0'6914- 
SOFTLAYERƷȍȃȈȯȸǯƷؕᄽ 
ᇹ3ׅிʮSOFTLAYERѠࢍ˟᝻૰ 
@TOKIDA
ᐯࠁኰʼ 
 
 
ࠝဋᅵଢᲢHideaki Tokida)  
• Twitter: @tokida 
৑ޓᲴ 
• ଐஜऴإᡫ̮ఇࡸ˟ᅈhttp://niccloud.niandc.ne.jp 
 
• ȍȃȈȯȸǯᲢLANኒųL2〜~L3଺ˊᲣ→SIǨȳǸȋǢ 
ᲢႳᙻኒǽȪȥȸǷȧȳᲣ→PM→ᢃဇPM→ǯȩǦȉኒSE 
• ǪȳȗȬȟǹƷࠝᬟ׹ᢃဇǵȸȓǹ〜~ǯȩǦȉ᧙ᡲƷƓˁ 
ʙǛ୍െƠƯƍLJƢŵ 
• Software Design 8உӭ-‐‑‒12உӭᲢʖܭᲣƴžSoftLayerǛ 
̅ƬƯLjLJƤǜƔſǛ݃ᆜƠƯƍLJƢŵ
ƸơNJƴ 
ᲫᲨ5QHV.C[GTƷȍȃȈȯȸǯನ঺ 
ᲬᲨ5GTXKEGೞᏡኰʼ
5QHV.C[GTƷȍȃȈȯȸǯǛᛟଢƢǔɥư 
• ଺஖ƴǑǓŴ9GDǵǤȈɥƷҥᛖNjݲƠƮƭᘙྵƕ٭ǘƬƯ 
ƖƯƍLJƢŵƜƜưƸƳǔǂƘ9GDǵǤȈƴඝƬƨ࢟ưᛟଢ 
Ǜᚡ᠍ƠƯƍLJƢƕᒉ࠮ॖԛӳƍƕᢌƏNjƷƕƋǓLJƢƷư 
Ɲදॖɦƞƍŵ
51(6.#;'4ƷȍȃȈȯȸǯμ˳ 
μɭမƴŴCVC%GPVGTǍሖ৑Ʒ੗ዓਗໜᲢ212ƳƲƕࢌǓ߹ǒƞǕƯƯƍ 
LJƢ
࠰ɶƴǫ׎ŴਗໜǁᲣ 
ӲCVC%GPVGTƸŴ2TKXCVG0GVYQTMƴǑǓ੗ዓƞǕƯƍLJƢŵ 
• Ϙᧈ҄ƞǕƨ)ˌɥƷȍȃȈȯȸǯ੗ዓ 
• ܤ̖ƳȍȃȈȯȸǯ᠃ᡛ᣽Ტ+PVGTPGVǁƷᡛ̮ƷLjᛢ᣿ݣᝋᲣ 
東京ネットワークPOP 
香港DC 
出典元:http://www.softlayer.com/our-platform 
シンガポールDC
Ӳ#6#%'06'4ƷƭƳƕǓ 
ȪȸǸȧȳᲢӲעᲣƷȇȸǿǻȳǿȸ᧓Ʒ੗ዓ 
• ȇȸǿǻȳǿȸƸμƯ2TKXCVG0GVYQTMư੗ዓƞǕƯƍǔ 
• ӲਗໜƔǒ+PVGTPGVǁ᭗ᡮƴ੗ዓƞǕƯƍǔŵ 
Public Network 
Public Network 
Public Network 
DC#3 
DC#1 
DC#2 DC#n 
Private Network 
・各データセンターは内部ネットワークを通じて接続されている 
Public Network
#6#%'06'4ϋƷȍȃȈȯȸǯ੗ዓ 
出典:「Seattle Data Center 」
ȑȖȪȃǯȍȃȈȯȸǯ 
ȑȖȪȃǯȍȃȈȯȸǯ 
• ȐȃǯȜȸȳǛૅƑƯƍǔ 
ž%QTG0GVYQTMſ 
• МဇƢǔǵȸȐƕ੗ዓƞǕƯƍǔ 
ž(TQPV'PF%WUVQOGT 
0GVYQTMſƕƋǓLJƢŵ 
• ž(TQPVGPF%WUVQOGT 
0GVYQTMſɥƴƸŴž05ǵȸȓ 
ǹſŴž.QCF$CNCPEGTſƦƠƯ 
ž(KTGYCNNſሁƷǵȸȓǹǛኺဌƠ 
ƯǵȸȐƴ੗ዓƞǕƯƍLJƢŵ᣻ 
ᙲƳೞᏡƱƠƯ+PVGTPGVǁƷ੗ዓ 
ƕܱ଀ƞǕƯƍLJƢŵ 
• ̾ŷƷǵȸȐƷ+PVGTHCEGLJưƕȑ 
ȖȪȃǯȍȃȈȯȸǯƱƳǓLJƢŵ
ȗȩǤșȸȈȍȃȈȯȸǯ 
ȗȩǤșȸȈȍȃȈȯȸǯ 
• ᫑ܲƕМဇƢǔž$CEMGPF 
%WUVQOGT0GVYQTM 
• 5QHV.C[GTɥƷӲᆔǵȸȓǹ 
ƕᆙ΁ƠƯƍǔž$CEMGPF 
5GTXKEG0GVYQTMſƕƋǔŵ 
• ž$CEMGPF5GTXKEG 
0GVYQTMſƴK5%5+ƳƲƷǹ 
ȈȬȸǸLJƨ/QPKVQTKPIǍ 
7RFCVGဇƷȬȝǸȈȪƳƲ 
ƕ܍נƢǔŵ
ȞȍǸȡȳȈȍȃȈȯȸǯ 
ȞȍǸȡȳȈȍȃȈȯȸǯ 
• ȗȩǤșȸȈƔǒጟƕǔȍȃȈȯȸǯư820੗ዓሁƷ1WVQH 
$CPFǍȡȳȆȊȳǹሁƷǵȸȓǹƕᆙ΁Ƣǔ 
• 820੗ዓǛƠƨئӳƴƸŴȞȍǸȡȳȈȍȃȈȯȸǯƴ੗ዓƞǕ 
ǔ
NjƏɟࡇ 
出典:「Seattle Data Center 」 
自分のサーバ群 
グローバル用のサー 
ビス群 
プライベート用の 
サービス群 
Internetへの接続口 
VPNへの接続口
ᛯྸႎƳȍȃȈȯȸǯನ঺ 
ȦȸǶƸŴ5QHV.C[GTμ˳ƷȍȃȈȯȸǯƔǒžݦဇſƴлǓ࢘ƯǒǕƨƨȍȃȈȯȸǯǛМဇƢǔ 
ƜƱƕЈஹLJƢŵ 
5QHV.C[GTƔǒлǓ࢘ƯǒǕƨžҥˮſư0GVYQTMǛሥྸƠƯƍƘƜƱƴƳǓLJƢŵ 
 
ȦȸǶƕМဇưƖǔɟဪٻƖƳҥˮƸž8.#0ſƱԠƹǕǔሥྸƱƳǓŴƜǕƸɟƭƷdzȪǸȧȳȉ 
ȡǤȳƱƳǓLJƢŵ 
8.#0ƸŴᙐૠƷ5WDPGVưನ঺ƞǕƯƍLJƢŵ 
5WDPGVƸǻǰȡȳȈᲢ+2ǢȉȬǹᲣƕлǓ࢘ƯǒǕƯƓǓȦȸǶƕॖᜤƢǔȍȃȈȯȸǯƷஇݱҥ 
ˮƱƳǓLJƢŵ 
VLAN#1 
Subnet#1 
Subnet#2 
・・・ 
・・・ 
VLAN#2 
Subnet#3 
Subnet#4 
・・・ 
・・・ 
VLANは、DataCenterをまたがっては構成できません。 
全てのVLANを同一のコリジョンドメインにするための「VLANスパニング」機能があります。
ǵȸȐƔǒᙸƨȍȃȈȯȸǯ 
̾ŷƷǵȸȐƔǒƸ೅แưƸƭƷ0+%ƕƋǓӲŷž2WDNKE0GVYQTMſƱž2TKXCVG0GVYQTMſƴ੗ 
ዓƞǕƯƍLJƢŵ 
ˎेǵȸȐƱཋྸǵȸȐưƸ+PVGTHCEGǫȸȉƷࠀƸƋǓLJƢƕ੗ዓƞǕƯǔέƸӷơƱᎋƑƯᑣƍƱ 
࣬ƍLJƢŵᲢƲƪǒNjӷơǵȸȐƱƠƯৢƑǔƷƜƱNjМໜưƢᲣ 
ሥྸဇƷž/CPCIGOGPVų0GVYQTMſNjӷಮƴ2TKXCVG0GVYQTMƱƠƯǵȸȐƔǒƸᙸƑLJƢᲢ+2Ǣ 
ȉȬǹƱƠƯᡲዓƠƨဪӭƕлǓ࢘ƯǒƯƍLJƢᲣ 
eth0 
eth1 
Bond0:チーミング 
eth0 
eth1 
Public Network 
仮想基盤 
Private Network & Management Network 
eth2 
eth3 
Bond1:チーミング 
eth4 
Management用(OSから見える場合と見えない場合あり)
24+8#6'0'6914-Ʒ+2ǢȉȬǹ˳ኒ 
ȦȸǶƴлǓ࢘ƯǒǕƯƍǔ2TKXCVGƸᐯဌƴ٭୼ƢǔƜƱƕЈ 
ஹLJƤǜŵ 
දॖໜ 
• +2ǢȉȬǹ˳ኒƷਤƪᡂLjƸЈஹƳƍᲢ˓ॖƷ+2ǢȉȬǹ˳ 
ኒǛ˺ǔƜƱƕЈஹƳƍᲣ 
• CVC%GPVGTƴǑƬƯNjлǓ࢘ƯǒǕƯƍǔር׊ƕᢌƏ 
• ǵȸȐǛǪȸȀƢǔLJưƲƷ+2ǢȉȬǹƕл࢘ƨǔƔɧଢ 
ᲢࢸᡓƢǔ820੗ዓƳƲư0#6٭੭ƕ࣏ᙲƳƷƔƳƲЙૺ 
ƢǔǿǤȟȳǰƕᩊƠƍᲣ
サーバは2つのVLANに接続されるので、IPアドレスも2種類割り振られます。 
IPアドレスは、サーバの購入台数に関わらずサブネット単位で提供されます。 
IPアドレスの種類 
提供されるサブネット 
提供されるアドレス数 
パブリックIPアドレス 
X.X.X.X /29 
8個 
プライベートIPアドレス 
10.X.X.X /26 
64個 
IPアドレスはサーバ購入時に自動で付与されるので、お客様が所有されているIPア 
ドレスは持ち込むことができません。 
余ったIPアドレスは、以下の条件で追加購入したサーバに使用されます。 
• マスターアカウントが同じユーザ 
• 同じデータセンタ
IPアドレスの割り振られ方の例(パブリックIPアドレス) 
IPアドレス 
用途 
110.10.1.101 
ネットワークアドレス(固定) 
110.10.1.102 
ゲートウェイアドレス(固定) 
110.10.1.103 
1台目サーバ用 
110.10.1.104 
2台目サーバ用 
110.10.1.105 
3台目サーバ用 
110.10.1.106 
4台目サーバ用 
110.10.1.107 
5台目サーバ用 
110.10.1.108 
ブロードキャストアドレス(固定) 
パブリックIPアドレス/プライベートIPアドレスのどちらも、若番から順にネットワークアド 
レス、デフォルトゲートウェイ、老番がブロードキャストアドレスとして設定されてます。 
サーバに使えるアドレス数 = 提供されるアドレス数 ー3 となります。
51(6.#;'4ǁƷ੗ዓ 
5QHV.C[GTƷȍȃȈȯȸǯƴȦȸǶƕǢǯǻƢǔ૾ඥƸᆔ᫏DŽƲƋǓ 
LJƢŵ 
 
• 55.8202262ኺဌ 
• +25'%820ኺဌᲢǪȗǷȧȳᲩǢȗȩǤǢȳǹDzȸȈǦǧǤᲣ 
• KTGEV.KPMݦဇዴ੗ዓ 
ƜƷɶƷ੗ዓƷϋŴ55.820੗ዓȷ+25'%੗ዓȷݦဇዴ੗ዓǛᘍƏ 
ƜƱưƲƷಮƳ࢟ࡸƱƠƯ੗ዓƞǕǔƔǛᚡ᠍ƠƯƍƖLJƢŵ
閉域網 
接続方式 標準/オプション 
特徴 
接続先 
SSL VPN 
標準(無償) 
サービス 
・お客様のPCから個別に接続可能 
・管理者/エンドユーザ共に使用可能 
DC/POPの中から 
PPTP 都度選択可能 
VPN 
IPSec 
VPN 
有償オプション 
サービス 
・お客様DC/オフィスのVPNルータから接続可能 
・管理者/エンドユーザ共に使用可能 
購入時に選択した 
DCのみ 
有償オプション 
アプライアンスゲート 
ウェイ 
・お客様DC/オフィスのVPNルータから接続可能 
・VPN接続はInternet経由での接続 
・様々な接続形態に対応 
購入時のDCの 
Internet側 
専用線 
有償オプション 
サービス 
・専用線を別途敷設し、SoftLayerの東京PoPに 
 お客様DC/オフィスのルータから接続可能 
・エンドユーザが使用可能 
購入時に選択した 
PoPのみ 
 Internet 
DC PoP 
 SoftLayer 
WAN 
DCプライ 
ベート 
VLAN 
パブリック 
VLAN 
Vyatta 
gateway 
applianc 
e 
PoP 
PoP 
DC 
Internet 
SSL VPN 
PPTP VPN 
IPSec 
VPN 
IPSec VPN 
(Vyattaを利用) 
PoP 専用線 
DC
55.820੗ዓ 
55.820ƴƭƍƯ 
• ᇢ஛Ʊ5QHV.C[GTƷ0GVYQTMǛ੗ዓƢǔஇNjቇҥƳ૾ඥưƢŵ 
• ɼƴȡȳȆȊȳǹǍ᧏ႆưМဇƢǔƜƱƕेܭƞǕLJƢŵ 
• 5QHV.C[GTɥưሥྸƞǕƯƍǔȦȸǶ൑ƴМဇƷӧԁǛᢠ৸ƢǔƜ 
ƱƕЈஹLJƢŵ 
• 55.820ư੗ዓƢǔƱᲢˌᨀƷ820੗ዓƸμƯӷơᲣŴ 
ž/CPCIGOGPV0GVYQTMſƴ੗ዓƞǕž2TKXCVG0GVYQTMſኺဌ 
ưǵȸȐƴ੗ዓƢǔʙƕӧᏡưƢŵ
+25'%820੗ዓ 
ᲬƭƷ+2ỻ5'%੗ዓ૾ࡸ 
• 5QHV.C[GT೅แǵȸȓǹǛМဇƢǔDZȸǹᲢȗȩǤșȸȈኺဌᲣ 
• ȦȸǶƷǻǰȡȳȈƸ+2ȞǹǫȬȸȉƕᢘࣖƞǕǔᲢᡛ̮Ψ0#6Უ 
• ᲫᲴᲫ0#6ƕ࣏ᙲƳئӳƴƸ6KEMGVưݣࣖ 
• )CVGYC[ǢȗȩǤǢȳǹǛМဇƢǔDZȸǹᲢȑȖȪȃǯኺဌᲣ 
• 0#6ƕᢘࣖƞǕƳƍ 
• ᡛ̮ኺែƕȑȖȪȃǯኺဌƷƨNJᛢ᣿ݣᝋ
ݦဇዴ੗ዓ 
žKTGEV.KPMſǵȸȓǹ 
• ݦဇዴǛ੗ዓƢǔƨNJƴƸŴžிʮ212Ტ'SWKPKZſǁ᧍؏ዡᲢ066dzȠ 
7PQ-+9#855QHV$CPM7NVKPCǛМဇƠƯ੗ዓƠLJƢŵ 
• KTGEV.KPMǛܱ଀ƢǔئӳƴƸŴிʮ212ϋƴᚨፗƠƨƓܲಮȩȃǯƱ 
5QHV.C[GTƷׅዴǛ੗ዓƢǔ࣏ᙲƕƋǓLJƢŵ
Internet 
SoftLayer 
WAN 
プライベート 
VLAN 
IP: 10.X.X.X /26 
パブリック 
VLAN 
IP: X.X.X.X /29 
ロード 
バランサ 
DC 1 
ファイア 
ウォール 
DC 2プライベート 
VLAN 
パブリック 
VLAN 
Vyatta 
gateway 
applianc 
e 
DC 
Internet 
PoP 
SoftLayer・セグメント 
パブリック VLAN 
プライベート VLAN 
SoftLayer WAN  
ファイアウォール 
ロードバランサ 
サーバ 
専用線 
VPNトンネル 
ユー 
管ザ理 者 SSL VPN 
PPTP VPN 
IPSec VPN 
IPSec VPN 
専用線 
ನ঺̊
Мဇ࢟७ƴǑǔǯȩǦȉȇǶǤȳȑǿȸȳ 
ȍȃȈȯȸǯƔǒᙸƨǯȩǦȉȇǶǤȳȑǿȸȳ 
• ٻƖƘ5QHV.C[GTƷئӳƴƸŴž+PVGTPGVſǢǯǻǹƷஊ໯ 
ƴǑǓನ঺ƕ٭ǘǓLJƢŵ 
• ഏƴƲƷಮƴž2TKXCVG0GVYQTMſǁǢǯǻǹǛᘍƏƔǛᎋ 
ƑLJƢŵƜǕƴǑǓٻ௒ƷȍȃȈȯȸǯȇǶǤȳƕᄩܭƠLJ 
Ƣŵ 
• ഏƴŴӲȑǿȸȳǜƓƍƯᢠ৸ӧᏡƳᲢȍȃȈȯȸǯᲣǵȸ 
ȓǹƔǒႸႎƴࣖơƨೞᏡǛМဇƠLJƢŵᲢžǵȸȓǹƷ࡫ 
Ư˄ƚſưᛟଢƠƨǑƏƴӷơೞᏡǛᙐૠƷǵȸȓǹƔǒᢠ 
৸ƕЈஹLJƢƕŴ2TKXCVGƷLj2WDNKEƷLjƷவˑƳƲƕƋǓ 
ဇᡦƴǑƬƯƸཎܭƷǵȸȓǹƷLjƕМဇӧᏡưƢᲣ
ȍȃȈȯȸǯನ঺ȑǿȸȳ 
ȍȃȈȯȸǯನ঺ȑǿȸȳɥƴᡙьưdzȳȝȸȍȳȈǛᣐፗƢǔʙƴǑǓŴǻǭȥȪȆǣƷ 
ࢍ҄ǍᡮࡇƷࢍ҄ǛᘍƏƜƱƕЈஹLJƢŵ 
 
 
ネットワーク構成パターンA ネットワーク構成パターンB 
 
インターネット+イントラネット接続 イントラネット接続 
 
Public 
Private 
Private 
Internet 
ネットワーク構成パターン(AまたはB)を選択しシステムを構築した後に変更する際には別途作業が 
必要となります。構成パターンB(Private)を選択した場合には、PrivateエリアからInternetへ通信は 
出来ませんが、Windows Update、RHEL及びUbuntuのレポジトリへはアクセスが可能です。
ӲᆔǵȸȓǹƷཎࣉ 
5'48+%'ೞᏡኰʼ
ȍȃȈȯȸǯ᧙ᡲƷǵȸȓǹ 
ǹDZȸȫ 
ųȷ#WVQ5ECNG 
 
ȍȃȈȯȸǯǵȸȓǹ 
ųȷ.QCF$CNCPEGT 
ųȷ0GVYQTM#RRNKCPEGų 
ųȷKTGEV.KPM 
ųȷQOCKP5GTXKEG 
 
ǻǭȥȪȆǣǵȸȓǹ 
ųȷ(KTGYCNN 
ųȷ55.%GTVKHKECVG
51(6.#;'4ƷǵȸȓǹƷᡯǓ 
5QHV.C[GTƷ੩̓ƠƯƍǔǵȸȓǹƴƸŴٻƖƘᲬᆔ᫏ƋǓLJƢŵ 
 
ᲫᲨ೅แƷ5QHV.C[GTǵȸȓǹ 
ᲬᲨǵȸȉȑȸȆǣƷǽȪȥȸǷȧȳ 
 
ƞǒƴᲬƸܱᘺ૾ඥƕᲬᆔ᫏ƋǓ 
 
ᲬỻᲫᲨ5QHV.C[GTƷሥྸdzȳǽȸȫƔǒСࣂ 
ᲬỻᲬᲨǽȪȥȸǷȧȳƷ཯ᐯdzȳǽȸȫưСࣂ 
 
ƱƋǓLJƢŵ 
ʻଐࢸҞưᛟଢ 
ƠƯNjǒƏǵȸ 
ȓǹ፭ưƢᲛ
Ტ̊Უ(+4'9#.. 
SoftLayerの標準 
ž(KTGYCNNſƱᚕƬƯNjᢠ৸ᏃƕᑥŷƋǔƷưဇᡦǍdzǹȈƴࣖơƯᢠ৸ǛƠLJƢŵ 
サービス名 
概要 
Hardware Firewall 
単一サーバに適用(共有) 
Layer4を保護 
Inboundのみ可 
Hardware Firewall 
(Dedicated ) 
単一VLANに適用(専用) 
Layer4を保護 Inboundのみ可 
Hardware Firewall (High 
Availability) 
リダンダント版のDedicated 同上 同上 
FortiGate security 
appliance 
単一VLANに適用(専有) Layer7を保護 Inbound/Outbound 
可 
Gatweay Appliances 
ディフォルトゲートウェイとし 
Layer4Inbound/Outbound 
Vyatta を保護 て機能可 
サービス 
サードパーティの 
サービス
.1%#..1#$#.#0%'4 
ཎࣉ 
• Ძ࿢ؾƴݣƠƯŴPӨƷ.QCF$CNCPEGTǛᚨፗӧᏡ 
• 
8+2Ძ̾ƣƭទλᲣ 
• .$ɥưࢳӖ2QTVǛЎƚǔƜƱƴǑǓᙐૠƷЎ૝ƕӧᏡ 
• ሥྸȝȸǿȫƔǒƷቇҥƳᚨܭᡙь 
Internet 
Internet Gateway 
test001 
test002 
test003 
119.81.71.73/29 
.79 
10.64.115.0/26 
VLAN:sng01.fcr01a.1123 
VLAN:sng01.bcr01a.1367 
.75 
.76 
.78 
.58 
.30 
.34 
10.66.15.56/29 
Load Balancer 
Port 80 
test004 
.34 
Port 81 
VIP (.100) 
• 機能 
• 分散方式 
• ヘルスチェック 
• 振り分け先のサーバへTCPポー 
トを指定してチェックの実施 
『従量課金対象』 
Connection 
XXX数/sec 
Connectionの割合を選択(例:Port80: 
50%, Port81 : 50% 等)
*#49#4'(+4'9#.. 
ཎࣉ 
• ǵȸȐ൑ƴ(KTGYCNNǛܭ፯ 
• (KTGYCNNೞᏡƸȝȸȈȕǣȫǿǛ੩̓ 
• +PVGTPCNǁƷᡫ̮Ǜ$NQEMᲢ1WVDQWPFƸСࣂƠƳƍᲣ 
Internet 
Internet Gateway 
test001 
test002 
test003 
.79 
10.64.115.0/26 
VLAN:sng01.fcr01a.1123 
VLAN:sng01.bcr01a.1367 
.75 
.76 
.78 
.58 
.30 
.34 
10.66.15.56/29 
test004 
.34 
Hardware Firwall 
ポートフィルタの実施 
最大50個 
サーバ単位 
で設定を実施
Speed and Change 
4PGU-BZFSの構築ַ׵麊欽תד

Soft layer network概要_jslug向け

  • 1.
  • 2.
    ᐯࠁኰʼ ࠝဋᅵଢᲢHideaki Tokida) • Twitter: @tokida ৑ޓᲴ • ଐஜऴإᡫ̮ఇࡸ˟ᅈhttp://niccloud.niandc.ne.jp • ȍȃȈȯȸǯᲢLANኒųL2〜~L3଺ˊᲣ→SIǨȳǸȋǢ ᲢႳᙻኒǽȪȥȸǷȧȳᲣ→PM→ᢃဇPM→ǯȩǦȉኒSE • ǪȳȗȬȟǹƷࠝᬟ׹ᢃဇǵȸȓǹ〜~ǯȩǦȉ᧙ᡲƷƓˁ ʙǛ୍െƠƯƍLJƢŵ • Software Design 8உӭ-‐‑‒12உӭᲢʖܭᲣƴžSoftLayerǛ ̅ƬƯLjLJƤǜƔſǛ݃ᆜƠƯƍLJƢŵ
  • 3.
  • 4.
    5QHV.C[GTƷȍȃȈȯȸǯǛᛟଢƢǔɥư • ଺஖ƴǑǓŴ9GDǵǤȈɥƷҥᛖNjݲƠƮƭᘙྵƕ٭ǘƬƯ ƖƯƍLJƢŵƜƜưƸƳǔǂƘ9GDǵǤȈƴඝƬƨ࢟ưᛟଢ Ǜᚡ᠍ƠƯƍLJƢƕᒉ࠮ॖԛӳƍƕᢌƏNjƷƕƋǓLJƢƷư Ɲදॖɦƞƍŵ
  • 5.
    51(6.#;'4ƷȍȃȈȯȸǯμ˳ μɭမƴŴCVC%GPVGTǍሖ৑Ʒ੗ዓਗໜᲢ212ƳƲƕࢌǓ߹ǒƞǕƯƯƍ LJƢ ࠰ɶƴǫ׎ŴਗໜǁᲣ ӲCVC%GPVGTƸŴ2TKXCVG0GVYQTMƴǑǓ੗ዓƞǕƯƍLJƢŵ • Ϙᧈ҄ƞǕƨ)ˌɥƷȍȃȈȯȸǯ੗ዓ • ܤ̖ƳȍȃȈȯȸǯ᠃ᡛ᣽Ტ+PVGTPGVǁƷᡛ̮ƷLjᛢ᣿ݣᝋᲣ 東京ネットワークPOP 香港DC 出典元:http://www.softlayer.com/our-platform シンガポールDC
  • 6.
    Ӳ#6#%'06'4ƷƭƳƕǓ ȪȸǸȧȳᲢӲעᲣƷȇȸǿǻȳǿȸ᧓Ʒ੗ዓ •ȇȸǿǻȳǿȸƸμƯ2TKXCVG0GVYQTMư੗ዓƞǕƯƍǔ • ӲਗໜƔǒ+PVGTPGVǁ᭗ᡮƴ੗ዓƞǕƯƍǔŵ Public Network Public Network Public Network DC#3 DC#1 DC#2 DC#n Private Network ・各データセンターは内部ネットワークを通じて接続されている Public Network
  • 7.
  • 8.
    ȑȖȪȃǯȍȃȈȯȸǯ ȑȖȪȃǯȍȃȈȯȸǯ •ȐȃǯȜȸȳǛૅƑƯƍǔ ž%QTG0GVYQTMſ • МဇƢǔǵȸȐƕ੗ዓƞǕƯƍǔ ž(TQPV'PF%WUVQOGT 0GVYQTMſƕƋǓLJƢŵ • ž(TQPVGPF%WUVQOGT 0GVYQTMſɥƴƸŴž05ǵȸȓ ǹſŴž.QCF$CNCPEGTſƦƠƯ ž(KTGYCNNſሁƷǵȸȓǹǛኺဌƠ ƯǵȸȐƴ੗ዓƞǕƯƍLJƢŵ᣻ ᙲƳೞᏡƱƠƯ+PVGTPGVǁƷ੗ዓ ƕܱ଀ƞǕƯƍLJƢŵ • ̾ŷƷǵȸȐƷ+PVGTHCEGLJưƕȑ ȖȪȃǯȍȃȈȯȸǯƱƳǓLJƢŵ
  • 9.
    ȗȩǤșȸȈȍȃȈȯȸǯ ȗȩǤșȸȈȍȃȈȯȸǯ •᫑ܲƕМဇƢǔž$CEMGPF %WUVQOGT0GVYQTM • 5QHV.C[GTɥƷӲᆔǵȸȓǹ ƕᆙ΁ƠƯƍǔž$CEMGPF 5GTXKEG0GVYQTMſƕƋǔŵ • ž$CEMGPF5GTXKEG 0GVYQTMſƴK5%5+ƳƲƷǹ ȈȬȸǸLJƨ/QPKVQTKPIǍ 7RFCVGဇƷȬȝǸȈȪƳƲ ƕ܍נƢǔŵ
  • 10.
    ȞȍǸȡȳȈȍȃȈȯȸǯ ȞȍǸȡȳȈȍȃȈȯȸǯ •ȗȩǤșȸȈƔǒጟƕǔȍȃȈȯȸǯư820੗ዓሁƷ1WVQH $CPFǍȡȳȆȊȳǹሁƷǵȸȓǹƕᆙ΁Ƣǔ • 820੗ዓǛƠƨئӳƴƸŴȞȍǸȡȳȈȍȃȈȯȸǯƴ੗ዓƞǕ ǔ
  • 11.
    NjƏɟࡇ 出典:「Seattle DataCenter 」 自分のサーバ群 グローバル用のサー ビス群 プライベート用の サービス群 Internetへの接続口 VPNへの接続口
  • 12.
    ᛯྸႎƳȍȃȈȯȸǯನ঺ ȦȸǶƸŴ5QHV.C[GTμ˳ƷȍȃȈȯȸǯƔǒžݦဇſƴлǓ࢘ƯǒǕƨƨȍȃȈȯȸǯǛМဇƢǔ ƜƱƕЈஹLJƢŵ 5QHV.C[GTƔǒлǓ࢘ƯǒǕƨžҥˮſư0GVYQTMǛሥྸƠƯƍƘƜƱƴƳǓLJƢŵ ȦȸǶƕМဇưƖǔɟဪٻƖƳҥˮƸž8.#0ſƱԠƹǕǔሥྸƱƳǓŴƜǕƸɟƭƷdzȪǸȧȳȉ ȡǤȳƱƳǓLJƢŵ 8.#0ƸŴᙐૠƷ5WDPGVưನ঺ƞǕƯƍLJƢŵ 5WDPGVƸǻǰȡȳȈᲢ+2ǢȉȬǹᲣƕлǓ࢘ƯǒǕƯƓǓȦȸǶƕॖᜤƢǔȍȃȈȯȸǯƷஇݱҥ ˮƱƳǓLJƢŵ VLAN#1 Subnet#1 Subnet#2 ・・・ ・・・ VLAN#2 Subnet#3 Subnet#4 ・・・ ・・・ VLANは、DataCenterをまたがっては構成できません。 全てのVLANを同一のコリジョンドメインにするための「VLANスパニング」機能があります。
  • 13.
    ǵȸȐƔǒᙸƨȍȃȈȯȸǯ ̾ŷƷǵȸȐƔǒƸ೅แưƸƭƷ0+%ƕƋǓӲŷž2WDNKE0GVYQTMſƱž2TKXCVG0GVYQTMſƴ੗ ዓƞǕƯƍLJƢŵ ˎेǵȸȐƱཋྸǵȸȐưƸ+PVGTHCEGǫȸȉƷࠀƸƋǓLJƢƕ੗ዓƞǕƯǔέƸӷơƱᎋƑƯᑣƍƱ ࣬ƍLJƢŵᲢƲƪǒNjӷơǵȸȐƱƠƯৢƑǔƷƜƱNjМໜưƢᲣ ሥྸဇƷž/CPCIGOGPVų0GVYQTMſNjӷಮƴ2TKXCVG0GVYQTMƱƠƯǵȸȐƔǒƸᙸƑLJƢᲢ+2Ǣ ȉȬǹƱƠƯᡲዓƠƨဪӭƕлǓ࢘ƯǒƯƍLJƢᲣ eth0 eth1 Bond0:チーミング eth0 eth1 Public Network 仮想基盤 Private Network & Management Network eth2 eth3 Bond1:チーミング eth4 Management用(OSから見える場合と見えない場合あり)
  • 14.
    24+8#6'0'6914-Ʒ+2ǢȉȬǹ˳ኒ ȦȸǶƴлǓ࢘ƯǒǕƯƍǔ2TKXCVGƸᐯဌƴ٭୼ƢǔƜƱƕЈ ஹLJƤǜŵ දॖໜ • +2ǢȉȬǹ˳ኒƷਤƪᡂLjƸЈஹƳƍᲢ˓ॖƷ+2ǢȉȬǹ˳ ኒǛ˺ǔƜƱƕЈஹƳƍᲣ • CVC%GPVGTƴǑƬƯNjлǓ࢘ƯǒǕƯƍǔር׊ƕᢌƏ • ǵȸȐǛǪȸȀƢǔLJưƲƷ+2ǢȉȬǹƕл࢘ƨǔƔɧଢ ᲢࢸᡓƢǔ820੗ዓƳƲư0#6٭੭ƕ࣏ᙲƳƷƔƳƲЙૺ ƢǔǿǤȟȳǰƕᩊƠƍᲣ
  • 15.
    サーバは2つのVLANに接続されるので、IPアドレスも2種類割り振られます。 IPアドレスは、サーバの購入台数に関わらずサブネット単位で提供されます。 IPアドレスの種類 提供されるサブネット 提供されるアドレス数 パブリックIPアドレス X.X.X.X /29 8個 プライベートIPアドレス 10.X.X.X /26 64個 IPアドレスはサーバ購入時に自動で付与されるので、お客様が所有されているIPア ドレスは持ち込むことができません。 余ったIPアドレスは、以下の条件で追加購入したサーバに使用されます。 • マスターアカウントが同じユーザ • 同じデータセンタ
  • 16.
    IPアドレスの割り振られ方の例(パブリックIPアドレス) IPアドレス 用途 110.10.1.101 ネットワークアドレス(固定) 110.10.1.102 ゲートウェイアドレス(固定) 110.10.1.103 1台目サーバ用 110.10.1.104 2台目サーバ用 110.10.1.105 3台目サーバ用 110.10.1.106 4台目サーバ用 110.10.1.107 5台目サーバ用 110.10.1.108 ブロードキャストアドレス(固定) パブリックIPアドレス/プライベートIPアドレスのどちらも、若番から順にネットワークアド レス、デフォルトゲートウェイ、老番がブロードキャストアドレスとして設定されてます。 サーバに使えるアドレス数 = 提供されるアドレス数 ー3 となります。
  • 17.
    51(6.#;'4ǁƷ੗ዓ 5QHV.C[GTƷȍȃȈȯȸǯƴȦȸǶƕǢǯǻƢǔ૾ඥƸᆔ᫏DŽƲƋǓ LJƢŵ • 55.8202262ኺဌ • +25'%820ኺဌᲢǪȗǷȧȳᲩǢȗȩǤǢȳǹDzȸȈǦǧǤᲣ • KTGEV.KPMݦဇዴ੗ዓ ƜƷɶƷ੗ዓƷϋŴ55.820੗ዓȷ+25'%੗ዓȷݦဇዴ੗ዓǛᘍƏ ƜƱưƲƷಮƳ࢟ࡸƱƠƯ੗ዓƞǕǔƔǛᚡ᠍ƠƯƍƖLJƢŵ
  • 18.
    閉域網 接続方式 標準/オプション 特徴 接続先 SSL VPN 標準(無償) サービス ・お客様のPCから個別に接続可能 ・管理者/エンドユーザ共に使用可能 DC/POPの中から PPTP 都度選択可能 VPN IPSec VPN 有償オプション サービス ・お客様DC/オフィスのVPNルータから接続可能 ・管理者/エンドユーザ共に使用可能 購入時に選択した DCのみ 有償オプション アプライアンスゲート ウェイ ・お客様DC/オフィスのVPNルータから接続可能 ・VPN接続はInternet経由での接続 ・様々な接続形態に対応 購入時のDCの Internet側 専用線 有償オプション サービス ・専用線を別途敷設し、SoftLayerの東京PoPに  お客様DC/オフィスのルータから接続可能 ・エンドユーザが使用可能 購入時に選択した PoPのみ  Internet DC PoP  SoftLayer WAN DCプライ ベート VLAN パブリック VLAN Vyatta gateway applianc e PoP PoP DC Internet SSL VPN PPTP VPN IPSec VPN IPSec VPN (Vyattaを利用) PoP 専用線 DC
  • 19.
    55.820੗ዓ 55.820ƴƭƍƯ •ᇢ஛Ʊ5QHV.C[GTƷ0GVYQTMǛ੗ዓƢǔஇNjቇҥƳ૾ඥưƢŵ • ɼƴȡȳȆȊȳǹǍ᧏ႆưМဇƢǔƜƱƕेܭƞǕLJƢŵ • 5QHV.C[GTɥưሥྸƞǕƯƍǔȦȸǶ൑ƴМဇƷӧԁǛᢠ৸ƢǔƜ ƱƕЈஹLJƢŵ • 55.820ư੗ዓƢǔƱᲢˌᨀƷ820੗ዓƸμƯӷơᲣŴ ž/CPCIGOGPV0GVYQTMſƴ੗ዓƞǕž2TKXCVG0GVYQTMſኺဌ ưǵȸȐƴ੗ዓƢǔʙƕӧᏡưƢŵ
  • 20.
    +25'%820੗ዓ ᲬƭƷ+2ỻ5'%੗ዓ૾ࡸ •5QHV.C[GT೅แǵȸȓǹǛМဇƢǔDZȸǹᲢȗȩǤșȸȈኺဌᲣ • ȦȸǶƷǻǰȡȳȈƸ+2ȞǹǫȬȸȉƕᢘࣖƞǕǔᲢᡛ̮Ψ0#6Უ • ᲫᲴᲫ0#6ƕ࣏ᙲƳئӳƴƸ6KEMGVưݣࣖ • )CVGYC[ǢȗȩǤǢȳǹǛМဇƢǔDZȸǹᲢȑȖȪȃǯኺဌᲣ • 0#6ƕᢘࣖƞǕƳƍ • ᡛ̮ኺែƕȑȖȪȃǯኺဌƷƨNJᛢ᣿ݣᝋ
  • 21.
    ݦဇዴ੗ዓ žKTGEV.KPMſǵȸȓǹ •ݦဇዴǛ੗ዓƢǔƨNJƴƸŴžிʮ212Ტ'SWKPKZſǁ᧍؏ዡᲢ066dzȠ 7PQ-+9#855QHV$CPM7NVKPCǛМဇƠƯ੗ዓƠLJƢŵ • KTGEV.KPMǛܱ଀ƢǔئӳƴƸŴிʮ212ϋƴᚨፗƠƨƓܲಮȩȃǯƱ 5QHV.C[GTƷׅዴǛ੗ዓƢǔ࣏ᙲƕƋǓLJƢŵ
  • 22.
    Internet SoftLayer WAN プライベート VLAN IP: 10.X.X.X /26 パブリック VLAN IP: X.X.X.X /29 ロード バランサ DC 1 ファイア ウォール DC 2プライベート VLAN パブリック VLAN Vyatta gateway applianc e DC Internet PoP SoftLayer・セグメント パブリック VLAN プライベート VLAN SoftLayer WAN  ファイアウォール ロードバランサ サーバ 専用線 VPNトンネル ユー 管ザ理 者 SSL VPN PPTP VPN IPSec VPN IPSec VPN 専用線 ನ঺̊
  • 23.
    Мဇ࢟७ƴǑǔǯȩǦȉȇǶǤȳȑǿȸȳ ȍȃȈȯȸǯƔǒᙸƨǯȩǦȉȇǶǤȳȑǿȸȳ •ٻƖƘ5QHV.C[GTƷئӳƴƸŴž+PVGTPGVſǢǯǻǹƷஊ໯ ƴǑǓನ঺ƕ٭ǘǓLJƢŵ • ഏƴƲƷಮƴž2TKXCVG0GVYQTMſǁǢǯǻǹǛᘍƏƔǛᎋ ƑLJƢŵƜǕƴǑǓٻ௒ƷȍȃȈȯȸǯȇǶǤȳƕᄩܭƠLJ Ƣŵ • ഏƴŴӲȑǿȸȳǜƓƍƯᢠ৸ӧᏡƳᲢȍȃȈȯȸǯᲣǵȸ ȓǹƔǒႸႎƴࣖơƨೞᏡǛМဇƠLJƢŵᲢžǵȸȓǹƷ࡫ Ư˄ƚſưᛟଢƠƨǑƏƴӷơೞᏡǛᙐૠƷǵȸȓǹƔǒᢠ ৸ƕЈஹLJƢƕŴ2TKXCVGƷLj2WDNKEƷLjƷவˑƳƲƕƋǓ ဇᡦƴǑƬƯƸཎܭƷǵȸȓǹƷLjƕМဇӧᏡưƢᲣ
  • 24.
    ȍȃȈȯȸǯನ঺ȑǿȸȳ ȍȃȈȯȸǯನ঺ȑǿȸȳɥƴᡙьưdzȳȝȸȍȳȈǛᣐፗƢǔʙƴǑǓŴǻǭȥȪȆǣƷ ࢍ҄ǍᡮࡇƷࢍ҄ǛᘍƏƜƱƕЈஹLJƢŵ ネットワーク構成パターンA ネットワーク構成パターンB インターネット+イントラネット接続 イントラネット接続 Public Private Private Internet ネットワーク構成パターン(AまたはB)を選択しシステムを構築した後に変更する際には別途作業が 必要となります。構成パターンB(Private)を選択した場合には、PrivateエリアからInternetへ通信は 出来ませんが、Windows Update、RHEL及びUbuntuのレポジトリへはアクセスが可能です。
  • 25.
  • 26.
    ȍȃȈȯȸǯ᧙ᡲƷǵȸȓǹ ǹDZȸȫ ųȷ#WVQ5ECNG ȍȃȈȯȸǯǵȸȓǹ ųȷ.QCF$CNCPEGT ųȷ0GVYQTM#RRNKCPEGų ųȷKTGEV.KPM ųȷQOCKP5GTXKEG ǻǭȥȪȆǣǵȸȓǹ ųȷ(KTGYCNN ųȷ55.%GTVKHKECVG
  • 27.
    51(6.#;'4ƷǵȸȓǹƷᡯǓ 5QHV.C[GTƷ੩̓ƠƯƍǔǵȸȓǹƴƸŴٻƖƘᲬᆔ᫏ƋǓLJƢŵ ᲫᲨ೅แƷ5QHV.C[GTǵȸȓǹ ᲬᲨǵȸȉȑȸȆǣƷǽȪȥȸǷȧȳ ƞǒƴᲬƸܱᘺ૾ඥƕᲬᆔ᫏ƋǓ ᲬỻᲫᲨ5QHV.C[GTƷሥྸdzȳǽȸȫƔǒСࣂ ᲬỻᲬᲨǽȪȥȸǷȧȳƷ཯ᐯdzȳǽȸȫưСࣂ ƱƋǓLJƢŵ ʻଐࢸҞưᛟଢ ƠƯNjǒƏǵȸ ȓǹ፭ưƢᲛ
  • 28.
    Ტ̊Უ(+4'9#.. SoftLayerの標準 ž(KTGYCNNſƱᚕƬƯNjᢠ৸ᏃƕᑥŷƋǔƷưဇᡦǍdzǹȈƴࣖơƯᢠ৸ǛƠLJƢŵ サービス名 概要 Hardware Firewall 単一サーバに適用(共有) Layer4を保護 Inboundのみ可 Hardware Firewall (Dedicated ) 単一VLANに適用(専用) Layer4を保護 Inboundのみ可 Hardware Firewall (High Availability) リダンダント版のDedicated 同上 同上 FortiGate security appliance 単一VLANに適用(専有) Layer7を保護 Inbound/Outbound 可 Gatweay Appliances ディフォルトゲートウェイとし Layer4Inbound/Outbound Vyatta を保護 て機能可 サービス サードパーティの サービス
  • 29.
    .1%#..1#$#.#0%'4 ཎࣉ •Ძ࿢ؾƴݣƠƯŴPӨƷ.QCF$CNCPEGTǛᚨፗӧᏡ • 8+2Ძ̾ƣƭទλᲣ • .$ɥưࢳӖ2QTVǛЎƚǔƜƱƴǑǓᙐૠƷЎ૝ƕӧᏡ • ሥྸȝȸǿȫƔǒƷቇҥƳᚨܭᡙь Internet Internet Gateway test001 test002 test003 119.81.71.73/29 .79 10.64.115.0/26 VLAN:sng01.fcr01a.1123 VLAN:sng01.bcr01a.1367 .75 .76 .78 .58 .30 .34 10.66.15.56/29 Load Balancer Port 80 test004 .34 Port 81 VIP (.100) • 機能 • 分散方式 • ヘルスチェック • 振り分け先のサーバへTCPポー トを指定してチェックの実施 『従量課金対象』 Connection XXX数/sec Connectionの割合を選択(例:Port80: 50%, Port81 : 50% 等)
  • 30.
    *#49#4'(+4'9#.. ཎࣉ •ǵȸȐ൑ƴ(KTGYCNNǛܭ፯ • (KTGYCNNೞᏡƸȝȸȈȕǣȫǿǛ੩̓ • +PVGTPCNǁƷᡫ̮Ǜ$NQEMᲢ1WVDQWPFƸСࣂƠƳƍᲣ Internet Internet Gateway test001 test002 test003 .79 10.64.115.0/26 VLAN:sng01.fcr01a.1123 VLAN:sng01.bcr01a.1367 .75 .76 .78 .58 .30 .34 10.66.15.56/29 test004 .34 Hardware Firwall ポートフィルタの実施 最大50個 サーバ単位 で設定を実施
  • 31.
    Speed and Change 4PGU-BZFSの構築ַ׵麊欽תד