AWS DirectConnect テストラボ トレーニング1~∼VPN+DX アマゾンデータサービスジャパン プリンシパルソリューションアーキテクト 荒⽊木靖宏 ! VPCのVPNサービス Public subnet + Private subnet + VPN Corporate = 172.16.0.0/16 GW Virtual Private Cloud = 10.0.0.0/16 Internet Gateway Security Group Public Subnet Destination Target 10.0.0.0/16 local 0.0.0.0/0 Internt Gateway VPN Gateway NAT instance Security Group Private Subnet Destination Target 10.0.0.0/16 local 172.16.0.0/16 VPN Gateway 0.0.0.0/0 NAT Instance ハードウェアVPN • IPsec VPN – – – – AES 128 bit の暗号化トンネル Pre-‐‑‒shared キーを使⽤用して、IKE セキュリティ接続を確⽴立立 SHA-‐‑‒1 ハッシュ 「グループ2」モードでのDH Perfect Forward Secrecy • 暗号化の前にパケットの断⽚片化を実⾏行行する • 経路路 – BGP (Border gateway protocol) または – Static 対応ルータ • http://aws.amazon.com/jp/vpc/faqs/#C9 • 対応ルータでは設定サンプルを提供 • BGP – Astaro, Cisco, Fortigate, Juniper(J, SRX, SSG, ISG), PaloAlto, Vyatta, Yamaha RTX1200等 • Static – Cisco(ASA5500, ISR), Juniper (J, SRX, SSG, ISG), windows server 2008R2以降降、Yamaha RTX1200等 事前の準備 • ハードウェアルータ • Public IPアドレス – Virtual Gateway (VGW)との通信に使⽤用 – VPCの数だけ必要。同⼀一リージョンでの重 複はできない。 • IKE(UDP port 500)とIPsec(IP Protocol 50)への通信が可能なこ と – ISPでの制限、FWの存在に注意 – NAT-‐‑‒T(UDP port 4500へのfallback)は使⽤用 できません。 VPNの設定 VPCダッシュボードから 「Start VPC Wizard」を選択 「Hardware VPN Access」 があるWizardを選択 CustomerGatewayとプロトコル選択 拠点側のVPNルータのグロ ーバルIPアドレスを指定 VPN通信プロトコルを BGPかStaticかを選択 Staticの場合には、拠点側の Subnetを指定する ※「Add」を忘れずに VPCとSubnetのCIDR指定及び確認 VPCとPrivateSegmentの SubnetのCIDRを 変更更します 内容を確認後、 内容 「Create VPC」を押下 VPCとPrivate Segment作成処理理中 作成完了了後 拠点側のVPNルータに設定す るConfigを⼊入⼿手 VPNルータ設定⽤用Configダウンロード 拠点側のVPNルータの以下の 情報を選択します 1)ベンダー名 2)機種 3)OSバージョン 「Yes,Download」を選択し、Configをダウンロードします ! AWS DirectConnect AWS Direct Connectの特徴 • 帯域スループット向上 • インターネットベースの接続よりも⼀一貫性がある • ネットワークコスト削減 AWS Cloud EC2, S3などの Public サービス 専⽤用線 サービス お客様 相互接続ポイント Amazon VPC AWS Direct Connectの物理理接続 AWS Cloud EC2, S3などの Public サービス 専⽤用線 お客様 相互接続ポイント コロケへの専⽤用線引き込みと違ってサー バ設置場所を限定しない。 相互接続ポイントはサーバのあるゾーン ではない場所 Zone A Amazon VPC Zone AWS Direct Connectの物理理接続 AWS Cloud EC2, S3などの Public サービス 専⽤用線 相互接続ポイント お客様 東京リージョンにおいてはEquinix TY2 Zone A Amazon VPC Zone AWS Direct Connectの論論理理接続 • 論論理理的にはPublic向けと、VPC向けで異異なる AWS Cloud • BGPによる接続 EC2, S3などの Public サービス 専⽤用線 お客様 相互接続ポイント Zone A Amazon VPC Zone B AWS Direct Connect 詳細内容(エンドユーザ向け) • AWS Direct Connectは、1Gbpsおよび10Gbpsの接続を提供 • リージョン毎に契約 • 多くの容量量が必要な場合、複数の接続のプロビジョニングが可能 – 専⽤用線サービスは、お客様が下記の選択肢から選択 1. お客様⾃自⾝身がエクイニクス相互接続ポイントに専⽤用線を直 接つなぐ 2. 通信事業者,APNの接続サービスを利利⽤用 AWS Direct Connect Sub-‐‑‒1G(APN向け) • AWSがAPNに対して無償で物理理ポートを提供 • シェーピングをしたVLANで分離離された論論理理ポート • エンドユーザが利利⽤用料料をAWSに⽀支払い – 500M, 400M, 300M, 200M, 100M, 50M • http://aws.amazon.com/directconnect/ pricing/ Direct Connect 課⾦金金体系 • ⽉月額利利⽤用料料は下記の計算で課⾦金金されます AWS Direct Connectの⽉月額利利⽤用料料 = ① ポート使⽤用料料 + ② データ転送料料 APNにより拡張された AWS Direct Connectサービス • 相互接続ポイントにおける接続装置等の設置場 所 – 専⽤用線とのパッケージ提供する場合も • 10Mbps, 100Mbps等1Gbps よりも狭帯域の サービス • お客様指定の場所から相互接続ポイントまでの アクセス • 広域WANで複数拠点からAWSへの接続 AWS Direct Connect:Publicサービス Public IPを使ったBGP接続 専⽤用線 AWS Cloud EC2, S3などの Public サービス 相互接続ポイント お客様 Private ASの場合はそのIPアドレ スはAWSとの通信専⽤用になる Zone A Amazon VPC Zone AWS Allocated Public IP • AWSの持つIPアドレスを割り当てるサービス – Public IPを持たない(割り出せない)ユーザ向け AWS Direct Connect:Publicサービス(AWS Allocated IP) Public IPを使ったBGP接続 専⽤用線 AWS Cloud EC2, S3などの Public サービス 相互接続ポイント お客様 IPアドレスはAWSとの通信専⽤用に なる Zone A Amazon VPC Zone AWS Direct Connect:VPCサービス Private ASを使ったBGP接続 専⽤用線 AWS Cloud EC2, S3などの Public サービス 相互接続ポイント お客様 Private ASを使⽤用 == VPCをVPNで使う場合と同じ IPSecトンネルの代わりに専⽤用線上 のVLANがあると考えればok Zone A Amazon VPC Zone B 論論理理接続形態 ラックはEquinix,も しくはAPNから調達 VLAN VLAN VLAN ラック キャリア バックボー ン 回線終 端装置 R 10G 1G Equinix TY2 AWSラック EC2,S3な どのPublic サービス VPC R End user (多数) ネットワークプロバイダ コロケーション またはEUの責任範囲 プロバイダ の責任範囲 (構内配線のみ) VPC AWSの責任範囲 Public向け VLAN 使⽤用可能なルータの条件 • • • • BGP TCP MD5 802.1q VLAN マネージメントコンソールで設定提供 – Cisco – Juniper AWS DirectConnect 接続のステップ 次ページにて 詳細説明 検討開始 DXSPに 依頼 ⾃自社で⼿手 配する? DXSP: Direct Connect Solution Provider 回線業者選定 接続点 ラックを 契約 Publicサー ビスを直 接使う? Public AS を持って いる? Public ASの取得 Public 接続 回線終端装置 の置き場はあ る? VPCを使 う? 物理理接続 VPC 接続 利利⽤用開始 AWS DirectConnect 接続のステップ 詳細 物理理接続 Direct Connect 使⽤用申請 LOAをお客様へ発⾏行行 LOAをEquinixへ 申請 物理理結線 物理理接続 完了了 お客様作業 Equinix様 作業 AWS作業 (営業) AWS NWチーム作業 DX設定 1 物理理接続の申請 1 AWS DirectConnect 接続のステップ 詳細 Public 接続 VPC 接続 VLAN ID決定 VLAN ID決定 Private AS番号決定 お客様ルータ VLAN/BGP設定 お客様ルータ VLAN/BGP設定 AS番号/Prefix/ VLANID/ LOAをMCで⼊入⼒力力 AS番号/Prefix/ VLANID/ LOAをMCで⼊入⼒力力 お客様作業 AWSルータ VLAN/BGP設定 AWSルータ VLAN/BGP設定 AWS NWチーム作業 Public接続 完了了 VPC接続 完了了 Equinix様 作業 AWS作業 (営業) DX設定 1 2 Create Virtual Interface 2 DX設定 1 2 3 configの取得 3 Downloadしたconfig抜粋 interface GigabitEthernet0/1 no ip address interface GigabitEthernet0/1.3 description "Direct Connect to your Amazon VPC or AWS Cloud" encapsulation dot1Q 3 ip address 169.254.252.2 255.255.255.252 router bgp 65534 neighbor 169.254.252.1 remote-‐‑‒as 10124 neighbor 169.254.252.1 password X_̲wlwFyyPWLEToUQIU7CRrA1 network 0.0.0.0 exit AWS DirectConnect 接続のステップ 詳細(物理理結線のIDと利利⽤用者が異異なる場合) Public 接続 VPC 接続 VLAN ID決定 VLAN ID決定 Private AS番号決定 お客様ルータ VLAN/BGP設定 お客様ルータ VLAN/BGP設定 AS番号/Prefix/ VLANID/ LOAをMCで⼊入⼒力力 AS番号/Prefix/ VLANID/ LOAをMCで⼊入⼒力力 お客様作業 AWSルータ VLAN/BGP設定 AWSルータ VLAN/BGP設定 AWS NWチーム作業 Public接続 完了了 VPC接続 完了了 Equinix様 作業 AWS作業 (営業) エンドユーザがVGWをつくる エンドユーザがVGWをつくる エンドユーザがつくったVGWを確認 パートナーがVirtual Connectionをつくる パートナーが必要な情報を⼊入⼒力力 パートナーがつくったVirtual Interfaceを確認 エンドユーザがAccept エンドユーザがAcceptする エンドユーザが紐紐付けるVGWを指定 パートナーがVirtual Interfaceの追加を確認 パートナーが接続に必要なBGP関連情報を確認 パートナーがルータ設定を確認 VPC+VPN/Direct Connectの構成例例 AWS構成例例(仮想グループクラウド) 貴社プライベートクラウド 各種団体等 本社 グループ クラウド網 ⽣生産関連会社A ⽣生産関連会社B ⽣生産関連会社C ü グループクラウド網と専⽤用線 サービス接続 ü イントラネットの⼀一部として AWSの利利⽤用が可能 (仮想グループクラウド) ü ハイブリッドクラウドサービス の⼀一つ選択肢としてAWSを提 供 Amazon Storage Gateway DirectConnect VPN http://aws.amazon.com/storagegatewa CloudHubのHubとしてのVPC 本社 Virtual Gateway AWS Direct Connect Router VPN Connection Virtual Private Cloud ハイブリッド環境例例 ⼈人事 1 VPC 専⽤用線 既存環境 Direct Connect 接続⼝口 監視ソフト 管理理者 SSO 利利⽤用者 DNS Router#1 Router#1 Router#2 Router#2 FW AD NTP V G W Router#1 Router#2 WIN Oracle 1 VPC 営業⽀支援 WIN V 1 VPC G W V G W 専⽤用線また はVPN 保守業者 V G W 会計 WIN Oracle 1 VPC BI BI DB ⽂文書管理理 1 VPC V G W WIN Proxy オンプレミスとVPCの接続冗⻑⾧長化 • DirectConnect+DirectConnect • DirectConnect+VPN • VPN+VPN いずれの⽅方法でも可能。VPNでも BGPによる接続を推奨 Active/Stand-‐‑‒ByのためにはBGP MEDもしくはAS−PREPEND等 Router#1 Router#1 Router#2 Router#2 DXとVPCの上限について • BGP経路路数はVPCあたり100以下 – 経路路集約をおねがいします。 • VPNの接続数はVPCあたり50まで • Sub-‐‑‒1Gは通常DXポートと別アカウントです Appendix キャリア担当連絡先 • • • • • Equinix 上⽥田様 セールスマネージャー shinji.ueda@ap.equinix.com 03 6402 6967 • • • • • TOKAIコミュニケーションズ 草郷 拓拓哉様 kusagou_̲tky@tokai-‐‑‒grp.co.jp Tel:03(5404)7315 aws@tokai-‐‑‒grp.co.jp • • • • • KVH 桐⽣生様 Takanori.Kiryu@KVHasia.com inquiry_̲aws@kvh.co.jp 03-‐‑‒4560-‐‑‒7202 • • • • • NTTPC 三澤様、橋本様、 hibiki-‐‑‒m@nttpc.co.jp hasimoto@nttpc.co.jp キャリア担当連絡先 • • • • • • • • • ソフトバンクテレコム • 佐久間様、⼤大⻄西様 atsushi.sakuma@g.softbank.co.j • p • yuriko.onishi@g.softbank.co.jp • SBTMGRP-‐‑‒AWSDC-‐‑‒ • Partner@g.softbank.co.jp NTTコミュニケーションズ 河原 正⼈人 様 03-‐‑‒6733-‐‑‒0185(代表) m.kawahara@ntt.com • • • • aws-‐‑‒s2@ntt.com cloudpack 櫻井様 sakurai@cloudpack.jp external-‐‑‒ml@cloudpack.jp KDDI 岩下様 ya-‐‑‒iwashita@kddi.com aws-‐‑‒sales@kddi.com
© Copyright 2024 Paperzz