |
5 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーA | 10.226.1.101 | 〇 |
6 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーB | 10.226.2.102 | 〇 |
7 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーA | 100.100.100.100 | 〇 |
8 | Ping | クライアントサーバー | 99.99.99.99 | クラスタサーバーB | 100.100.100.100 | 〇 |
9 | RDP | クライアントサーバー | 99.99.99.99 | クラスタサーバーA | 100.100.100.100 | 〇 |
10 | RDP | クライアントサーバー | 99.99.99.99 | クラスタサーバーB | 100.100.100.100 | 〇 |
11 | Ping | クラスタサーバーA | 100.100.100.100 | クライアントサーバー | 99.99.99.99 | 〇 |
12 | Ping | クラスタサーバーB | 100.100.100.100 | クライアントサーバー | 99.99.99.99 | 〇 |
検証結果は以上です。
TransitGatewayとHAクラスタの構成についてもっと詳しく知りたい方は、こちらの動画をご覧ください。
アジェンダ ・AWS TransitGatewayについて ・TransitGatewayを使わないHAクラスター構成 ・TransitGatewayを使ったHAクラスター構成 |
Transit Gatewayを使ったHAクラスター構築ハンズオン
LifeKeeperはいち早くTransit GatewayをサポートしたHAクラスター製品です。既に導入実績も増えてきていますので、ぜひ採用をご検討ください。
また、当社ではTransit GatewayとLifeKeeperとを組み合わせたハンズオンセミナーを不定期に開催しています。下記の2通りの構成で実施しています。次回開催予定またはセミナーの資料をご希望の方は下記からお気軽にお問い合わせください。
→[お問い合わせ]
Windows版のJP1/ASJ3 – ManagerとLifeKeeperとの組み合わせ
Linux版のHULFTとLifeKeeperとの組み合わせ
関連情報
下記ページではLifeKeeperを使ったAWS上でのHAクラスター構築手順を公開しています。