クラウド環境の Veritas InfoScale™ 8.0.2 Solutions

Last Published:
Product(s): InfoScale & Storage Foundation (8.0.2)
Platform: Linux,Windows
  1. 概要と準備
    1.  
      クラウド環境での InfoScale ソリューションの概要
    2.  
      クラウド環境でリソースを監視する InfoScale エージェント
    3.  
      InfoScaleクラウド環境でストレージを共有する FSS 機能
    4.  
      InfoScaleクラウド環境でストレージを共有する非 FSS 機能
    5.  
      AWS 環境での SmartIO について
    6.  
      クラウド環境での InfoScale のインストール準備
    7.  
      AWS CLI パッケージのインストール
    8.  
      VPC セキュリティグループの例
  2. アマゾンウェブサービス用の構成 - Linux
    1. AWS でのレプリケーションの設定 - Linux
      1.  
        オンプレミスから AWS へのレプリケーション - Linux
      2.  
        AWS 領域内の AZ 間でのレプリケーション - Linux
      3.  
        AWS 領域間でのレプリケーション - Linux
      4.  
        複数の AWS AZ と複数の領域 (キャンパスクラスタ) 間でのレプリケーション - Linux
    2. AWS での HA および DR の設定 - Linux
      1.  
        仮想プライベート IP を使用した AWS AZ のサブネット内でのフェールオーバー - Linux
      2.  
        オーバーレイ IP を使用した AWS サブネット間でのフェールオーバー - Linux
      3.  
        Elastic IP を使用した AWS 内の InfoScale クラスタノードへのパブリックアクセス - Linux
      4.  
        オンプレミスから AWS および AWS 領域間または VPC 間での DR - Linux
  3. アマゾンウェブサービス用の構成 - Windows
    1. AWS でのレプリケーションの設定 - Windows
      1.  
        オンプレミスから AWS へのレプリケーション - Windows
      2.  
        AWS 領域の AZ 間でのレプリケーション - Windows
      3.  
        AWS 領域間でのレプリケーション - Windows
    2. AWS での HA および DR の設定 - Windows
      1.  
        仮想プライベート IP を使用した AWS AZ のサブネット内でのフェールオーバー - Windows
      2.  
        オーバーレイ IP を使用した AWS サブネット間でのフェールオーバー - Windows
      3.  
        Elastic IP を使用した AWS 内の InfoScale クラスタノードへのパブリックアクセス - Windows
      4.  
        オンプレミスから AWS および AWS 領域間または VPC 間での DR - Windows
      5.  
        オンプレミスから AWS への DR - Windows
  4. Microsoft Azure 用の構成 - Linux
    1. Azure でのレプリケーションの設定 - Linux
      1.  
        オンプレミスから Azure へのレプリケーション - Linux
      2.  
        Azure 領域内でのレプリケーション - Linux
      3.  
        Azure 領域間でのレプリケーション - Linux
      4.  
        複数の Azure サイトと複数の領域間 (キャンパスクラスタ) でのレプリケーション - Linux
      5.  
        一時リソースディスクの特定について - Linux
    2. Azure 環境での HA および DR の設定 - Linux
      1.  
        プライベート IP を使用した Azure サブネット内でのフェールオーバー - Linux
      2.  
        オーバーレイ IP を使用した Azure サブネット間でのフェールオーバー - Linux
      3.  
        パブリック IP を使用した Azure のクラスタノードへのパブリックアクセス - Linux
      4.  
        オンプレミスから Azure および Azure 領域間または VNet 間での DR - Linux
  5. Microsoft Azure 用の構成 - Windows
    1. Azure でのレプリケーションの設定 - Windows
      1.  
        オンプレミスから Azure へのレプリケーション - Windows
      2.  
        Azure 領域内でのレプリケーション - Windows
      3.  
        Azure 領域間でのレプリケーション - Windows
    2. Azure での HA および DR の設定 - Windows
      1.  
        ウィザードを使用した Azure クラウドと InfoScale サービスグループ設定での共有ディスクのサポート
      2.  
        プライベート IP を使用した Azure サブネット内でのフェールオーバー - Windows
      3.  
        オーバーレイ IP を使用した Azure サブネット間でのフェールオーバー - Windows
      4.  
        パブリック IP を使用した Azure のクラスタノードへのパブリックアクセス - Windows
      5.  
        オンプレミスから Azure および Azure 領域間または VNet 間での DR - Windows
  6. Google Cloud Platform 用の構成 - Linux
    1. GCP でのレプリケーションの設定 - Linux
      1.  
        GCP 領域間でのレプリケーション - Linux
      2.  
        複数の GCP ゾーン間と複数の領域 (キャンパスクラスタ) 間でのレプリケーション - Linux
    2. GCP での HA および DR の設定 - Linux
      1.  
        仮想プライベート IP を使用した GCP ゾーンのサブネット内でのフェールオーバー - Linux
      2.  
        オーバーレイ IP を使用した GCP サブネット間でのフェールオーバー - Linux
      3.  
        GCP 領域間または VPC ネットワーク間での DR - Linux
      4.  
        GCP ゾーン内または GCP ゾーン間の共有ストレージ- Linux
  7. Google Cloud Platform 用の構成 - Windows
    1. GCP でのレプリケーションの設定 - Windows
      1.  
        オンプレミスから GCP へのレプリケーション - Windows
      2.  
        GCP 領域のゾーン間でのレプリケーション - Windows
      3.  
        GCP 領域間でのレプリケーション - Windows
    2. GCP での HA および DR の設定 - Windows
      1.  
        GCP クラウドの共有ディスクで InfoScale Enterprise を使用する場合の検討事項
      2.  
        仮想プライベート IP を使用した GCP ゾーンのサブネット内でのフェールオーバー - Windows
      3.  
        オーバーレイ IP を使用した GCP サブネット間でのフェールオーバー - Windows
      4.  
        GCP 領域間または VPC ネットワーク間での DR - Windows
  8. クラウド環境でのレプリケーション
    1.  
      サポート対象のクラウド環境でのデータレプリケーション
    2.  
      サポート対象のレプリケーションシナリオ
    3.  
      AWS および Azure 環境間でのレプリケーションの設定
  9. Cloud Connector を使用したクラウドへのファイルの移行
    1.  
      クラウドコネクタについて
    2.  
      InfoScale によるクラウドコネクタのサポートについて
    3.  
      InfoScale でクラウドコネクタを使用してデータを移行する方法
    4.  
      ファイルレベルの階層化の制限事項
    5.  
      Amazon Glacier での操作について
    6.  
      オンプレミスからクラウドストレージへのデータの移行
    7.  
      オブジェクトストレージ領域の再生
    8.  
      クラウドボリュームの削除
    9.  
      クラウド内のストレージ使用状況の調査
    10.  
      サンプルポリシーファイル
    11.  
      クラウド階層化でのレプリケーションのサポート
  10. AWS および Azure 用の Load Balancer の設定 - Linux
    1.  
      Linux における AWS および Azure 用の Load Balancer
  11. クラウド配備の問題のトラブルシューティング
    1.  
      Azure 環境で、FSS (Flexible Storage Sharing) 用のディスクをエクスポートすると、「FSS 操作をサポートしていないディスクです (Disk not supported for FSS operation)」というエラーが発生して失敗することがある

複数の AWS AZ と複数の領域 (キャンパスクラスタ) 間でのレプリケーション - Linux

このシナリオでは、データは複数の可用性ゾーンと複数の領域間でレプリケートされます。この設定は、ソフトウェア VPN Openswan を使用して、異なる領域間の VPC を接続します。

  • 2 つの VPC には、2 つの異なる領域内にある、有効な CIDR ブロック (それぞれ 10.30.0.0/16 と 10.60.0.0/16 など) があります。

  • プライマリインスタンスは領域 1 の AZ1 に属しており、セカンダリインスタンスは領域 2 の AZ2 に属しています。

  • 各 AZ に InfoScale インスタンスがあります。

  • プライマリインスタンスは、両端の VPN インスタンスを使用してセカンダリインスタンスと通信します。

  • VPN トンネルが、VPC 間のインスタンスの通信をセキュアにするために設けられます。

  • 2 つの VPN インスタンスを接続するための Elastic IP アドレス (EIP)

  • プライベート IP アドレスが、スタンドアロン環境内のレプリケーションに使用されます。または

    オーバーレイ IP アドレスが、クラスタ環境内のレプリケーションに使用されます。

図: 複数の AWS AZ 間と複数の領域間でのレプリケーション

複数の AWS AZ 間と複数の領域間でのレプリケーション
複数の可用性ゾーンと領域にわたる (キャンパスクラスタ) レプリケーションの設定

領域間でレプリケーションを設定するには、次の手順を実行します。

領域間でレプリケーションを設定するには

  1. 有効な CIDR ブロック (それぞれ 10.30.0.0/16 と 10.60.0.0/16 など) を持たせた 2 つの VPC を作成します。
  2. プライマリサイト EC2 インスタンスを領域のそれぞれの可用性ゾーン内に作成します。
  3. プライマリサイト VPN インスタンスを領域のそれぞれの可用性ゾーン内に作成します。VPN インスタンスは、プライマリ EC2 インスタンスと同じ VPC に属します。
  4. 有効なオーバーレイ IP アドレスを、プライマリサイトのレプリケーション IP アドレスとして選択します。このオーバーレイ IP アドレスは、プライマリサイトの VPC CIDR ブロック外部のプライベート IP アドレスです。プライマリサイトクラスタのマスターノードに、オーバーレイ IP アドレスを設定します。
  5. このオーバーレイ IP アドレスを含めるように、プライマリサイトのルートテーブルを変更します。プライマリサイト宛てのすべてのトラフィックがセカンダリ VPN インスタンスを経由してルーティングされ、セカンダリサイトのオーバーレイ IP 宛てのトラフィックがセカンダリ InfoScale インスタンスを経由してルーティングされるように、ルートテーブルエントリで設定していることを確認します。
  6. セカンダリサイト EC2 インスタンスを 2 番目の領域のそれぞれの可用性ゾーン内に作成します。
  7. セカンダリサイト VPN インスタンスを 2 番目の領域のそれぞれの可用性ゾーン内に作成します。VPN インスタンスは、セカンダリ EC2 インスタンスと同じ VPC に属します。
  8. 有効なオーバーレイ IP アドレスを、セカンダリサイトのレプリケーション IP アドレスとして選択します。このオーバーレイ IP アドレスは、セカンダリサイトの VPC CIDR ブロック外部のプライベート IP アドレスです。セカンダリサイトクラスタのマスターノードに、オーバーレイ IP アドレスを設定します。
  9. セカンダリサイトのルートテーブルを変更します。セカンダリサイト宛てのすべてのトラフィックがプライマリ VPN インスタンスを経由してルーティングされ、プライマリサイトのオーバーレイ IP 宛てのトラフィックがプライマリ InfoScale インスタンスを経由してルーティングされるように、ルートテーブルエントリで設定していることを確認します。
  10. ソフトウェア VPN を使用して、領域間の接続を設定します。設定例では Openswan を使用しています。

    次の手順を実行します。

    • プライマリ VPN インスタンスとセカンダリ VPN インスタンスに、Openswan パッケージをインストールします。

    • /etc/ipsec.conf ファイルと /etc/ipsec.secrets ファイルを設定します。

      メモ:

      /etc/ipsec.conf ファイルには、VPN インスタンスのプライベート IP アドレス、左側のサブネットのサブネット範囲、宛先 VPN の Elastic IP アドレス、右側の宛先サブネットのサブネット範囲に関する情報が格納されます。

      /etc/ipsec.secrets ファイルにはシークレットキーが格納されます。このキーは、両方の VPN サイトで同じである必要があります。

    • IPSec サービスを再起動します。

      # service ipsec restart
    • IPSec 接続を追加します。

      # ipsec auto -add vpc2vpcConnection 
      # ipsec auto -up vpc2vpcConnection
    • IPSec 転送を有効にします。

      # sysctl -w net.ipv4.ip_forward=1
  11. ipsec.conf ファイルを変更して、プライマリとセカンダリの両方のサイト VPN インスタンスのオーバーレイ IP アドレスを追加します。
  12. プライマリとセカンダリサイトのマスターノードが、オーバーレイ IP アドレスを使用して互いにアクセスできるかどうかを確認します。
  13. プライマリサイトとセカンダリサイトの間のレプリケーションを設定します。

    手順について詳しくは、『Veritas InfoScale レプリケーション管理者ガイド - Linux』で「レプリケーションの設定」の章を参照してください。

  14. レプリケーションの状態を確認します。
    # vradmin -g dg_name repstatus rvg_name

    RLINK が CONNECT 状態にあり、レプリケーション状態に次が示されることを確認します。

    Replication status: replicating (connected)