目的

AWS Transit Gateway のリリースにより、AWS Direct Connect を利用したオンプレミス環境(下図の On-premises)から AWS Transit Gateway を経由して、下図の VPC A 内に配置された HA クラスターノードへ接続する構成で、Recovery Kit for EC2 のルートテーブルシナリオが利用可能になりました。

本資料は、LifeKeeper for Windows で AWS Direct Connect を利用したオンプレミス環境から接続する構成を構築するための要件や基本操作を解説するものです。

なお、本資料は LifeKeeper や Amazon Web Service (以下 AWS) の基本的な設定や操作、技術的な詳細情報を解説するものではありません。本構成の前提となる LifeKeeper や AWS に関する用語・操作・技術情報等につきましては、関連のマニュアルやユーザーサイト等であらかじめご確認ください。

利用のための要件

本構成を利⽤するためには、環境を準備する段階で満たすべきいくつかの要件があります。以下に AWS 環境とその上に作成するインスタンスに関する要件をまとめます。

AWS 環境の要件

サービスを提供するための基盤となる環境を AWS 上に作成します。本構成を利用するための要件は以下の通りです。

Amazon Virtual Private Cloud (VPC)

  • VPC を AWS 内に設定する必要があります。
  • プライマリ用インスタンスを配置するサブネットとスタンバイ用インスタンスを配置するサブネットを、それぞれ異なる Availability Zone(AZ) に作成する必要があります。

Amazon Elastic Compute Cloud (EC2)

  • インスタンスが 2つ以上必要です。
  • プライマリ用インスタンスとスタンバイ用インスタンスがそれぞれ異なる AZ で起動するように構成する必要があります。
  • インスタンスは、Elastic Network Interface (ENI) に接続されます。
  • インスタンスは、LifeKeeper のインストール要件を満たす必要があります。
  • AWS Command Line Interface (AWS CLI) を全ての EC2 インスタンスにインストールする必要があります。インストール方法は、「AWS Command Line Interface のインストール 」を参照してください。
  • https を使用して Amazon EC2 Web サービスエンドポイントの URL (EC2 URL) に、および http を使用して Amazon EC2 メタデータの URL (http://169.254.169.254/) にアクセス可能でなければなりません。

AWS Identity and Access Management (IAM)

LifeKeeper が AWS を操作するために、以下のアクセス権を持った IAM ユーザーもしくは IAM ロールが必要です。EC2 インスタンスの root ユーザーからアクセスできるように EC2 の IAM ロール を設定するか、AWS CLI の設定 を適切に行ってください。

  • ec2:DescribeRouteTables
  • ec2:ReplaceRoute

AWS Transit Gateway

  • クラスターノードを配置した VPC と、クライアントを配置したオンプレミス環境とは、Virtual Private Gateway で接続するのではなく、AWS Transit Gateway を経由して接続する必要があります。
  • AWS Transit Gateway を作成する際に Default route table association と Default route table propagation を有効にしてください。
  • VPC との接続は、Transit Gateway Attachment を作成することで行ってください。
  • AWS Direct Connect との接続は Direct Connect Gateway の Gateway association の設定で、作成した AWS Transit Gateway を選択することで行なってください。 この際に、Allowed prefixes には、クラスターノードを配置した VPC のネットワークアドレスと、仮想 IP アドレスの両方を設定してください。

LifeKeeper ソフトウェアの要件

各サーバーに同じバージョンの LifeKeeper ソフトウェアとパッチをインストールする必要があります。本構成で必要な Application Recovery Kit (ARK) は以下の通りです。具体的な LifeKeeper の要件については、SPS for Windows テクニカルドキュメンテーション および SPS for Windows リリースノート を参照してください。

  • LifeKeeper IP Recovery Kit
  • LifeKeeper Recovery Kit for EC2

構築手順

以下の構成図の様な環境を構築するための一般的な手順を解説します。

準備

「利用のための要件」を満たす環境を構築してください。それぞれのインスタンスに LifeKeeper をインストールして、node1/node2 間にコミュニケーションパスを作成してください。

IP リソース作成

仮想 IP リソースを作成します。IP リソースのアドレスは、VPC で管理している CIDR ブロック外である必要があります。

EC2 リソース作成

EC2 リソースを作成します。リソース作成時に要求される IP リソースは、上述の「 IP リソース作成 」で作成したリソースを指定してください。リソース作成時に要求される EC2 リソースタイプは Route Table (Backend Cluster) を指定してください。

保護するサービスのリソース作成

保護するサービスのためのリソースを作成してください。リソース作成に IP リソースが要求される場合は、上述の「 IP リソース作成 」で作成したリソースを指定してください。親リソースが保護するサービスのリソース、子リソースが EC2 リソースとなるようにリソースの依存関係を設定してください。

ルートテーブルの作成

ルートテーブルを下記のように設定してください。

  • クラスターノードを配置した VPC もしくはサブネットのルートテーブルに、オンプレミス環境のネットワークへの経路情報を追加してください。
送信先
ターゲット
オンプレミス環境のネットワークアドレス 作成した Transit Gateway
  • Transit Gateway のルートテーブルに、仮想 IP アドレスへの経路情報を追加してください。
送信先
ターゲット
仮想 IP アドレス クラスターノードを配置した VPC
  • オンプレミス環境のクライアントやルーターの経路情報を適切に設定し、クラスターノードを配置した VPC のネットワークアドレスや仮想 IP アドレス宛のパケットの送信先が Direct Connect となるようにしてください。

設定が完了したら、クライアントからクラスターサーバーのプライベートアドレスや仮想 IP アドレスにアクセスできることを確認してください。

既知の問題とトラブルシューティング

Windows 版 LifeKeeper Recovery Kit for EC2 には下記の既知の問題があります。

  • クラスターノードを配置した VPC と同⼀アカウント、同⼀リージョン内で別 VPC のルートテーブルに仮想 IP を接続先とするエントリーも存在する場合、そのエントリーを監視と変更の対象としてしまうため、リソースの起動に失敗する。

上記問題を回避するため、仮想 IP として使用するアドレスは、同⼀アカウント、同⼀リージョンの場合、別 VPC であっても他の用途で使っている仮想 IP とは別のアドレスにしてください。

フィードバック

お役に立ちましたか?

はい いいえ
お役に立ちましたか
理由をお聞かせください
フィードバックありがとうございました

このトピックへフィードバック

送信