[aws summit 2012] ソリューションセッション#5...

95
ソリューションセッション#5 AWSで構築する仮想プライ ベートクラウド 荒木靖宏 アマゾン データ サービス ジャパン株式会社 プリンシパルソリューションアーキテクト

Upload: amazon-web-services-japan

Post on 23-Jun-2015

2.402 views

Category:

Technology


3 download

DESCRIPTION

ソリューションセッション#5 AWSで構築する仮想プライベートクラウド 登壇者名・社名 荒木 靖宏(アマゾン データ サービス ジャパン 株式会社)

TRANSCRIPT

Page 1: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

荒木靖宏

アマゾン データ サービス ジャパン株式会社

プリンシパルソリューションアーキテクト

Page 2: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

自己紹介 名前

• 荒木 靖宏

所属

• アマゾンデータサービスジャパン株式会社

プリンシパルソリューションアーキテクト

ID

• Twitter: ar1

好きなAWSサービス

• Amazon Virtual Private Cloud

• AWS Direct Connect

Page 3: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

アジェンダ

「プライベートクラウド」欲求 • ビジネスアジリティ対応

• コスト競争力

• セキュリティ&コンプライアンス

事例

現実として利用できること(技術)

Amazon VPCがおこたえします

Page 4: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWSプラットフォーム

Compute Storage

AWS Global Infrastructure

Database

App Services

Deployment & Administration

Networking

Page 5: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS のネットワークサービス

Amazon Route 53 Scalable Domain Name Service

AWS Direct Connect Private, Dedicated Connection to AWS

Amazon Virtual Private Cloud VPN to Extend Your Network Topology to AWS

Compute Storage

AWS Global Infrastructure

Database

App Services

Deployment & Administration

Networking

Page 6: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Amazon VPC

AWSクラウド上に仮想プライベートクラウドを構築

オンプレミスとのハイブリッドが簡単に実現

• AWSが社内インフラの一部に見える

社内システム、ソフトウェアの移行がより容易に

例:業務システム、バッチ処理、ファイルサーバ

2011年8月から全リージョンで利用可能に

Page 7: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

社内ネットワーク

インターネット経由でのVPN接続

専用線接続

AWSパブリック

クラウド環境

社外ユーザ

ルーター

企業ネットワークとAWSを統合:AMAZON VPC

Page 8: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

企業内の情報処理で抱える悩み

要件

ビジネス(本業)の俊敏性要求

データ処理要件(新規、バージョンアップ)の増加

データ量の加速度的増加

セキュリティ及びコンプライアンス対応が読めない

コスト

管理者の労力、工数

設備所有コスト

Page 9: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

要件 vs コスト

昔なら問題にならなかった

Page 10: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

コンシューマライゼーション時代の到来

企業内のほうが不便な環境

Page 11: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

クラウドコンピューティングの定義 NIST(米国立標準技術研究所)

オンデマンド・セルフサービス

広範なネットワークアクセス

リソースのプーリング

迅速な弾力的規模拡大・縮小

測定されたサービスによるリソースの自律最適化

大数に鍛えられたクラウドだけが持つ

Page 12: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

クラウドで備えよ!

Page 13: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

では、自社に

クラウドをつくるとしたら?

Page 14: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

プライベートクラウドへの要求

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

Amazon VPCがおこたえします

Page 15: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

柔軟なネットワーク、サーバ構成

リージョン

EC2

VPC イントラ

プライベート

サブネット パブリック

サブネット

インターネット

EC2内に分離し

たサブネットを自由に作成

VPN

専用線

ゲートウェイ

複数のネットワークにそれぞれイーサネット接続可能

複数IPアドレスを使用可能

1サーバあたり最大240個まで

Page 16: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS Direct Connect(専用線接続)

AWSとデータセンター、オフィス、コロケーション環境間にプライベート接続を確立するサービス

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント

専用線

コロケへの専用線引き込みと違ってサーバ設置場所を限定しない。

相互接続ポイントはサーバの置かれた建屋とは独立した場所

多くの国内キャリアと協業

Page 17: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

広域LANサービスでの使用

AWS

Direct

Connect

Amazon Virtual

Private Cloud

(VPC)

キャリアの

広域LANサービス

一拠点としてAWSを追加

Page 18: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

マルチホーム(cloudhub)

本社

DirectConnect

Internet

VPN Internet

VPN

Internet

VPN

Page 19: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

プライベートクラウドへの要求

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

Amazon VPCがおこたえします

Page 20: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Amazon.comの11月のトラフィック

Page 21: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

キャパシティプランニングは下記赤線

Page 22: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

実際の利用したリソースの割合

76%

24%

Page 23: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWSにおける価格の考え方

Pay as you go (従量課金)

• コミットメントや長期契約の必要無し

Pay less when you reserve (確保による値引き)

• キャパシティを確保する事による値引き

Pay even less per unit by using more (ボリュームによ

る値引き)

• 自動的なボリュームディスカウント

Pay even less as AWS grows (AWS成長による値引き)

• 「規模の経済」による値引き (過去6年間で20回の値引き実績)

Page 24: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Dell PowerEdge R310:$1,838

Dell PowerConnect 6224: $2,991 Dell PowerEdge Rack 4220: $2,252

3-year Dell ProSupport and NBD On-site Service: $216 (Server) 3-year Dell ProSupport and NBD On-site Service: $799 (Network)

PUE of 2.5 and electricity price of $0.09 per kW hour

$23,000 per kW of redundant IT power and $300 per square foot

参考:サーバ1台に対するTCO

$120,000/年間/人、比率(サーバ:人) – 50:1

AWSホワイトペーパー:The Total Cost of (Non) Ownership of

Web Applications in the Cloud

Page 25: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

プライベートクラウドへの要求

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

Amazon VPCがおこたえします

Page 26: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWSが取得した第三者認証/認定

クラウド専業のため、集中的に多くのセキュリティ投資が可能

SSAE16/ISAE3402 (旧SAS-70 Type II) 認証

ISO27001認証

PCI DSS 認証(Payment Card Industry Data Security Standard)

FISMA Moderateレベル

日本語ホワイトペーパー公開中

「リスクとコンプライアンス」「セキュリティプロセスの概要」 http://aws.amazon.com/jp/whitepapers/

Page 27: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

EC2 Dedicated Instance

クラウドのメリット確保 従量課金

柔軟にスケールアップ

瞬時に調達

規制に対応しなければいけないお客様のご要望に応えるサービス

顧客A

物理サーバー

通常のEC2

顧客B 顧客C

顧客A

物理サーバー

顧客B 顧客C

Dedicated Instance

VPC内で専用インスタンス

シングルテナント保証

Page 28: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

サーバ

ネットワーク

サイト

ビジネスのためのセキュリティ考慮点

ロケーション

ファシリティ

ファシリティオペレーション

サーバ、データ機材

お客様のコアビジネス

サービス侵入

構成および運用

コアビジネス以外は、AWSが対応

はAWSが対応

サービス利用妨害

Page 29: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Amazon VPCの成功例

Page 30: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド
Page 31: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPC

ガリバーインターナショナル様

Page 32: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

UMCエレクトロニクス様

中国

Singtel様 Global WAN

AWS Singapore Region

VPC Private Subnet VPC Public Subnet

EC2 for SAP A1 Production

EC2 for SAP Dev/Test

NAT Instance

SAP様

Realtech様

Internet Elastic IP IGW

Internet-VPN

Internet接続用

Gateway

外部からのメンテナンス用踏み台サーバ

Elastic IP

日本

ベトナム

Page 33: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

PCI DSS取得に

顧客むけのPC&モバイル向けウェブサービス

チケット発行

迅速なPCI DSS の取得にVPCが寄与

レスポンス改善によるコンバージョンレート向上

38%以上のコスト削減

Page 34: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

オンプレミスとのハイブリッド環境に

DATAPIPE社のサービス例

• Oracle DBをオンプレミスのデータセンタに設置

• 変化するリソースはAWS上

Page 35: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS利用例(DR環境)

DR環境をAWS内で構築

利用例

これからDR環境を整備するシステム

コスト面でDRを整備出来なかったシステム(F/S等)

通常は休止または必要最小規模で稼働

既存データセンター

Amazon Elastic Compute Cloud (EC2)

DR環境 本番環境

Direct Connect(専用線)

Virtual Private Cloud (VPC)

採用事例

Page 36: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Amazon VPCの利用の技術

Page 37: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Amazon VPCをどう考えるか

これからの標準になるもの

ネットワークを仮想化するもの

ネットワークにまつわる多くの要望への答え

• サブネットを使った管理

• 複数ネットワークインターフェース

• 複数IPアドレス

• IPアドレスの固定

37

Page 38: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

パケットの出入り管理

ネットワークレイヤでIN/OUTをコントロール

インスタンス単位でもセキュリティグループで

更にIN/OUTコントロール

Page 39: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Public subnet + Private subnet

Virtual Private Cloud

Public Subnet

Internet Gateway

Internet

Security Group

Private Subnet

Security Group

NAT

instance

Public subnet内に位置

インターネットとの通信が必要ないなら不要

Destination Target

10.0.0.0/16 local

0.0.0.0/0 Internt Gateway

Destination Target

10.0.0.0/16 local

0.0.0.0/0 NAT Instance

Page 40: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPC with a Single Public Subnet

EIPアドレスをパブリックインタフェースにアサイン

適用メリット

高いセキュリティの中でWebアプリを稼働させる

プライベートIPを用いて、インスタンスをまとめられる

Page 41: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPC with Public and Private Subnets

パブリックサブネットのインスタンスには、EIPをアサインできる

プライベートサブネットのインスタンスはインターネットから直接アクセスできない

適用メリット

Webサーバーをパブリックサブネットを稼働し、プライベートサブネット内のデータベースの読み書きを行う

Page 42: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPC with Public and Private Subnets and

a VPN Connection パブリックサブネットのインスタンスには、EIPをアサインできる

プライベートサブネットのインスタンスにVPN経由でアクセス可能

適用メリット

VPCをインターネットに接続しつつ、データセンターをクラウド上に拡張

42

Page 43: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPC a Private Subnet and a VPN

Connection VPC登場時はこの形態のみだった

全てのトラフィックは社内データセンターのファイヤウォール経由で行われる

適用メリット

データセンターをクラウドに拡張しても、中央集権的管理を維持する

43

Page 44: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

プライベートクラウド4箇条

ビジネスアジリティ対応

コスト競争力

セキュリティ&コンプライアンス

現実として利用できること(技術)

Amazon VPCがおこたえします

Page 45: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Amazon VPCで仮想プライベートクラウドを!

Meet the SAコーナーでお待ちしています

Page 46: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

バックアップ

Page 47: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

アジェンダ

VPC概要

VPCを理解するためのシナリオスタディ

Page 48: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Stage 1

VPCをつくってみる

Stage 1

VPCをつくってみる

Page 49: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPCを定義する

リージョンを選択する

IPブロックを設定する

• 最大で16ビット

Dedicated Instanceにするかどうかを選択

Virtual Private Cloud VPC全体のIPブロック

最大は16ビット

Region

Page 50: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Stage 2

パブリックサブネットの作成

Page 51: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Public Subnet

VPC内にIPブロックを設定する

• 最大で17ビットマスク

• サブネット内の始めの4IPアドレスはAWSが予約

サブネットはAvailabilty Zone

(AZ)をまたがない

Virtual Private Cloud

VPC Subnet

サブネットを作成

Availability Zone

Page 52: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

注意点

デフォルト

• サブネット内での通信のための経路のみ

• Network Access Control List (NACL)はフルオープン

Page 53: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Internet Gateway (IGW) の追加

内部のインスタンスのデフォルト経路はIGWに向ける

経路はカスタマイズ可能

VPC外部との通信はこのゲートウェイを通過する

Virtual Private Cloud

VPC Subnet

Internet

Gateway

Internet

Page 54: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

セキュリティグループとインスタンス

セキュリティグループではInbound, Outboundのフィルタ設定を行う • Statefulなフィルタ

インスタンスにはEIPを付与できる

EC2との違い • EC2ではInboundのみ

• いつでも(稼働中でも)セキュリティグループとインスタンスの組み合わせを変更できる

Virtual Private Cloud

VPC Subnet

Internet Gateway

Internet

Security Group

インスタンス

Page 55: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPC内のインスタンスとEC2との違い

Dedicated Instanceを選択することができる

t1.micro は使うことができない

VPC/subnet選ぶ

IPを固定できる

• グローバルIPはEIPを使うといつでも付与、変更できる

• プライベートIPを指定して起動できる

Page 56: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

InstanceTypeの選択

デフォルトではDedicated Instanceは選択されない。

Page 57: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

インスタンス起動

Page 58: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

プライベートIPアドレスを指定

プライベートアドレスを固定可能。

無指定時は勝手にアサイン

Page 59: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

インスタンスの確認

プライベートアドレスを固定できる

パブリックアドレスなし

Page 60: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

EIPのひもづけ

Page 61: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

EIPを確認

Page 62: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Stage 3

Create a private subnet

Page 63: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Private Subnet

Private Subnet間、Public Subnet間は自由に通信できる。

Private Subnet内からインターネットへ接続するときのみ「NATインスタンス」が必要

Main route table

• subnetにRouteTableを紐づけない場合は、mainが適用

Page 64: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

NATインスタンス

プライベートサブネットから、インターネット接続するためのNAT

停止すると、プライベートサブネットからインターネット接続が不可能になる

• S3、SQSなども使用不可になる

3

Page 65: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

NATインスタンスの起動

Page 66: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Security Group をNAT用に作成

Page 67: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Disable Source / Destination Checking on NAT

通常のインスタンスでは発信元か宛先のIPアドレスが自分のときのみ処理をする。NATではこのチェックが邪魔になる。

Page 68: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

EIPをNATインスタンスにつける

Page 69: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Private Subnetのルーティング更新

Page 70: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

0.0.0.0/0の追加し、NAT instance-IDへ向ける

Page 71: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Stage 4

Connect a VPN

Page 72: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Public subnet + Private subnet + VPN GW

Virtual Private Cloud = 10.0.0.0/16

Public Subnet

Internet Gateway

Security Group

Private Subnet

Security Group

NAT

instance

Destination Target

10.0.0.0/16 local

0.0.0.0/0 Internt Gateway

Destination Target

10.0.0.0/16 local

172.16.0.0/16 VPN Gateway

0.0.0.0/0 NAT Instance

VPN Gateway

Corporate = 172.16.0.0/16

Page 73: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

ハードウェアVPN

IPsec VPN

• BGP (Border gateway protocol)

• AES 128 bit の暗号化トンネル

サポート対象

• Cisco Integrated Services routers running Cisco IOS 12.4 (or later) software

• Juniper J-Series routers running JunOS 9.5 (or later) software

• Juniper SSG/ISG running ScreenOS 6.1, or 6.2 (or later) software

• Yamaha RTX1200 routers (Rev. 10.01.16+)

Page 74: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Phase1:IKEconfigまで

鍵ハッシュとしてSHA-1が使えるかどうか確認

共通鍵としてDH-2が使えるかどうか確認

AES 128ビット暗号が使えるかどうか確認

Mainモードが使えるかどうか確認

• AggressiveモードはID情報交換を暗号化しないため、使わない

Page 75: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Phase2: IPsec config

暗号化方法がエンド同士で一致しているかどうか確認

IPsec dead peer connectionが機能するかどうか確認

ESPプロトコルの確認

Page 76: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Phase3: IPsecトンネル

トンネルが設定される

(オプション)最大MTUが1436バイトに設定される

Page 77: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Phase4: BGPピアリング

カスタマLANとVPCサブネットをトンネルで接続

Private ASNをつかってPrimary/secondaryのフェイルオーバー

Page 78: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Stage 5

Advanced

Page 79: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPCの制限について

数字の制限

• ひとつのVPNゲートウェイあたり10までのIPSec接続

• 1リージョンあたり5つまでのVPNゲートウェイ

機能の制限

• ELB: VPC内部のインスタンスと組み合わせて使えない

• インターネットゲートウェイを使えばEC2,S3などほとんどの機能は利用可

続々拡張中

http://docs.amazonwebservices.com/AmazonVPC/latest/UserGuide/ind

ex.html?WhatsNew.html

Page 80: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

DHCPオプションの活用

Page 81: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

想定利用ケース(w/ Direct Connect)

Direct Connectを利用

転送帯域・速度を確保

大量の更新データを高頻度にスナップショット取得可能

iSCSI Storage

Gateway

Local

Backup

S3

Snapshots

Direct

Connect

Page 82: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Direct Connect

Copyright © 2011 Amazon Web Services

Page 83: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS Direct Connectの論理接続

論理的にはPublic向けと、VPC向けで異なる

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント 専用線

Zone A

Zone B

Page 84: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS Direct Connect:Publicサービス

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント 専用線

Zone A

Zone B

Public ASを使ったBGP接続

Public ASを運用

Page 85: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS Direct Connect:VPCサービス

お客様

AWS Cloud

EC2, S3などの

Public サービス

Amazon VPC

相互接続ポイント 専用線

Zone A

Zone B

Private ASを使ったBGP接続

Private ASを使用

== VPCをVPNで使う場合と同じ

IPSecトンネルの代わりに専用線上のVLANがあると考えればok

Page 86: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

注意点

Public IP transitを行いません

• 複数のカスタマ間のトラフィックを直接通信することはできません

• カスタマのインターネット接続は依然として必要です

• EC2インスタンスをProxyとして使うなどでは可能

リージョン毎の契約です • 東京につないで、シンガポールを使うようなことはできません

VPCからインターネットゲートウェイを使えばPublicサービス (S3など)を使える

86

Page 87: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS Direct Connectの利用のために

Page 88: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS DirectConnect 接続のステップ

自社で手配する?

検討開始

回線業者選定

回線終端装置の置き場はあ

る?

接続点ラックを契約

Publicサービスを直接使う?

DXSPに依頼

物理接続

Public ASを持っている?

Public ASの取得

Public 接続

VPCを使う?

VPC 接続

利用開始

DXSP:

Direct Connect Solution Provider

Page 89: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Direct Connect接続方法

AWS Direct Connect Solution Providerに依頼する方法

お客様が自分で相互接続ポイントに直接つなぐ方法

Page 90: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS DirectConnect 接続のステップ

自社で手配する?

検討開始

回線業者選定

回線終端装置の置き場はあ

る?

接続点ラックを契約

Publicサービスを直接使う?

DXSPに依頼

物理接続

Public ASを持っている?

Public ASの取得

Public 接続

VPCを使う?

VPC 接続

利用開始

DXSP:

Direct Connect Solution Provider

この面倒な手続が省力化されます

Page 91: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

物理接続

1Gbpsおよび10Gbpsの接続口を提供

接続口はアベイラビリティゾーンとは独立した別の場所

• 東京リージョンの場合は、Equinix TY2 (東京都品川区)

DXSPを使わない場合には原則 TY2にラックを契約して、必要な機器を設置して接続する

Page 92: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

Equinixへラックを設置する方法

WANの終端装置、VLAN対応スイッチをラック内に設置

TY2では構内配線

お客様

ラック

AWS

ラック

AWS

R R 802.1q

1G/10G

キャリア

WAN終端装置

エンド

Equinix TY2

Page 93: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

論理接続

1Gbpsおよび10Gbpsの接続の上にVLANを設定

Publicサービス向け

1. VLANを定義

2. Public ASとPrefixをAWSに通知

VPC向け

1. VLANを定義

2. VPCを作成

3. VPNゲートウェイIDをAWSに通知

VPCでのIPSecトンネルに代わりVLAN

Page 94: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

VPC

(ZoneB)

論理接続形態

Equinix TY2

AWSラック ラック

10G

1G

キャリアバックボーン

R R

VPC

(ZoneA)

VLAN VLAN VLAN

Public向けVLAN

End user

(多数) AWSの責任範囲

ネットワークプロバイダ

またはEUの責任範囲

コロケーション

プロバイダ

の責任範囲

(構内配線のみ)

EC2,S3などのPublic

サービス

Page 95: [AWS Summit 2012] ソリューションセッション#5 AWSで構築する仮想プライベートクラウド

AWS Direct Connect Solution Provider

利用者がやるべきことを肩代わり/お手伝い

• Equinix

• KVH

• NRI (野村総合研究所)

• NTT Communications

• Softbank Telecom

自由に通信回線をご用意いただけます