クラウド環境の Veritas InfoScale™ 8.0.2 Solutions
- 概要と準備
- アマゾンウェブサービス用の構成 - Linux
- アマゾンウェブサービス用の構成 - Windows
- Microsoft Azure 用の構成 - Linux
- Microsoft Azure 用の構成 - Windows
- Google Cloud Platform 用の構成 - Linux
- Google Cloud Platform 用の構成 - Windows
- クラウド環境でのレプリケーション
- Cloud Connector を使用したクラウドへのファイルの移行
- AWS および Azure 用の Load Balancer の設定 - Linux
- クラウド配備の問題のトラブルシューティング
複数の AWS AZ と複数の領域 (キャンパスクラスタ) 間でのレプリケーション - Linux
このシナリオでは、データは複数の可用性ゾーンと複数の領域間でレプリケートされます。この設定は、ソフトウェア VPN Openswan
を使用して、異なる領域間の VPC を接続します。
2 つの VPC には、2 つの異なる領域内にある、有効な CIDR ブロック (それぞれ 10.30.0.0/16 と 10.60.0.0/16 など) があります。
プライマリインスタンスは領域 1 の AZ1 に属しており、セカンダリインスタンスは領域 2 の AZ2 に属しています。
各 AZ に InfoScale インスタンスがあります。
プライマリインスタンスは、両端の VPN インスタンスを使用してセカンダリインスタンスと通信します。
VPN トンネルが、VPC 間のインスタンスの通信をセキュアにするために設けられます。
2 つの VPN インスタンスを接続するための Elastic IP アドレス (EIP)
プライベート IP アドレスが、スタンドアロン環境内のレプリケーションに使用されます。または
オーバーレイ IP アドレスが、クラスタ環境内のレプリケーションに使用されます。
領域間でレプリケーションを設定するには、次の手順を実行します。
領域間でレプリケーションを設定するには
- 有効な CIDR ブロック (それぞれ 10.30.0.0/16 と 10.60.0.0/16 など) を持たせた 2 つの VPC を作成します。
- プライマリサイト EC2 インスタンスを領域のそれぞれの可用性ゾーン内に作成します。
- プライマリサイト VPN インスタンスを領域のそれぞれの可用性ゾーン内に作成します。VPN インスタンスは、プライマリ EC2 インスタンスと同じ VPC に属します。
- 有効なオーバーレイ IP アドレスを、プライマリサイトのレプリケーション IP アドレスとして選択します。このオーバーレイ IP アドレスは、プライマリサイトの VPC CIDR ブロック外部のプライベート IP アドレスです。プライマリサイトクラスタのマスターノードに、オーバーレイ IP アドレスを設定します。
- このオーバーレイ IP アドレスを含めるように、プライマリサイトのルートテーブルを変更します。プライマリサイト宛てのすべてのトラフィックがセカンダリ VPN インスタンスを経由してルーティングされ、セカンダリサイトのオーバーレイ IP 宛てのトラフィックがセカンダリ InfoScale インスタンスを経由してルーティングされるように、ルートテーブルエントリで設定していることを確認します。
- セカンダリサイト EC2 インスタンスを 2 番目の領域のそれぞれの可用性ゾーン内に作成します。
- セカンダリサイト VPN インスタンスを 2 番目の領域のそれぞれの可用性ゾーン内に作成します。VPN インスタンスは、セカンダリ EC2 インスタンスと同じ VPC に属します。
- 有効なオーバーレイ IP アドレスを、セカンダリサイトのレプリケーション IP アドレスとして選択します。このオーバーレイ IP アドレスは、セカンダリサイトの VPC CIDR ブロック外部のプライベート IP アドレスです。セカンダリサイトクラスタのマスターノードに、オーバーレイ IP アドレスを設定します。
- セカンダリサイトのルートテーブルを変更します。セカンダリサイト宛てのすべてのトラフィックがプライマリ VPN インスタンスを経由してルーティングされ、プライマリサイトのオーバーレイ IP 宛てのトラフィックがプライマリ InfoScale インスタンスを経由してルーティングされるように、ルートテーブルエントリで設定していることを確認します。
- ソフトウェア VPN を使用して、領域間の接続を設定します。設定例では Openswan を使用しています。
次の手順を実行します。
プライマリ VPN インスタンスとセカンダリ VPN インスタンスに、Openswan パッケージをインストールします。
/etc/ipsec.conf
ファイルと/etc/ipsec.secrets
ファイルを設定します。メモ:
/etc/ipsec.conf
ファイルには、VPN インスタンスのプライベート IP アドレス、左側のサブネットのサブネット範囲、宛先 VPN の Elastic IP アドレス、右側の宛先サブネットのサブネット範囲に関する情報が格納されます。/etc/ipsec.secrets
ファイルにはシークレットキーが格納されます。このキーは、両方の VPN サイトで同じである必要があります。IPSec サービスを再起動します。
# service ipsec restart
IPSec 接続を追加します。
# ipsec auto -add vpc2vpcConnection # ipsec auto -up vpc2vpcConnection
IPSec 転送を有効にします。
# sysctl -w net.ipv4.ip_forward=1
ipsec.conf
ファイルを変更して、プライマリとセカンダリの両方のサイト VPN インスタンスのオーバーレイ IP アドレスを追加します。- プライマリとセカンダリサイトのマスターノードが、オーバーレイ IP アドレスを使用して互いにアクセスできるかどうかを確認します。
- プライマリサイトとセカンダリサイトの間のレプリケーションを設定します。
手順について詳しくは、『Veritas InfoScale レプリケーション管理者ガイド - Linux』で「レプリケーションの設定」の章を参照してください。
- レプリケーションの状態を確認します。
# vradmin -g dg_name repstatus rvg_name
RLINK が CONNECT 状態にあり、レプリケーション状態に次が示されることを確認します。
Replication status: replicating (connected)