AWS Transit Gatewayを使ってシンプルなHAクラスター構成を試してみた

    皆さんこんにちは。LifeKeeperプリセールスの西下です。

    前回のブログではTransitGatewayの基本やHAクラスターと組み合わせたときの構成メリットをご紹介しました。

    今回は、実際にTransitGatewayを使ったHAクラスタ構成の実施環境及び検証手順についてご紹介いたします。
    ハンズオンのご案内もしておりますので、ぜひご覧ください。

    実際に検証した手順と結果

    実際にTransitGatewayを使ったHAクラスタ構成の実施環境及び検証手順についてご紹介いたします。※2019年9月17日時点

    環境と検証パターン

    各サーバーの役割は下記のとおりです。

    踏み台サーバー

    ・クラスタサーバーを操作するための踏み台用

    ・同VPC内でのルートテーブルシナリオ確認用

    クラスタサーバーA

    LifeKeeperを利用したクラスタ用

    クラスタサーバーB

    LifeKeeperを利用したクラスタ用

    VyOSサーバー

    VPNを張るためのルータ用

    クライアントサーバー

    別のVPCから仮想IPへのアクセスの確認用

    構成は下記のとおりです。

    検証パターン

    LifeKeeper for LinuxとLifeKeeper for Windows

    利用ARK

    IP ARKとRecovery Kit for EC2™

    RK for EC2™利用シナリオ

    ルートテーブルシナリオ

    ※通常の利用方法と同じ

    IP ARK保護IPアドレス

    いずれのVPCのCIDRにも含まれないアドレス

    保護アプリケーション

    なし。疎通確認が目的のため。

    クラスタ構成

    2ノード構成 Active-Standby

    インスタンスタイプ

    t2.micro

    ※VyOSのみt3.large(該当AMI利用可能範囲の関係)

    検証パターン1:LifeKeeper for Linux

    OS

    RedHat Enterprise Linux 7.4 64bit

    LifeKeeper

    SIOS Protection Suite for Linux 9.3.2

    検証パターン2:LifeKeeper for Windows

    OS

    Windows Server 2016 64bit

    LifeKeeper

    SIOS Protection Suite for Windows 8.6.3

    ネットワーク構成は下記のとおりです。

    ・シンガポールリージョン

    VPC

    10.226.0.0/16

    サブネットA(AZ-A)

    10.226.1.0/24

    サブネットB(AZ-B)

    10.226.2.0/24

    サブネットC(AZ-A)

    10.226.3.0/24

    ・東京リージョン

    VPC

    99.99.0.0/16

    サブネットA(AZ-A)

    99.99.99.0/24

    各インスタンスのプライベートIPと仮想IPは下記のとおりです。

    ・検証パターン1:LifeKeeper for Linux

    踏み台サーバー

    10.226.3.31

    クラスタサーバーA

    10.226.1.101

    クラスタサーバーB

    10.226.2.102

    仮想IPアドレス

    111.111.111.111

    VyOSサーバー

    99.99.99.10

    クライアントサーバー

    99.99.99.99

    ・検証パターン2:LifeKeeper for Windows

    踏み台サーバー

    10.226.3.31

    クラスタサーバーA

    10.226.1.11

    クラスタサーバーB

    10.226.2.12

    仮想IPアドレス

    100.100.100.100

    VyOSサーバー

    99.99.99.10

    クライアントサーバー

    99.99.99.99

    環境の構築手順

    環境の大まかな構築手順は下記のとおりです。

    1. VPC/ネットワーク/インスタンス作成 構成に合わせてAWS環境を作成。 ※VyOSはマーケットプレイスから選択して作成(この段階では作成のみ)
    2. クラスターの構築 RK for EC2™(ルートテーブルシナリオ)を使用してクラスターを構築します。 ※合わせて下記の詳細な構築手順ガイドをご参照ください。 →[AWS EC2環境でのHAクラスター構築 Step by Step ガイド]
    1. TransitGateway作成 クラスターサーバーを配置しているVPCでTransitGatewayを作成。 作成したTransitGatewayにVPN接続を追加。
    2. VPNの設定 コンフィグを構成に合わせて変更。
    3. Transit GatewayにVPCをアタッチ Transit GatewayにVPCをアタッチして、Transit Gateway側で必要なルーティングを追加します。 ※仮想IPへのルーティングは手動で設定する必要があります。 ※クラスター側のルートテーブルへの設定追加を忘れないようにしてください。

    下記のテストの範囲では、問題なく通信と切り替わりを確認できました。

    • 踏み台サーバーからクラスタサーバーへの疎通確認 主旨:通常のルートテーブルシナリオが動作することの確認。

       

      • IPリソースを切り替えながら、Activeノードの仮想IPへアクセスできることを確認。
      • 実IPへのアクセスも確認。
    • クライアントサーバーからクラスタサーバーへのpingでの疎通確認 主旨:TransitGatewayの設定が正しくできているかを実IPでのアクセスによる確認。

       

      • IPリソースを切り替えながら、仮想IPアドレス(Activeノード)へアクセスできることを確認
      • 実IPへのアクセスも確認。
    • クライアントサーバーからクラスタサーバーへのRDP/SSHでの疎通確認 主旨:TransitGatewayでping以外の方法(RDP/SSH)でも通信ができることの確認。

       

      • IPリソースを切り替えながら、仮想IPアドレス(Activeノード)へアクセスできることを確認
      • 実IPへのアクセスも確認。
    • クラスタサーバーからクライアントサーバーへの疎通確認 主旨:仮想IPを送信元とした通信に失敗することがないかの確認

       

      • Active側のクラスタサーバーからping実行時に仮想IPを送信元としてクライアントサーバーへ接続を確認。

    ・LifeKeeper for Linux

    Case

    方法

    通信元サーバー

    通信元IP

    通信先サーバー

    通信先IP

    結果

    1

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーA

    10.226.1.101

    2

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーB

    10.226.2.102

    3

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーA

    111.111.111.111

    4

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーB

    111.111.111.111

    5

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーA

    10.226.1.101

    6

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーB

    10.226.2.102

    7

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーA

    111.111.111.111

    8

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーB

    111.111.111.111

    9

    SSH

    クライアントサーバー

    99.99.99.99

    クラスタサーバーA

    111.111.111.111

    10

    SSH

    クライアントサーバー

    99.99.99.99

    クラスタサーバーB

    111.111.111.111

    11

    Ping

    クラスタサーバーA

    111.111.111.111

    クライアントサーバー

    99.99.99.99

    12

    Ping

    クラスタサーバーB

    111.111.111.111

    クライアントサーバー

    99.99.99.99

    ・LifeKeeper for Windows

    Case

    方法

    通信元サーバー

    通信元IP

    通信先サーバー

    通信先IP

    結果

    1

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーA

    10.226.1.11

    2

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーB

    10.226.2.12

    3

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーA

    100.100.100.100

    4

    Ping

    踏み台サーバー

    10.226.3.31

    クラスタサーバーB

    100.100.100.100

    5

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーA

    10.226.1.101

    6

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーB

    10.226.2.102

    7

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーA

    100.100.100.100

    8

    Ping

    クライアントサーバー

    99.99.99.99

    クラスタサーバーB

    100.100.100.100

    9

    RDP

    クライアントサーバー

    99.99.99.99

    クラスタサーバーA

    100.100.100.100

    10

    RDP

    クライアントサーバー

    99.99.99.99

    クラスタサーバーB

    100.100.100.100

    11

    Ping

    クラスタサーバーA

    100.100.100.100

    クライアントサーバー

    99.99.99.99

    12

    Ping

    クラスタサーバーB

    100.100.100.100

    クライアントサーバー

    99.99.99.99

    検証結果は以上です。

    TransitGatewayとHAクラスタの構成についてもっと詳しく知りたい方は、こちらの動画をご覧ください。

    アジェンダ
    ・AWS TransitGatewayについて
    ・TransitGatewayを使わないHAクラスター構成
    ・TransitGatewayを使ったHAクラスター構成

    Transit Gatewayを使ったHAクラスター構築ハンズオン

    LifeKeeperはいち早くTransit GatewayをサポートしたHAクラスター製品です。既に導入実績も増えてきていますので、ぜひ採用をご検討ください。

    また、当社ではTransit GatewayとLifeKeeperとを組み合わせたハンズオンセミナーを不定期に開催しています。下記の2通りの構成で実施しています。次回開催予定またはセミナーの資料をご希望の方は下記からお気軽にお問い合わせください。
    →[お問い合わせ]
      

    1. Windows版のJP1/ASJ3 – ManagerとLifeKeeperとの組み合わせ

    2. Linux版のHULFTとLifeKeeperとの組み合わせ

    関連情報

    下記ページではLifeKeeperを使ったAWS上でのHAクラスター構築手順を公開しています。

    SNSでもご購読できます。