当サービスが提供する以下リソースについて記載します。
-
コンピューティング
-
仮想サーバー
-
-
ネットワーク
-
プライベートLAN
-
ルーター
-
ロードバランサー(L4)
-
-
データベース
-
RDB
-
-
NAS
-
NAS
-
本ドキュメントの目的
本ドキュメントでは、当サービス環境上へのシステム移行/データ移行に必要な知識を提供し、商談対応やシステム設計を担当する方が、業務を円滑に進められることを目的とします。
本ドキュメントの対象読者
当サービスを利用して商談対応、要件定義、システム設計を行う方
オンプレミスまたはクラウド(IaaS)の商談対応、要件定義、システム設計の経験者
前提知識
システム設計/システム運用に関する基本的な知識
OSに関する基本的な知識
インターネット、イントラネットに関する基本的な知識
セキュリティに関する基本的な知識
バックアップ、監視、冗長化などシステム設計/システム運用に関する基本的な知識
※システム設計経験を有することが望ましい。
仮想化技術に関する以下の基本的な知識
ハイパーバイザー、仮想サーバー、仮想ストレージ、仮想ネットワークに関する基本的な知識
VMwareに関する基本的な知識
ニフクラサービスの変更は最新のドキュメントを参照してください。
本ドキュメントでは当サービスを用いた商談対応や要件定義、システム設計に携わる方向けに提供してきた、実商談で培われた設計上のナレッジを提供します。
システム設計時のポイントを、カテゴリ別に分類しています。
※利用者が当サービス上でシステム設計/構築する際のナレッジを記載しています。サービスを提供する当サービス側の作業内容は含みません。
本ドキュメントで記載しているサービスの提供ゾーン/リージョンは クラウド技術仕様/制限値(共通:ゾーン別機能対応表)を確認してください。
本ドキュメントは、以下の章立てで記載します。
各章で検討や留意すべき特徴的な内容をポイントとして記載します。
設計のポイントで記載した内容を適用する指針を記載します。
各カテゴリの作業レベルで、検討事項、留意事項を記載します。なお、オンプレミスと同様に検討できる項目は記載を省略しています。
各カテゴリの作業レベルで参考となる詳細ドキュメントの概要や参照先を記載します。
オンプレミスと同様に検討できる項目について
オンプレミスと同様となる設計は、本ドキュメントでは割愛します。既存のオンプレミスの設計を参考にしてください。
→ アプリケーション設計の範囲で、既存の設計と変わりません。
→ 以下の対応は必要ですが、バックアップの取得サイクルなどの設計は変わりません。
フルバックアップ対象を物理サーバーから仮想マシンに変更。
使用するツールなどの方式設計の見直し。
→ OS及びアプリケーションより上位のレイヤの冗長化は、物理サーバーやオンプレミスの仮想マシンと変わりません。ただし、仮想サーバー自体のHigh Availability (HA)などの冗長化を構成する際には考慮点があります。
知識の習得
利用者がニフクラでシステムを構成する際に必要な知識を習得できます。
当サービスが提供するサービス/機能の適用可否を、早い段階で判断可能
本ドキュメントで提供するナレッジを活用すると以下の効果が期待できます。
システムに対する要求事項のうち、システム構成の課題を解決するための構成サンプルを提示できます。
商談や要件定義などの早い段階で、当サービスが提供するサービスや機能を利用するか、あるいは利用者側でミドルウェアなどを手配して導入するかを判断できます。
システム構成の手戻りを抑制可能
当サービスのシステム構成に関するナレッジを習得し、システム設計の後工程で問題が発生するような事態を抑制できます。
ニフクラにて性能・拡張性観点で設計をするポイントについて、以下のリソース区分ごとに記載していきます。
リソース区分 |
リソースの概要 |
|---|---|
仮想リソース全般 |
当サービスが提供する以下リソースについて記載します。
|
ニフクラにて性能・拡張性観点で設計をする際は、以下の項目を検討してください。
仮想リソース全般
検討項目 |
検討内容 |
選択値・条件 |
|---|---|---|
サーバータイプ選定 |
ニフクラでは、vCPUとメモリをセットにした仮想サーバータイプを提供しています。 |
利用可能なサーバータイプは クラウド技術仕様/制限値(コンピューティング:サーバー) を確認してください。 |
スケールアップ/スケールダウン |
||
スケールアウト/スケールイン |
同時処理数を増やすには、仮想サーバーの台数を増やすスケールアウトを検討してください。 |
|
負荷分散 |
Webサーバー、APサーバーの同時処理性能を向上させるには、ロードバランサーを利用した負荷分散を検討してください。 |
以下を提供
|
オートスケール |
以下の閾値を設定して自動的なスケールアウト/スケールインで要件を満たせる際には、オートスケールを検討してください。
|
オートスケールのトリガー対象はクラウド技術仕様/制限値(コンピューティング:オートスケール)_トリガーの対象(複数選択可能)を確認してください。 |
DB リードレプリカ |
データベースへのアクセスが多い場合には、参照専用のデータベース(リードレプリカ)の利用を検討してください。 |
|
増設ディスク増設 |
仮想サーバーに対してディスクを増設できます。 |
増設可能なディスクの種類、数、容量は クラウド技術仕様/制限値(コンピューティング:増設ディスク)を確認してください。 |
増設ディスクの容量拡張 |
一度作成した増設ディスクは、一部対象のOSで容量を拡張できす。対象イメージ以外で容量を拡張する際は、以下の方法等にて利用者自身で対応してください。
|
詳細な仕様は クラウド技術仕様/制限値(コンピューティング:増設ディスク)を確認してください。 |
ネットワーク |
||
複数ゾーン構成 |
ネットワーク構成に合わせて、信頼性の観点も含めてプライベートブリッジ、ロードバランサー(L4)等を利用して複数ゾーンの利用を検討してください。 |
プライベートブリッジの提供リージョンは クラウド技術仕様/制限値(プライベートブリッジ)「提供リージョン」項目を確認してください。 |
アプリ多重度 |
アプリを多重に起動できるよう設計してください。 |
|
各種制限値 |
当サービスでは配備できるリソースに対してそれぞれ制限値があります。システム要件と制限値を勘案し、設計してください。
|
各種制限値は以下のリンクから確認してください。 |
設計のポイントで例示した検討項目について、検討対象への適用の指針を記載します。
主な検討内容/検討項目 |
サーバー単体に対して適用を検討する項目 |
システム全体に対して適用を検討する項目(同時接続処理数の向上に関連) |
|||||||
|---|---|---|---|---|---|---|---|---|---|
スケールアップ/ダウン |
ディスク増設/拡張 |
帯域 |
負荷分散 |
スケールアウト/イン |
オートスケール |
複数ゾーン |
DBリードレプリカ |
アプリ多重度 |
|
ロードバランサー(L4) |
- |
- |
○ |
○ |
- |
○ |
○ |
- |
- |
Webサーバー + APサーバー |
○ |
○ ※1 |
- |
○ |
○ |
○ |
○ |
- |
○ |
ニフクラRDB |
○ |
○ ※2 |
- |
- |
- |
- |
- |
○ |
○ |
データベースサーバー (独自) |
○ |
○ ※1 |
- |
- |
- |
- |
○ |
○ |
○ |
バッチサーバー |
○ |
○ ※1 |
- |
- |
○ |
- |
○ |
- |
○ |
ニフクラNAS |
- |
○ ※2 |
- |
- |
- |
- |
- |
- |
○ |
※1 ローカルディスクの容量は拡張できません。
※2 ディスク容量を拡張できます。別ディスクの増設はできません。
ロードバランサー(L4)でWeb/APサーバーを負荷分散
ロードバランサー(L4)からの分散対象サーバーのみインターネットからアクセス可能とする。
データベースはRDBを利用して冗長化し、参照用のリードレプリカを配備
NASは当サービスのNASを配備
バッチサーバー2台を配備
冗長化を実装する仮想サーバーは、構成例のとおり追加NICを利用して同期用のネットワークも別途構築できる。
ニフクラでは、可用性向上と性能向上のための負荷分散機能として、ロードバランサー(L4)を提供しています。
ロードバランサー(L4)を1つ設定し、本事例のように仮想サーバーへアクセスを振り分けます。プランは利用する帯域で選定します。
当サービスではロードバランサー(L4)以外に、マルチロードバランサー、L7ロードバランサー(Ivanti Virtual Traffic Manager)、統合ネットワークサービス(IPCOM VE2Vシリーズ)を提供しています。
ロードバランサー(L4)からアクセスされる形態です。仮想サーバーを複数台追加することで、性能と可用性を向上できます。
仮想サーバー単体の観点では、以下の対応でスケールアップできます。
①サーバータイプの変更でスケールアップして性能向上
②増設ディスクの容量拡張または追加によりデータ容量を拡張
当サービスが提供する NASサービスです。NASのタイプは利用するデータ容量やI/O性能で選定します。
RDBでは、オンプレミスで実施する複雑なデータベースの構成設計をすることなく、APIのパラメーターだけでデータベースを冗長化できるサービスです。
本事例では、参照スピードを向上させるため、データベースのリードレプリカを配備しています。
複数ゾーン構成とし、ロードバランサー(L4)でWeb/APサーバーを負荷分散
ロードバランサー(L4)からの分散対象サーバーのみインターネットからアクセス可能とする。
データベースはゾーンごとにDB用の仮想サーバーを配備
ゾーンごとにNASを配備
ゾーンごとにバッチサーバーを配備
※ゾーン間のデータ同期の仕組み、冗長構成などは別途検討してください。本構成例のとおり追加NICを利用して同期用のネットワークも作成できます。
※ルーターは各ゾーンで独立しています。ルーティングなどのネットワーク設計を検討してください。
ロードバランサー(L4)では、本事例のとおり複数のゾーンに配備された仮想サーバーへ負荷分散できます。
当サービスではロードバランサー(L4)以外に、以下のロードバランサーを提供しています。
マルチロードバランサー
複数のゾーンに配備された仮想サーバーへは負荷分散できません。
L7ロードバランサー(Ivanti Virtual Traffic Manager)
統合ネットワークサービス(IPCOM VE2Vシリーズ)
ニフクラNASは、ニフクラが提供するNASサービスです。ニフクラNASの機能では複数ゾーンでの冗長構成はサービスとしては実現できません。
ニフクラRDBは複数ゾーンへまたがった構成はできません。
本事例では複数ゾーン構成のため、当サービスのRDBではなく仮想サーバー上にDBを搭載する構成となっています。
カテゴリ項目 |
作業 |
ニフクラでの作業概要 |
|---|---|---|
性能・拡張性 |
システム構成要素の選択 |
オンプレミスでは、性能のボトルネックとなりうるシステム資源の性能特性を考慮して、サイジング対象のシステム構成要素を選択します。
|
性能見積対象の決定 |
オンプレミスと同様に、システム資源の負荷を見積もる際は、アプリ担当チームと連携し、必要な業務から適切かつ代表的なオンライン処理やバッチ処理を性能見積対象として選択してください。 |
|
性能見積 |
性能見積対象から必要となる以下の性能要件を算出し、仮想サーバーその他のリソースを選定してください。
|
|
容量見積 |
ストレージの容量見積をしてください。 |
|
通信容量見積 |
通信容量見積をし、通信の方式を決定してください。 |
|
性能検証のプロトタイピング |
性能検証は要件定義工程でのプロトタイプ検証を推奨します。未実施であれば、必ず実施してください。 |
|
性能・容量の方式設計 |
性能・容量見積に基づいて、性能・容量の方式設計を実施してください。 |
|
拡張性の方式設計 |
性能・拡張性要件に基づいてシステム拡張性を確保するための方式を設計してください。 |
|
運用設計(性能・拡張性) |
システム全体の運用・保守設計に基づいて、システムが安定した性能を維持するための管理・運用方法を設計してください。 |
オンプレミスでは、性能のボトルネックとなりうるシステム資源の性能特性を考慮して、サイジング対象のシステム構成要素を選択します。
当サービスでは、サーバータイプ、ストレージ、ネットワークを必ずシステム構成要素としてください。
留意事項
留意事項 |
内容 |
|---|---|
リソース選択 |
ニフクラのリソース選択方法、単位を把握してください。 |
ベストエフォート提供 |
当サービスでは、ネットワークやストレージのリソースは、ベストエフォート方式での提供です。 |
ニフクラで提供される主なシステムリソース
システムリソース |
ニフクラにおける選定項目 |
各リソースの見積をするタスク |
|---|---|---|
vCPU数 |
個別の選択不可 |
性能見積 |
メモリ容量 |
||
増設ディスク容量、増設ディスク本数 |
3. 利用可能なディスク容量は クラウド技術仕様/制限値(コンピューティング:増設ディスク)を確認してください。
4. ゾーンによって選択できる増設ディスクは異なります。 ゾーン別機能対応表・サーバー・ディスク機能「増設ディスク」項目を確認してください。
5. 利用可能なディスク本数は クラウド技術仕様/制限値(コンピューティング:増設ディスク)を確認してください。
|
容量見積 |
ネットワーク帯域 |
|
通信容量見積 |
性能見積対象から必要となる以下の性能要件を算出し、仮想サーバーその他のリソースを選定してください。
当サービスでは、サーバータイプ、ストレージ、ネットワークを必ずシステム構成要素としてください。
留意事項
留意事項 |
内容 |
選択値・条件 |
|---|---|---|
仮想サーバータイプの選定 |
ニフクラでは、vCPUとメモリをセットにしたサーバータイプから選定してください。 |
利用可能なサーバータイプは クラウド技術仕様/制限値(コンピューティング:クラウド サーバー(共有)タイプ)を確認してください。 |
CPUクロック数 |
CPUクロック数は公開しておりません。別途性能を測定した ベンチマーク値 などを確認してください。 |
|
係数での見積はNG |
オンプレミスと異なり、システム係数などによる厳密な性能見積もりはできません。
|
|
システム全体性能の考慮 |
仮想サーバー単体の性能に依存せず、システム全体として性能を充足するようなスケールアウトも考慮して設計してください。 |
|
平常時/ピーク時 それぞれの見積 |
稼働後のスケールアップ/ダウンやスケールアウト/インを含め、平常時/ピーク時をそれぞれ意識してサーバータイプを選定してください。 |
|
スケール処理時の業務影響 |
稼働後のスケールアップ/ダウンやスケールアウト/インを見越して選定をする際、スケールアップ/ダウン、スケールアウト/イン実行時の業務影響について検討してください。 |
|
プロトタイプ |
要件定義工程にてプロトタイプによる性能測定を実施した際は、その内容を反映します。 |
ストレージの容量見積をしてください。当サービスでは、使用できるストレージ容量に制限があります。
そのため、ストレージ容量を見積もり、容量制限にかかる際はスケールアウトなども検討してください。
留意事項
留意事項 |
内容 |
|---|---|
ストレージ種別 |
ニフクラで利用可能なストレージは後述します。 |
物理装置の選定 |
物理的なディスクアレイ装置は、ユーザーによる選定ができません。 |
IOPS |
IOPS、スループットはベストエフォートでの提供となるため保証できません。 |
ニフクラで利用可能なストレージ
ストレージ種別 |
用途・特徴 |
選択値・条件 |
|---|---|---|
ローカルディスク |
仮想サーバー配備時にローカルディスクとしてアタッチされるディスク。 |
ローカルディスクの容量は クラウド技術仕様/制限値(コンピューティング:クラウド サーバー(共有)タイプ)「ディスク」項目で確認してください。 |
増設ディスク |
仮想サーバーに新しいボリュームとしてアタッチ可能なディスク。 |
|
オブジェクトストレージサービス |
オブジェクト単位でデータを分割保存するオンラインストレージ。 |
|
NAS |
NFS/CIFS プロトコルに対応したNAS。ニフクラNASではタイプを選択可能。 |
利用可能なタイプ、容量は クラウド技術仕様/制限値(NAS:NAS領域)を確認してください。 |
通信容量見積をし、通信の方式を決定してください。当サービスでは帯域保証はありません。
そのため、プロトタイプ検証によりスループットとレスポンスを確認のうえ、通信方式を決定してください。
留意事項
留意事項 |
内容 |
|---|---|
スループットとレスポンス |
インターネット接続や当サービス内部といった利用する接続形態ごとに通信容量を確認し、必要なスループットとレスポンスを満たすか検証してください。 |
ニフクラで利用可能な接続形態
※詳細は『3.ネットワーク』の章を参照してください。
接続形態 |
帯域保証 |
用途・特徴 |
選択値・条件 |
|---|---|---|---|
インターネット接続 |
なし(ベストエフォート) |
標準提供されるインターネット接続です。共通のため帯域保証はできません。 |
|
プライベートネットワーク |
なし(ベストエフォート) |
ニフクラのプライベート側ネットワークです。共通のため帯域保証はできません。 |
|
拠点間VPNゲートウェイ(IPsecVPN) |
なし(ベストエフォート) |
ニフクラのIaaS上にデプロイして、利用者拠点とインターネットVPN接続可能なサービスです。 |
|
インターネットVPN(H/W)(IPsecVPN) |
なし(ベストエフォート) |
機器設置型(ハードウェアタイプ)の利用者拠点とインターネットVPNで接続可能なサービスです。 |
利用可能帯域等の仕様は 「インターネットVPN(H/W)」サービス仕様書を確認してください。 |
リモートアクセスVPNゲートウェイ(SSL-VPN) |
なし(ベストエフォート) |
ニフクラのIaaS上にデプロイして、利用者端末とインターネットVPN接続可能なサービスです。 |
|
ダイレクトポート接続 |
なし(ベストエフォート) |
回線事業者の閉域網・専用線を引き込みニフクラと直接接続できる物理ポートを提供します。 |
利用可能帯域など仕様の詳細は クラウド技術仕様/制限値(ネットワーク:ダイレクトポート(専用線・閉域網 接続サービス))を確認してください。 |
物理ポート |
なし (ベストエフォート) |
プライベートブリッジを通信キャリアの回線または構内配線と接続するネットワークサービスです。 |
利用可能帯域や利用可能メディアタイプなど仕様の詳細は クラウド技術仕様/制限値(プライベートブリッジ:物理ポート)を確認してください。 |
プライベートアクセス |
なし (ベストエフォート) |
当サービスから回線事業者の閉域網へのプライベートな接続を提供するサービスです。 |
利用可能帯域など仕様の詳細は クラウド技術仕様/制限値(ネットワーク:プライベートアクセス)を確認してください。 |
性能検証は要件定義工程でのプロトタイプ検証を推奨します。未実施であれば、必ず実施してください。
留意事項
留意事項 |
内容 |
|---|---|
プロトタイプでの検証と評価 |
検証を実施し、検証結果を評価してください。評価結果から以下を見直してください。
|
プロトタイプの設計/開発 |
性能見積対象をもとに、性能検証用のプロトタイプを設計/開発(環境構築)してください。
特にアプリ多重度の観点では、シングルスレッドで動くバッチ処理などのアプリは、IaaSでは性能が出ないケースがあります。必ず検証対象として盛り込んでください。 |
性能・容量見積に基づいて、性能・容量の方式設計を実施します。オンプレミスシステムと異なり、稼働後のリソース拡張/縮小を意識した設計をします。
仮想サーバー単体の観点の留意事項
区分 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
性能 |
サーバータイプの選定 |
||
サーバータイプの変更 |
サーバータイプ変更時の注意点は クラウド技術仕様/制限値(コンピューティング:クラウド サーバー(共有)タイプ)を確認してください。 |
||
ディスク性能 |
増設ディスクは用途に合わせて数種類から選択できます。 |
利用可能なディスクは クラウド技術仕様/制限値(コンピューティング:増設ディスク)を確認してください。 |
|
容量 |
ディスク容量 |
制限値を考慮して、仮想サーバーにアタッチする増設ディスクの容量を検討してください。 |
|
ディスク増設 |
仮想サーバーに対して、増設ディスクを増設できます。 |
利用可能なディスクの数は クラウド技術仕様/制限値(コンピューティング:増設ディスク)を確認してください。 |
|
ディスク容量の拡張 |
仮想サーバー配備時に割り当てられるローカルディスクは、拡張できません。
|
ディスク容量拡張時の注意点は クラウド技術仕様/制限値(コンピューティング:増設ディスク)を確認してください。 |
|
ディスク容量の制限値 |
ディスク制限値の超過が想定される際は、別途増設ディスクをアタッチして対応を検討してください。 |
||
ニフクラRDBディスク容量の制限値 |
RDBのディスクは、後から拡張できます。 |
性能・容量見積に基づいて、性能・容量の方式設計を実施します。オンプレミスシステムと異なり、稼働後のリソース拡張/縮小を意識した設計をします。
システム全体の観点の留意事項
区分 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
性能 |
負荷分散 |
以下を提供
|
|
コンテンツ配信 |
静的なhtmlなどのファイルをキャッシュサーバーに配置するコンテンツ配信サービス(CDN)の利用を検討してください。 |
Fastlyを提供 |
|
アプリ多重度 |
シングルスレッドで動くバッチ処理などのアプリはIaaSでは性能を出せないケースが多いため、アプリを多重に起動できるよう設計してください。 |
||
レスポンスの妥当性確認 |
オンプレミスシステムと同様に、システム全体のレスポンス概算見積もりをし、妥当性を確認してください。 |
||
データベースのリードレプリカ |
データベースへのアクセスが多い際は、参照専用のデータベース(リードレプリカ)の利用を検討してください。 |
||
容量 |
ディスク容量 |
制限値を考慮して、システム全体のディスク容量を検討してください。 |
|
ディスク容量の制限値 |
ディスク制限値の超過が想定される際は、スケールアウトなどでの対応を検討してください。 |
||
通信容量 |
インターネットと当サービス上のシステム間、および当サービス上のシステムとオンプレミスシステム間の通信容量等、要件を確認してください。 |
課金対象となるグローバルネットワークの通信量は 料金一覧を確認してください。 |
ロードバランサー(L4)とマルチロードバランサー
両サービスともに用意されている帯域メニューから選択できます。必要な帯域を選択してください。
それぞれのサービスが提供できるTLS性能イメージは下記グラフを確認してください。
詳細はロードバランサーの クラウドユーザーガイド(ネットワーク:ロードバランサー サービス比較)_TLS性能比較 を参照してください。
L7ロードバランサー(Ivanti Virtual Traffic Manager)
当サービスの仮想サーバーにソフトウェアをインストールし利用します。機能によりシリーズを選択し、必要帯域のライセンスを購入します。
帯域とSSLのトランザクション数に応じた推奨サーバースペックを公開しています。選択時の参考にしてください。
詳細は クラウド技術仕様/制限値(L7ロードバランサー(Ivanti Virtual Traffic Manager)全般)_推奨サーバースペック を参照してください。
統合ネットワークサービス(IPCOM VE2Vシリーズ)
当サービスのパブリックイメージとして公開しているIPCOM VE2Vシリーズを作成し利用します。機能によりシリーズを選択し、スペックによりタイプを選択します。
負荷分散機能利用時のスループット/処理性能について参考測定値を公開しています。選択時の参考にしてください。
詳細は クラウド技術仕様/制限値(【月額版】統合ネットワークサービス(IPCOM VE2Vシリーズ)全般)_性能を参照してください。
性能・拡張性要件に基づいて、システム拡張性を確保するための方式を設計します。
vCPU/メモリ/ストレージを拡張する方式としてスケールアップやスケールアウト等を検討します。
スケールアップ/スケールダウンの観点の留意事項
区分 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
性能 |
スケールアップ/スケールダウン |
仮想サーバー単体の性能を向上させるには、スケールアップを選択します。 |
サーバータイプ変更時の注意点は クラウド技術仕様/制限値(コンピューティング:クラウド サーバー(共有)タイプ)「サーバータイプ変更について」項目を確認してください。 |
データベースのスケールアップと制限事項 |
WebサーバーやAPサーバー、バッチサーバー等、データベースクライアントとなる仮想サーバーからデータベースに接続するシステム形態では、クライアント側の仮想サーバーをスケールアウトで増やすと、データベースの同時接続数/同時処理数が増加し、負荷が高くなります。 |
性能・拡張性要件に基づいて、システム拡張性を確保するための方式を設計します。
vCPU/メモリ/ストレージを拡張する方式としてスケールアップやスケールアウト等を検討します。
スケールアウト/スケールインの観点の留意事項
区分 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
性能 |
スケールアウト/スケールイン |
システムの同時処理性能を向上させるには、スケールアウトを選択します。 |
|
スケールアウト/スケールインの対応状況の確認 |
スケールアウト/インの際は、業務アプリやミドルウェアが機能的に対応できるか、OS/MWのライセンス上問題がないかを確認してください。
|
オートスケールの観点の留意事項
区分 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
性能 |
オートスケールの条件 |
オートスケールでシステムを拡張する際は、オートスケールの条件を検討してください。
|
設定可能なトリガー、注意事項は クラウド技術仕様/制限値(コンピューティング:オートスケール)を確認してください。 |
オートスケールの留意事項 |
オートスケールは、テンプレート(カスタマイズイメージ)を用いてシステムを構築します。 |
オートスケールの実装例は クラウドデザインパターン:オートスケールパターンを確認してください。 |
性能・拡張性要件に基づいて、システム拡張性を確保するための方式を設計します。
ストレージ容量を拡張する方式としてスケールアップやスケールアウト等を検討します。
ストレージ容量の留意事項
区分 |
留意事項 |
内容 |
|---|---|---|
容量 |
ストレージ容量の制限値 |
ストレージの制限値を超えると想定される際は、スケールアウトなどでの対応を検討してください。 |
性能・拡張性要件に基づいて、システム拡張性を確保するための方式を設計します。
その他の観点の留意事項
区分 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
その他 |
ネットワーク帯とIPアドレス設計 |
当サービスでは、仮想サーバー/ロードバランサー等の各種サービスを利用する際にIPアドレスを使用します。 |
プライベートLANで設定可能なプレフィックス長などの仕様の詳細は クラウド技術仕様/制限値(ネットワーク:プライベートLAN)を確認してください。 |
リージョン内の複数ゾーンにまたがった同一サブネット |
プライベートLANを利用していれば、プライベートブリッジを利用してプライベートLAN同士をL2延伸できます。 |
||
インターネットVPN接続する経路の拡張 |
インターネットVPNを利用する際は以下を利用できます。
多くの拠点とIPsecVPN接続するには、プライベートLANと拠点間VPNゲートウェイの組で増やしてください。 |
||
各種リソースの制限値/制限値の緩和 |
仮想リソースでは各種リソースの制限値が存在します。各種リソースの制限値は利用サービスの ニフクラ仕様ページ を確認してください。
13. サービスによっては上限を緩和できないリソースもあります。
|
システム全体の運用・保守設計に基づいて、システムが安定した性能を維持するための、管理・運用方法を設計します。
留意事項
区分 |
留意事項 |
内容 |
|---|---|---|
監視 |
性能監視、リソース監視 |
性能監視、リソース監視等の監視方式と、異常を検知した際の通知方式を検討してください。
CPUやメモリの使用量等、仮想サーバーのリソース監視は、当サービスの基本監視サービスで監視できます。監視可能な項目は、クラウド技術仕様/制限値(監視:監視)を確認してください。 |
対処 |
スケールアップ、スケールアウト等の検討と実施 |
性能監視、リソース監視の状況に応じて、スケールアップ/スケールダウン、スケールアウト/スケールイン等をシステムに合わせて検討してください。 |
オートスケールの処理条件の見直し |
オートスケールを活用して臨機応変にシステムを拡張している際は、オートスケールの条件見直しを検討してください。 |
|
運用 |
オートスケールのカスタマイズイメージ運用 |
詳細な方式例としてCDP (クラウドデザインパターン)や、システム構成の参考事例、参考ドキュメントを記載します。
設計項目 |
ドキュメント掲載先 |
ドキュメント名または本ドキュメント内のタイトル |
内容 |
|---|---|---|---|
性能関連 |
本ドキュメント |
性能・拡張性の観点を考慮した複数ゾーン構成の事例を記載しています。 |
|
CDP |
仮想サーバーを作成した後に判明した性能不足や性能過剰に対して、臨機応変に仮想サーバーの性能変更を可能にするパターンです。 |
||
ニフクラ一般公開ページ |
ニフクラ サーバータイプ・仕様 |
当サービスで提供しているサーバータイプ(vCPU/メモリの組み合わせ)の一覧を記載しています。 |
|
当サービス一般公開ページ |
ロードバランサー(L4) |
当サービスで提供しているロードバランサー(L4)の仕様詳細が記載されています。 |
|
当サービス一般公開ページ |
NAS |
当サービスで提供しているNASの仕様詳細が記載されています。 |
|
ニフクラ一般公開ページ |
ニフクラRDB |
当サービスで提供しているRDBのタイプ一覧や仕様詳細を記載しています。 |
|
拡張性関連 |
CDP |
Webサービスで、性能、信頼性を考慮したパターンです。 |
|
CDP |
データセンターの火災や大規模な電源障害など、1つのリージョン全体に影響があるような事態でも、業務継続を可能にするパターンです。 |
||
CDP |
負荷分散機能に加え、アクセス状況により仮想サーバーの増設を可能にするパターンです。 |
||
CDP |
一時的にストレージが必要になったなど、必要に応じてディスク増設を可能にするパターンです。 |
当サービスにて信頼性観点で設計をする際のポイントについて、以下のリソース区分ごとに記載していきます。
リソース区分 |
リソースの概要 |
|---|---|
仮想リソース全般 |
当サービスが提供する以下リソースについて記載します。
|
ニフクラにて信頼性観点で設計をする際には、以下の項目を検討してください。
仮想リソース全般
検討項目 |
検討内容 |
選択値・条件 |
|---|---|---|
信頼性対策方式 |
システム構成要素ごとの業務への影響、対象範囲、信頼性確保の前提条件を確認し、信頼性対策方式を設計してください。
|
可用性向上の対策は、可用性向上への取り組みを確認してください。 |
データ保全方式 |
信頼性要件に基づいてデータ保全のための実現方式を設計してください。
|
|
災害対策方式 |
信頼性要件に基づいて、自然災害などの備えとなる機器やシステムを設計してください。
15. 本ドキュメント内「DNSのフェイルオーバー機能での切替動作概要」参照
|
東日本リージョン/西日本リージョンより選択 |
設計のポイントで例示した検討項目について、検討対象への適用の指針を記載します。
主な検討内容/検討項目 |
サーバー単体に対して適用を検討する項目 |
システム全体に対して適用を検討する項目 |
|||||||
|---|---|---|---|---|---|---|---|---|---|
共通 |
運用待機(active/standby) |
両系運用(active/active) |
|||||||
HA |
サーバーセパレート |
複数ゾーン |
冗長化設定 |
その他のクラスター製品 |
コールドスタンバイ |
負荷分散 |
オートスケール |
その他のクラスター構成 |
|
ルーター/拠点間VPNゲートウェイ/マルチロードバランサー/リモートアクセスVPNゲートウェイ |
○ |
- |
- |
- |
- |
- |
- |
- |
- |
ロードバランサー |
- |
- |
○※1 |
○※1 |
- |
- |
- |
- |
- |
Webサーバー/APサーバー |
○ |
○ |
○※2 |
- |
△※3 |
○ |
○ |
○※4 |
△※3 |
データベースサービス(ニフクラRDB) |
○ |
○※5 |
- |
○ |
- |
- |
- |
- |
- |
データベースサーバー(独自) |
○ |
○ |
○※2 |
- |
△※3 |
○ |
- |
- |
△※3 |
バッチサーバー |
○ |
○ |
○※2 |
- |
△※3 |
○ |
- |
- |
△※3 |
ニフクラ NAS ※6 |
- |
- |
- |
- |
- |
- |
- |
- |
- |
※1 ロードバランサーは物理的に冗長構成となっており、信頼性は担保されています。
※2 複数ゾーンへの配備が可能です。ゾーン間はプライベートブリッジを利用してL2接続できます。冗長化の方式は別途検討してください。
※3 その他のクラスター製品は、クラウド環境での利用において技術上、ライセンス上の問題がないか事前に確認してください。
※4 オートスケール機能は、プライベートLAN環境には対応していません。
※5 RDBを冗長化すると、異なる物理サーバーに配備されます。
※6 NASは冗長化されています。ただし、障害発生時は切り替わりのため5分を目安とした停止が発生します。
当サービスでは、可用性向上と性能向上のための負荷分散機能として、ロードバランサー(L4)を提供しています。
ロードバランサー(L4)を1つ設定し、本事例のように仮想サーバーへアクセスを振り分けます。
ロードバランサー(L4)構成では、信頼性の観点で以下の特徴があります。
①ロードバランサー(L4)に障害が発生すると、Standby機への切り替わりが発生し正常復旧します。
→本ドキュメント内「ロードバランサー(L4)を利用したシステムの障害時の動作」参照
②ロードバランサー(L4)配下の仮想サーバーでの障害が発生し、ヘルスチェックでエラーを検知すると、該当の仮想サーバーは負荷分散の対象から切り離されます。
他ロードバランサー
マルチロードバランサーではHAで信頼性を担保します。L7ロードバランサー(Ivanti Virtual Traffic Manager)はHAの対象となります。冗長構成を組むことも可能です。
ロードバランサー(L4)からアクセスされる形態です。
RDBは、オンプレミスで実施する複雑なデータベースの構成設計をすることなく、APIのパラメーターだけでデータベースを冗長化できるサービスです。
RDBの特徴的な構成として、以下の内容で構成しています。
データベースを同一のゾーン内にて主系/待機系で冗長化する構成。さらに、データ保全の観点で、以下の機能も利用できます。
①データベースの自動バックアップ
②ポイントインタイムリカバリー
RDBは複数ゾーンにまたがった構成はできません。そのため本事例でのデータベースサーバーは、独自にIaaSで構築した構成となっています。
冗長化、同期の仕組み、バックアップ方式等は、別途利用者側で検討してください。
本事例のように、追加NICを利用してサービス用のプライベートLANとは別に、同期用のプライベートLANも構築できます。
カテゴリ項目ごとの作業概要
※当サービスのリソースについてのみ記載します。
カテゴリ項目 |
作業 |
ニフクラでの作業概要 |
|---|---|---|
信頼性 |
信頼性対策の方式設計 |
システム構成要素ごとに、業務への影響、対象範囲/信頼性確保の前提条件を確認し、信頼性対策方式を設計してください。
|
データ保全対策の方式設計 |
信頼性要件に基づいて、データ保全の実現方式を設計してください。
|
|
災害対策の方式設計 |
信頼性要件に基づいて、自然災害などへの備えとなる機器やシステムを設計してください。
16. 本ドキュメント内「DNSのフェイルオーバー機能での切替動作概要」参照
|
|
障害時対応の方式設計 |
障害対策方式(復旧方式の設定、縮退操作の設定)を設計してください。基本的な設計方法はオンプレミスと同様です。 |
|
信頼性運用設計(定常時) |
システム全体の運用・保守設計に基づいて、信頼性の定常時の管理、運用方法を設計してください。 |
|
信頼性運用設計(障害時) |
システム全体の運用・保守設計に基づいて、信頼性の障害時の管理、運用方法を設計してください。 |
システム構成要素ごとに、業務への影響、対象範囲/信頼性確保の前提条件を確認し、信頼性対策方式を設計してください。
当サービス基盤の信頼性対策方式を前提に、利用者が配備した当サービスの仮想リソースの信頼性対策方式を検討してください。
区分1 |
区分2 |
対象 |
信頼性方式 |
信頼性方式が実現する内容 |
|
|---|---|---|---|---|---|
ニフクラ基盤 |
物理機器 |
ネットワークストレージ物理サーバー |
冗長化 |
||
仮想リソース搭載物理サーバー |
自動フェイルオーバー(HA機能) |
||||
リソース再配置 |
利用者がリソースを大量に消費すると、当サービス内部で自動的にリソースが再配置され、負荷障害を抑止します。 |
||||
仮想リソース単体 |
サーバー |
仮想サーバー |
仮想サーバーが配備された物理サーバーで故障が発生すると、筐体内の仮想サーバーは別の物理サーバーへフェイルオーバーします。 |
||
サーバーセパレート |
|||||
増設ディスク |
「A/B」2種類提供される増設ディスク |
別筐体利用 |
A/Bの別筐体となるディスクを用意しています。AとBではそれぞれ筐体の分離が保証されます。 |
||
システム全体 |
共通 |
環境 |
複数ゾーン |
物理的に区分されたゾーンを複数組み合わせてシステムを構成して、環境の信頼性を向上できます。 |
|
運用待機 |
サービス |
ニフクラRDB |
ホットスタンバイ |
RDBでは、冗長化設定によりホットスタンバイ構成を構築できます。 |
|
ロードバランサー(L4)自体 |
ロードバランサー(L4)は、当サービスにて冗長化を実施しています。 |
||||
サーバー |
仮想サーバー |
その他 |
仮想サーバーは、オンプレミスと同様にコールドスタンバイの構成も構築できます。 |
||
両系運用 |
サービス |
仮想サーバー |
負荷分散 |
ロードバランサーを利用して負荷分散構成を構築できます。
|
|
サーバー |
仮想サーバー |
オートスケール |
以下の項目に応じて、設定した上限まで仮想サーバーを稼働できます。
|
||
信頼性要件に基づいて、データ保全の実現方式を設計してください。
対象のデータにより、当サービスのカスタマイズイメージ機能やバックアップサービスを利用したサーバー単位でのフルバックアップ、またはファイル単位でのフルバックアップや増分/差分バックアップ等、データ保全の方式を検討してください。
ニフクラでのバックアップ手法
バックアップ手法 |
データ保全の対象 |
データ保全の環境 |
留意事項、その他備考 |
||||
|---|---|---|---|---|---|---|---|
サーバー全体 |
増設ディスク |
ファイル |
他ゾーン |
他リージョン |
他サイト |
||
バックアップ用ミドルウェア導入/scpコマンド等でデータコピー |
○ |
○ |
○ |
○ |
○ |
○ |
|
バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud) |
○ |
○ |
○ |
○ |
○ |
○ |
バックアップ先として他ゾーン/他リージョン/他サイト等を利用する際は、IPsec VPN接続などの通信経路を別途検討してください。 |
ワンデイスナップショット |
○ |
○ |
- |
- |
- |
- |
システム/増設ディスクとも、ある時点の状態をスナップショットとして保持する方式です。スナップショットからシステムをリカバリできます。[24]
24. 保存期限等の仕様は クラウド技術仕様/制限値(コンピューティング:ワンデイスナップショット)を確認してください。
|
カスタマイズイメージ(バックアップ) |
○ |
○ |
- |
○ |
○ |
- |
サーバーを作成する際のテンプレートをイメージ化して保存する機能です。保存先は他のゾーン/リージョンにも保存可能です。[25]
25. 保存可能な容量などの仕様は クラウド技術仕様/制限値(コンピューティング:カスタマイズイメージ/イメージ配布)を確認してください。
|
バックアップ |
○ |
○ |
- |
- |
- |
- |
当サービスのサーバーを対象に定期的な自動バックアップや任意のタイミングでバックアップを取得する機能です。[26]
26. 保存可能な容量や世代、その他注意点などは クラウド技術仕様/制限値(コンピューティング:バックアップ)を確認してください。
|
仮想サーバーのエクスポート機能、テープバックアップなどの機能提供はありません。
信頼性要件に基づいて、自然災害などに備えた機器やシステムを設計してください。
データのバックアップやシステム全体を、遠隔地の災害対策環境(DRサイト)へ保全する実現方式を検討してください。
検討事項
検討事項 |
内容 |
|---|---|
DRサイト規模、内容 |
目標復旧時間/復旧時点、求められる性能などにより、DRサイトを本番環境と同一構成とするか、最小限のシステム構成とするか等、DRサイトの規模、内容を検討してください。
|
DRサイト構築 |
DRサイトを構築する際は、各リージョンでそれぞれシステムを構築してください。 |
DRサイト間ネットワーク |
プライベートブリッジにより、リージョン間のプライベートLANを接続できます。 |
DRサイト間データ同期 |
DRサイト間でのデータ同期を実現するには、サイト間のネットワークをIPsecVPNかリージョン間を閉域網などにより接続し、scpなどのコマンドでコピーするスクリプトを作成するか、レプリケーション可能なミドルウェアを導入するか検討してください。 |
DRサイト切替 |
ニフクラでは、DRサイトを切り替える機能は提供していません。 |
業務継続性別のDRサイト/ゾーン冗長の選択指針例
災害対策(DRサイト) |
ゾーン規模障害対策 |
許容可能停止時間 |
仮想サーバー SLA対象 |
システム概要 |
推奨適用パターン |
|
|---|---|---|---|---|---|---|
リージョン |
ゾーン |
|||||
必要 |
必要 |
無停止 |
対象 |
大規模基幹システム |
複数リージョン |
複数ゾーン |
不要 |
数時間 |
基幹システム |
複数リージョン |
単一ゾーン |
||
不要 |
必要 |
数時間 |
基幹システム |
単一リージョン |
複数ゾーン |
|
不要 |
1日程度 |
非基幹システム |
単一リージョン |
単一ゾーン |
||
復旧方式の設定、縮退操作の設定など、障害対策方式を設計してください。基本的な設計方法はオンプレミスと同様です。
RDBなど当サービスが提供するサービスについても、障害発生時および復旧時の挙動を把握した上で設計してください。
検討事項
検討事項 |
内容 |
|---|---|
復旧方式 |
Webサーバーなどの仮想リソースごとに、想定される障害、業務影響、復旧方式などを検討してください。
等 |
縮退方式 |
冗長化構成の仮想リソースに対して、片系で障害が発生した際のSE作業及びシステム動作を検討してください。
等 |
復旧方式の設計例
検討対象 |
想定される障害 |
影響範囲 |
業務影響 |
復旧方式 |
|---|---|---|---|---|
ルーター |
仮想リソースを搭載した物理機器のハード障害 |
単体 |
あり |
仮想リソースのHA後、必要に応じて業務的なリカバリ処理を実施 |
ゾーン障害 |
ゾーン |
あり |
ニフクラ基盤の復旧後、必要に応じて業務的なリカバリ処理を実施 |
|
ロードバランサー(L4) |
物理機器障害 |
単体 |
あり |
自動で従系に切り替わるため、基本対処の必要なし |
ゾーン障害 |
ゾーン |
なし |
ゾーンに依存しないためロードバランサー(L4)自体に影響はなし |
|
ロードバランサー配下のWebサーバー |
仮想リソースを搭載した物理機器のハード障害 |
片系 |
なし(縮退) |
仮想リソースのHA後、ロードバランサーに自動組込み |
両系 |
業務停止 |
|||
OS/ミドルウェア障害 |
片系 |
なし(縮退) |
必要に応じて業務的なリカバリ処理を実施 |
|
両系 |
業務停止 |
業務を停止して、OS/ミドルウェア保守を実施 |
||
アプリ障害 |
片系 |
なし(縮退) |
必要に応じて業務的なリカバリ処理を実施 |
|
両系 |
業務停止 |
業務を停止して、アプリ保守を実施 |
||
アプリのスローダウン |
- |
性能劣化 |
必要に応じて業務的なリカバリ処理を実施 |
|
以下省略 |
||||
ニフクラに限らず、オンプレミスでも、上記のような復旧方式や縮退方式の設計は必要です。復旧方式や縮退方式は、仮想サーバーで処理する業務により、処理内容を検討してください。
詳細な方式例としてCDP (クラウドデザインパターン)や、システム構成の参考事例、参考ドキュメントを記載します。
設計項目 |
ドキュメント掲載先 |
ドキュメント名または本ドキュメント内のタイトル |
内容 |
|---|---|---|---|
信頼性関連 |
本ドキュメント内 |
信頼性の観点を考慮した複数ゾーン構成の事例を記載しています。 |
|
CDP |
Webサービスで、性能、信頼性を考慮した構成を実現するパターンです。 |
||
本ドキュメント内 |
当サービスのロードバランサー(L4)を利用したシステムの想定障害として、以下の記載しています。
|
||
CDP |
データセンターの火災や大規模な電源障害など、1つのリージョン全体に影響を及ぼす事態でも、業務継続を実現するパターンです。 |
||
CDP |
負荷分散機能に加え、アクセス状況により仮想サーバーの増減を可能にするパターンです。 |
||
CDP |
共有ストレージを構築するパターンです。 |
||
CDP |
別々の物理サーバー上へ仮想サーバーを配備して、当サービス内部で物理サーバー故障時の影響範囲を局所化するパターンです。 |
||
CDP |
セットアップやスケーリング、バックアップなどの運用を容易に実行できる、RDBを利用するパターンです。 |
||
データ保全関連 |
CDP |
仮想サーバーへのOSパッチ適用前や、増設ディスクのデータ変更前に、データを高速に保存し、万一の際に復旧を可能にするパターンです。 |
|
CDP |
当サービスに配備した仮想サーバーを、サーバー構築の効率化のために複製するパターンです。 |
||
災害対策関連 |
本ドキュメント内 |
東日本リージョンに本番環境、西日本リージョンに災害対策環境(DRサイト)を構築する事例です。本番環境からDRサイトへのバックアップ例も記載しています。 |
|
本ドキュメント内 |
東日本リージョンがダウンした際に、西日本リージョンに切り替える事例です。 |
当サービスのロードバランサー(L4)異常時は、従系へ自動的に切り替わり、正常復旧します。そのため利用者側でロードバランサー(L4)への対処は不要です。
セッション引継ぎ
ロードバランサー(L4)の切り替わり時にはセッションは引き継がれません。
切り戻し
復旧したロードバランサー(L4)は従系として組み込み、基本的に切り戻しは実施しない方針です。やむを得ず、切り戻しをする際は、事前にメンテナンス告知を実施し作業します。障害お知らせ通知などを利用して情報を収集してください。
ロードバランサー(L4)配下に、Webサーバーが2台設定されているものとします。
Webサーバー2台のうち、1台に正常にアクセスできなくなり、ロードバランサー(L4)からのヘルスチェックが異常となると、そのWebサーバーがロードバランサー(L4)から切り離されます。
切り離されたWebサーバーは、ロードバランサー(L4)のヘルスチェックで正常なアクセスが確認できると、再度ロードバランサー(L4)に組み込まれます。
Webサーバー2台に正常にアクセスできている状態
Webサーバー1台に正常にアクセスできず、ヘルスチェック結果が異常な状態
正常にアクセスできなくなったWebサーバーを切り離した状態
東日本リージョンに本番環境、西日本リージョンに災害対策環境(DRサイト)を構築
DRサイトは、非常時用として各サーバー1台構成でシステムとネットワークを構築
西日本リージョンのシステムは、東日本リージョンにて作成した手順と同様の手順で作成するかカスタマイズイメージ、Acronis等を利用して構築
東日本リージョンと西日本リージョンのネットワークは以下2つのパターンで構築
①プライベートブリッジを利用してリージョン間のプライベートLANでL2接続
重要データはプライベートLANの経路で転送します。
②拠点間VPNゲートウェイ、インターネットVPN(H/W)等を利用したIPsecVPNによりインターネット経由で接続
※拠点間VPNゲートウェイに接続されたプライベートLAN同士は、プライベートブリッジなどの接続サービスによって接続できません。
プライベートブリッジとの併用時の注意点についてを参照してください。
DR環境へのバックアップ、データのレプリケーションには、リージョン間をプライベートブリッジ接続の経路や、IPsecVPNで接続したインターネット経由の経路を通じて実施
※バックアップは自作ツールまたはバックアップ用ミドルウェアを利用します。
※拠点間VPNゲートウェイに接続されたプライベートLAN同士は、プライベートブリッジなどの接続サービスによって接続できません。
プライベートブリッジとの併用時の注意点についてを参照してください。
DNSフェイルオーバーにより自動で、応答するレコードを切り替える。
DNSのフェイルオーバーにて、以下の設定をします。
プライマリに東日本のロードバランサー(L4)のIPアドレスを設定
セカンダリに西日本のWeb/APサーバーのグローバルIPアドレスを設定
上記の設定により東日本罹災時、DNSフェイルオーバーが発生し、セカンダリのIPアドレスのレコード情報を応答します。
当サービスにてネットワーク観点で設計をする際は、以下のネットワーク関連サービス/機能を検討してください。
区分 |
対応するサービス/機能 |
ニフクラのサービス/機能の概要 |
選択値・条件 |
|---|---|---|---|
LAN |
プライベートLAN |
ニフクラではサーバー作成時、サーバーにグローバルネットワークとプライベートネットワークの2つにNICが接続されます。
プライベートLANを利用すると、プライベートLANに接続された仮想サーバーのNICに、OS側で静的にIPアドレスを設定できます。[28]
28. サーバー作成後、追加NICの付与により複数のプライベートLANに接続できます。
|
|
ルーター |
共通グローバルネットワークと共通プライベートネットワーク、またはプライベートLANを接続する機能を提供します。
通常の仮想サーバーと同様に、ファイアウォールグループに所属できます。 |
||
プライベートブリッジ |
以下のプライベートLAN同士をL2延伸にて接続できるサービスです。
プライベートブリッジを利用すると、複数のリージョンやゾーンを利用したシステムを簡単に構築できます。 |
利用可能なリージョンは クラウド技術仕様/制限値(プライベートブリッジ)「提供リージョン」項目を確認してください。 |
|
WAN |
ダイレクトポート/物理ポート、プライベートアクセス(閉域網集線型接続サービス) |
ダイレクトポート/物理ポート、プライベートアクセス(閉域網集線型接続サービス)は、ニフクラ環境と利用者環境を接続するサービスです。
29. 本ドキュメントの「拠点環境とのダイレクトポート接続事例」を参照してください。
|
|
拠点間VPNゲートウェイ |
当サービスのIaaS上に配備して、利用者拠点とインターネットVPN接続できるサービスです。[30]
30. 本ドキュメント内「拠点間VPNゲートウェイ接続事例」を参照してください。
|
接続方式は クラウド技術仕様/制限値(拠点間VPNゲートウェイ)を確認してください。 |
|
インターネットVPN(H/W) |
機器設置型のハードウェアタイプで、利用者拠点とインターネットVPNで接続できるサービスです。[31]
31. 本ドキュメント内「インターネットVPN(H/W)接続事例」を参照してください。
|
接続方式は 「インターネットVPN(H/W)」サービス仕様書(PDF)を確認してください。 |
|
リモートアクセスVPNゲートウェイ |
当サービスのIaaS上に配備して、利用者端末とインターネットVPNで接続できるサービスです。[32]
32. 本ドキュメント内「リモートアクセスVPNゲートウェイ接続事例」を参照してください。
|
詳細な仕様は クラウド技術仕様/制限値(ネットワーク:リモートアクセスVPNゲートウェイ)を確認してください。 |
|
サーバー負荷分散 |
ロードバランサー(L4) |
ロードバランサー(L4)は、L4層の負荷分散をするサービスです。L7層は非対応です。 |
|
マルチロードバランサー |
マルチロードバランサーは、L4層の負荷分散をするサービスです。L7層は非対応です。 |
||
L7ロードバランサー(Ivanti Virtual Traffic Manager) |
L7ロードバランサーは、サードパーティ製のソリューションサービスです。 L4層の負荷分散のみならず、L7層の負荷分散にも対応します。 |
||
ファイアウォール(詳細はセキュリティの章を参照) |
ファイアウォール |
ファイアウォールサービスは、以下の設定要素でアクセス許可を制御する機能です。
また、以下のリソースに適用でき、複数のリソースが同一ファイアウォールグループに所属できます。
|
対応プロトコル等の仕様は クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)を確認してください。 |
ウイルス対策 IDS/IPS (詳細はセキュリティの章を参照) |
Trend Micro Cloud One - Workload Security |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。 本サービスは仮想サーバー上のサービスで、ネットワーク上での対策が必要なDDoS対策には適用できません。 |
|
ウイルス・スパイウエア対策(ESET Server Security) |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。 本サービスは仮想サーバー上のサービスで、ネットワーク上での対策が必要なDDoS対策には適用できません。 |
||
IDS |
ネットワーク上を流れるパケットを常時監視し、不正アクセスを検知し通報するサービスをオプションで導入できます。 |
||
統合ネットワークサービス |
統合ネットワークサービス(IPCOM VE2Vシリーズ) |
当サービスパートナーのソフトウェアを利用したソリューションサービスです。
|
|
その他 |
DNS/GSLB(広域負荷分散)/ドメイン取得・管理 |
ニフクラが提供するDNSサービスです。 |
|
ESS(メール配信) |
当サービスが提供するメール配信サービスです。メール送信機能のみ提供しています。 |
||
CDN(Fastly) |
サードパーティ製のソリューションサービスのCDNです。 |
||
WAF(Scutum) |
サードパーティ製のソリューションサービスのWAFです。 |
||
WAF(攻撃遮断くん) |
サードパーティ製のソリューションサービスのWAFです。 |
選択できるセキュリティタイプは以下のとおり。
|
|
検疫ネットワーク/URLフィルター/スパム対策 |
ニフクラでは、左記の区分に該当するサービスや機能はありません。 |
左記のように、ネットワーク機器で対応する機能やサービスは、当サービスでは提供していません。 |
プライベート接続サービスでは、以下のサービスを提供しています。本機能により拠点環境とのセキュアなハイブリッドクラウドを実現します。
提供する各サービスは組み合わせて利用できます。
典型的なシステム構成例や、外部環境との接続など、ニフクラで提供しているネットワーク関連のサービス/機能の適用事例を記載します。
適用事例 |
利用するサービス/機能 |
概要 |
|---|---|---|
複数ゾーンのシステム構成例 |
|
当サービスで構成可能な複数ゾーンを利用したシステム構成例を記載します。
|
当サービスのシステムとデータセンター環境、拠点環境とのダイレクトポート接続事例 |
34. 本機能の詳細は、「クラウド技術仕様/制限値(ネットワーク:ダイレクトポート(専用線・閉域網 接続サービス))」を参照してください。
|
ダイレクトポートを利用してニフクラ上に構築したシステムに、拠点環境と専用線・閉域網からダイレクトに接続する事例を記載します。 |
当サービスのシステムとデータセンター環境との物理ポート(構内接続プラン)接続事例 |
35. 本機能の詳細は、「クラウド技術仕様/制限値(プライベートブリッジ:物理ポート)」を参照してください。
|
物理ポート(構内接続プラン)を利用してニフクラ上に構築したシステムとデータセンターのホスティング環境を、物理ポートでダイレクトに接続する事例を記載します。 |
VPN接続事例 |
|
当サービス環境とのインターネットVPN接続事例です。 |
DRサイト構築事例 |
|
同一国内のリージョン間を接続する事例です。ダイレクトポートでの接続とインターネットVPN接続を利用します。 |
当サービスのルーターは、異なるネットワーク同士を接続し、ネットワーク間で通信できるようにする機能を持ちます。
以下のネットワーク同士を接続します。
インターネットに接続された共通グローバルネットワーク
共通プライベートネットワーク
プライベートLAN同士
ネットワーク接続の際に、以下の機能を利用できます。
ルーティング機能
NAT機能
Webプロキシ機能
DHCP機能
また、ファイアウォールグループで定義された設定を、ルーターへ適用できます。
当サービスでは、信頼性と性能を向上させる負荷分散機能として、L4層のロードバランサーを提供しています。
ロードバランサー(L4)を 1つ設定し、複数ゾーンに配備された仮想サーバーへ負荷分散できます。
ロードバランサー(L4)では複数の帯域が用意されています。必要に応じた帯域を契約して利用してください。
仮想サーバーに対して複数のNICを付与するサービスです。
追加NICを利用すると、複数のプライベートLANに接続でき、複雑なネットワーク構成を構築できます。
プライベートLAN同士をL2接続するネットワークサービスです。対応リージョン内のプライベートLAN同士を接続したり、複数のゾーンやリージョンを利用したシステムを構築できます。
また、帯域確保もできます。
利用可能なリージョンや選択可能な帯域は クラウド技術仕様/制限値(プライベートブリッジ)で確認してください。
ニフクラが提供するネットワークに関するサービス/機能を利用して、システムの信頼性を向上する構成例です。
システム構成の特徴
プライベートブリッジにより異なるゾーン間のプライベートLANをL2接続する構成で、システムの信頼性を向上
ネットワークをルーターで、2階層に分割
Web/APサーバーを配備するネットワーク
データベースなどを配備するプライベート用ネットワーク
冗長化が必要なデータベースなどのために同期用のネットワークを配備
インターネットからアクセス可能なネットワークに、ロードバランサー(L4)やWeb/APサーバーを配備
上図ではニフクラ環境を複数のプライベートLANで構成した複数セグメントでの構成としています。
ダイレクトポート接続
利用者の拠点、データセンター環境等と接続する機能です。回線事業者の閉域網・専用線を引き込み当サービスと直接接続できる物理ポートを提供します。
導入にあたっては、以下を検討して設計してください。
利用可能な接続機能の確認
ネットワーク全体の論理構成設計
ルーティング(経路)設計
帯域設計
信頼性設計
IP アドレス設計
ルーティング設定について
ダイレクトポートで接続するプライベートLAN以外のプライベートLANへ通信が発生する場合、利用者環境側に複数セグメントがある場合など、入念にルーティング設計を実施してください。
開通後、通信できない可能性があります。
回線事業者が設置するネットワーク機器は、回線事業者の保守サポートが必須です。
個別にルーティング設定が必要な際は、回線事業者へ依頼してください。実現可否など、事前に回線事業者へ確認してください。
上図では当サービス環境を複数のプライベートLANで構成した複数セグメントでの構成としています。
物理ポート(構内接続プラン)
利用者のハウジングエリアと接続する機能です。富士通指定のデータセンター内に、当サービスとの接続ポイントとなる物理ポートを提供します。
導入にあたっては、以下を検討して設計してください。
利用可能な接続機能の確認
ネットワーク全体の論理構成設計
ルーティング( 経路 ) 設計
帯域設計
信頼性設計
IP アドレス設計
ルーティング設定について
物理ポート(構内接続プラン)で接続するプライベートLAN以外のプライベートLANと通信が発生する場合、利用者環境側で複数セグメントがある場合など、入念にルーティング設計を実施してください。
開通後、通信できない可能性があります。
ニフクラ環境のルーティング設定と合わせて、ハウジングエリアに設置するネットワーク機器でのルーティング設定も考慮してください。
拠点間VPNゲートウェイを利用して利用者環境とインターネット経由で接続するIPsecVPN構成例です。
同時接続可能な拠点数や接続方式など仕様の詳細は クラウド技術仕様/制限値(拠点間VPNゲートウェイ:拠点間VPNゲートウェイ)を確認してください。
インターネットVPN(H/W)を利用して利用者環境とインターネット経由で接続するIPsecVPN接続例です。
VPN通信帯域や構成の詳細は 「インターネットVPN(H/W)」サービス仕様書(PDF)を確認してください。
リモートアクセスVPNゲートウェイを利用して利用者端末とインターネット経由で接続するSSL-VPN構成例です。
同時接続可能数や利用者端末との接続方法などの詳細は クラウド技術仕様/制限値(ネットワーク:リモートアクセスVPNゲートウェイ)を確認してください。
カテゴリ項目ごとの作業概要
カテゴリ項目 |
作業 |
ニフクラでの作業概要 |
|---|---|---|
ネットワーク |
ネットワーク論理設計 |
ネットワーク概要設計の業務通信フローに基づいて、ネットワーク構成や各種制御方式等を設計してください。 |
ネットワーク物理設計 |
||
ネットワーク構成規約の設計 |
以下の構成の設計や管理に必要な規約は、オンプレミスと同様に設計してください。
|
|
ネットワーク運用設計(定常時) |
システム全体の運用・保守設計に基づいて、信頼性の定常時の管理、運用方法を設計してください。 |
|
ネットワーク運用設計(障害時) |
システム全体の運用・保守設計に基づいて、信頼性の障害時の管理、運用方法を設計してください。 |
ネットワーク概要設計の業務通信フローに基づいて、ネットワーク構成や、各種制御方法等を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
仮想ネットワーク/サブネット |
共通グローバルネットワーク |
||
共通プライベートネットワーク |
|||
プライベートLAN |
プライベートLANは共通プライベートネットワークとL2レベルで隔離されたネットワークです。 |
設定可能なプレフィックス長やその他注意事項等は クラウド技術仕様/制限値(ネットワーク:プライベートLAN)を確認してください。 |
|
付替IPアドレス |
ゾーン/リージョンをまたいだIPアドレスの設定はできません。 |
||
グローバルIPアドレス |
インターネットに公開されているネットワーク上のIPアドレスです。 |
||
グローバルIPアドレスの指定 |
グローバルIPアドレスは個別に指定はできません。 |
利用者が何らかの手段で取得しているグローバルIPアドレスは、持ち込みできません。 |
|
接続先と重複しないIPアドレス設計 |
当サービスでは、IPsecVPN/SSL-VPNやダイレクトポート接続等による外部環境との接続ができます。 |
||
DHCP |
「バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)」での復元時に限り、DHCP設定をオフにし、DNSサーバーのIPアドレスを設定することは禁止事項の対象外です。 |
||
DNSサーバー |
公開DNSサーバーなどを指定するか、IaaS環境への構築を検討してください。 |
当サービスでは、名前解決用のキャッシュDNSのサービスは提供していません。 |
|
追加のルート設定 |
ルーターでDHCP機能を利用する際には、ゲートウェイを指定できます。 |
||
追加NIC |
仮想サーバーに付与して複数のプライベートLANへの接続ができます。 |
仮想サーバーへの追加NIC付与時の制限事項があります。詳細は クラウド技術仕様/制限値(コンピューティング::追加NIC)を確認してください。 |
|
マルチIPアドレス |
マルチIPアドレスグループが割り当てられたサーバーに対してできない操作は クラウド技術仕様/制限値(マルチIPアドレス)で確認してください。 |
||
ルーター |
プライベートLAN同士の接続 |
同一ゾーン内の異なるネットワークセグメントのプライベートLAN同士はルーターを利用して接続できます。 |
|
ルーティング |
|||
NAT機能 |
ルーターは、NAT機能を提供します。 |
詳細な仕様は クラウド技術仕様/制限値(ネットワーク:ルーター:NAT)を確認してください。 |
|
Webプロキシ機能 |
ルーターはWebプロキシ機能を提供しています。 |
||
ルーター数上限 |
プライベートLANに接続できるルーター数、ルーターが接続可能なネットワーク数に制限があります。 |
詳細な仕様は クラウド技術仕様/制限値(ネットワーク:ルーター:ルーター)を確認してください。 |
|
ルーターのアクセス制御 |
ルーターのアクセス制御は仮想サーバーと同様にファイアウォールで実施できます。 |
||
プライベートブリッジ |
複数ゾーン/リージョン構成の概要 |
物理的に異なる環境であるゾーンを複数用いて、信頼性を高める構成です。 |
|
複数ゾーン/リージョン接続の概要 |
複数のゾーン/リージョンにそれぞれプライベートLANを作成した後、コントロールパネルからオンデマンドで設定します。
拠点間VPNゲートウェイに接続されたプライベートLAN同士を、プライベートブリッジなどの接続サービスによって接続できません。
44. リージョン間接続をする場合のみ
|
プライベートブリッジ開通作業の詳細は、クラウドデザインパターン内の「リージョン間接続パターン:プライベートブリッジ」を参照してください。 |
|
ダイレクトポート |
接続形態 |
当サービス上に構築したシステムを回線事業者の専用線や閉域網に接続するために、接続ポイントとなるポートを提供するサービスです。 |
L2接続はできません。 |
制限/留意事項 |
以下について様々な制限/留意事項があります。 ・スイッチポート |
||
拠点間VPNゲートウェイ |
接続できる拠点数 |
作成タイプにより拠点間VPNゲートウェイ1つあたりで同時接続可能な拠点数が異なります。 |
接続できる拠点数は クラウド技術仕様/制限値(拠点間VPNゲートウェイ:拠点間VPNゲートウェイ)を確認してください。 |
通信が可能な範囲 |
接続形態により、通信できる範囲が異なります。
|
||
モバイルアクセス |
L2TP/IPsecのようなモバイル機器との通信はできません。 |
||
アクセス制御 |
当サービスの仮想サーバーと同様、ファイアウォールを設定できます。 |
||
インターネットVPN(H/W) |
接続できる拠点数 |
1契約(1接続点)あたり1拠点と接続できます。 |
|
通信が可能な範囲 |
インターネットVPN(H/W)を接続したプライベートLANと、対向のゲートウェイに接続されるサブネット、申し込み時に指定した拠点側の他サブネットとの通信ができます。 |
||
モバイルアクセス |
L2TP/IPsecのようなモバイル機器との通信はできません。 |
||
アクセス制御 |
インターネットVPN(H/W)には、ファイアウォールは設定できません。 |
||
リモートアクセスVPNゲートウェイ |
接続可能なコネクション数 |
作成タイプごとにリモートアクセスVPNゲートウェイ1つあたりの同時接続可能数が異なります。 |
同時接続可能数は クラウド技術仕様/制限値(ネットワーク:リモートアクセスVPNゲートウェイ)を確認してください。 |
通信が可能な範囲 |
クライアントソフト [45]を導入した端末から、リモートアクセスVPNゲートウェイが接続されたプライベートLAN上のリソースのみ通信できます。
45. 接続確認済みOS及びクライアント環境の詳細は、 クラウド技術仕様/制限値(ネットワーク:リモートアクセスVPNゲートウェイ) の「接続確認済みOS」を確認してください。
|
||
アクセス制御 |
リモートアクセスVPNゲートウェイにはファイアウォールは設定できません。 |
||
証明書 |
クライアント証明書認証を利用するには、当サービス側にてCA証明書を設定してください。 |
詳細はクラウド技術仕様/制限値(ネットワーク:リモートアクセスVPNゲートウェイ:証明書)を確認してください。 |
|
クライアントソフト |
オンプレミス環境にクライアントアプリケーションをダウンロードしてください。 |
ネットワーク概要設計の業務通信フローに基づいて、ネットワーク構成や、各種制御方法等を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
ロードバランサー(L4) |
サービスの概要 |
当サービスでは、信頼性向上と性能向上させる負荷分散機能として、L4層のロードバランサーを提供しています。 |
|
各種数量 |
作成可能なロードバランサー(L4)数は、リージョンごとに制限されます。 |
作成可能数やポート設定数は クラウド技術仕様/制限値(ロードバランサー(L4))の仕様一覧を確認してください。 |
|
ネットワーク構成 |
ロードバランサー(L4)ではグローバルIPアドレスを持つ仮想サーバーを負荷分散対象として設定できます。 |
||
帯域 |
帯域は複数コネクションでの最大帯域となっており、単一のコネクションでは契約の帯域を使い切れない可能性もあります。 |
利用可能な帯域は クラウド技術仕様/制限値(ロードバランサー(L4))の仕様一覧を確認してください。 |
|
アクセス元IPの取得 |
http(80)、またはhttps(443)かつSSLアクセラレーターを利用したアクセス(80)では、ヘッダー情報「X-Forwarded-For」に送信元のIPアドレス情報が付与されます。 |
||
暗号化SUITE |
|
||
負荷分散可能なレイヤー |
当サービスのロードバランサー(L4)では、L4層の負荷分散ができます。 |
||
負荷分散のポリシー設定 |
当サービスのロードバランサー(L4)では、以下の設定ができます。
|
セッション保持時間等の仕様の詳細は クラウド技術仕様/制限値(ロードバランサー(L4))を確認してください。 |
|
Sorryページ設定 |
ヘルスチェック機能で負荷分散対象の仮想サーバーに異常が検出され、かつ、他の負荷分散可能な仮想サーバーが存在しなければ、当サービス側で用意した定型メッセージを表示します。 |
Sorryページは、待ち受けポートがHTTP(80/tcp)の場合のみ利用できます。 |
|
ヘルスチェックの設定 |
サーバーからの応答時間がタイムアウトを越えると、サーバーをロードバランサーから切り離します。 |
ヘルスチェックで設定可能な値は クラウド技術仕様/制限値(ロードバランサー(L4))を確認してください。 |
ネットワーク概要設計の業務通信フローに基づいて、ネットワーク構成や、各種制御方法等を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
マルチロードバランサー |
サービスの概要 |
当サービスでは信頼性向上と性能向上のための負荷分散機能として、L4層のマルチロードバランサーを提供しています。 |
|
各種数量 |
作成可能なマルチロードバランサー数は、1IDごとに制限されます。 |
作成可能な数、設定可能なポート数は クラウド技術仕様/制限値(ネットワーク:マルチロードバランサー)を確認してください。[47]
47. ポート設定のプロトコルをTCP、ポート番号を21にした際、振り分けプロトコルをFTPと解釈せず、FTPの振り分けはできません。
|
|
ネットワーク構成 |
|||
帯域 |
マルチロードバランサーのVIP当たりの最大ネットワーク流量を指定できます。 |
詳細はクラウド技術仕様/制限値(ネットワーク:マルチロードバランサー)「最大ネットワーク流量」項目を確認してください。 |
|
アクセス元IPの取得 |
|
||
暗号化SUITE |
ats に対応しています。 |
||
負荷分散可能なレイヤー |
当サービスのマルチロードバランサーでは、L4層の負荷分散ができます。アクセス先のURLに含まれるドメイン名やパス等に応じて負荷分散条件を設定するL7層の負荷分散はできません。 |
||
ルートテーブルの設定 |
マルチロードバランサーには、ルートテーブルに設定されているルートのターゲットがIPアドレスの場合のみ、ルートテーブルを設定できます。 |
グローバル接続されているマルチロードバランサーには、デフォルトルートが設定されているルートテーブルは設定できません。 |
|
負荷分散のポリシー設定 |
当サービスのマルチロードバランサーでは、以下の設定ができます。
|
セッションの保持時間は クラウド技術仕様/制限値(ネットワーク:マルチロードバランサー)を確認してください。 |
|
ヘルスチェックの設定 |
サーバーからの応答時間がタイムアウトを越えると、サーバーをロードバランサーから切り離します。 |
49. ネットワークでプライベートLANを指定した際に、マルチロードバランサーのIPアドレスとは別に、システム的に必要となる2つのIPアドレスがあります。
|
|
Sorryページ設定 |
|
ネットワーク概要設計の業務通信フローに基づいて、ネットワーク構成や、各種制御方法等を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
L7ロードバランサー(Ivanti Virtual Traffic Manager) |
サービスの概要 |
||
ネットワーク構成 |
L7ロードバランサーはグローバルネットワーク側の負荷分散、プライベートLAN側への負荷分散ができます。 |
||
帯域 |
シリーズにより利用できる帯域が異なります。 |
詳細は クラウド技術仕様/制限値(L7ロードバランサー(Ivanti Virtual Traffic Manager)全般)を確認してください。 |
|
アクセス元IPの取得 |
http、https且つSSLアクセラレーターを利用したアクセスでは、ヘッダー情報に送信元IPアドレスが付与されます。「X-Forwarded-For」への変更もできます。 |
||
暗号化SUITE |
atsに対応しています。 |
||
負荷分散可能なレイヤー |
当サービスのL7ロードバランサーでは、L4層/L7層の負荷分散ができます。 |
||
IP Transparency |
IP Transparencyを利用するには、L7ロードバランサー、バックエンドノードともにプライベートLANを利用してください。 |
||
負荷分散のポリシー設定 |
当サービスのL7ロードバランサーでは、以下の設定ができます。
|
バランスポリシー、セッション固定の設定値は クラウド技術仕様/制限値(L7ロードバランサー(Ivanti Virtual Traffic Manager)全般)の仕様を確認してください。 |
|
ヘルスチェックの設定 |
サーバーからの応答時間がタイムアウトを越えると、サーバーをロードバランサーから切り離します。 |
ヘルスチェックの設定値は ソフトウェアL7ロードバランサ Ivanti Virtual Traffic Manager(旧:Pulse Secure Virtual Traffic Manager) から Ivanti Virtual Traffic Managerセットアップ手順書 を確認してください。 |
|
Sorryページ設定 |
ヘルスチェック機能で負荷分散対象の仮想サーバーに異常が検出され、かつ、他の負荷分散可能な仮想サーバーが存在しなければ、リダイレクト情報の設定によりsorryページを表示できます。 |
Sorryページの詳細な仕様は ソフトウェアL7ロードバランサ Ivanti Virtual Traffic Manager(旧:Pulse Secure Virtual Traffic Manager) から Ivanti Virtual Traffic Managerセットアップ手順書 を確認してください。 |
|
サポート範囲 |
OS上の設定は利用者の責任範囲です。またL7の負荷分散へ対応していることで柔軟な設定ができる反面、複雑となります。 |
ネットワーク概要設計の業務通信フローに基づいて、ネットワーク構成や、各種制御方法等を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
統合ネットワークサービス(IPCOM VE2Vシリーズ) |
サービスの概要 |
||
ネットワーク構成 |
IPCOM VE2Vシリーズはグローバルネットワーク側の負荷分散、プライベートLAN側への負荷分散ができます。 |
サーバー負荷分散はLSシリーズのみ対応しています。 |
|
負荷分散可能なレイヤー |
|||
構成 |
本製品は仮想アプライアンスであり、各スペックに対応したサーバータイプを選択してください。 |
別途100GBの増設ディスクが必要です。 |
|
その他制限事項 |
プライベートLANのみ利用している環境下でのみ、冗長化できます。 |
詳細な方式例としてCDP (クラウドデザインパターン)や、システム構成の参考事例、参考ドキュメントを記載します。
設計項目 |
ドキュメント掲載先 |
ドキュメント名または本ドキュメント内のタイトル |
内容 |
|---|---|---|---|
仮想ネットワーク関連 |
本ドキュメント |
ニフクラで構成可能な複数ゾーンのシステム構成です。ニフクラが提供するネットワークに関するサービス/機能を利用して、システムの信頼性などを向上します。 |
|
CDP |
インターネットから参照できるように仮想サーバーを配備するパターンです。 |
||
CDP |
2階層ネットワークのパターンです。用途に応じてプライベートLANを分割した構成を記載しています。 |
||
WAN関連 |
本ドキュメント |
ダイレクトポート接続機能を使用して、利用者のデータセンター環境、拠点環境と専用線/閉域網で接続する事例を記載しています。 |
|
本ドキュメント |
当サービスのシステムと、データセンター環境との物理ポート(構内接続プラン)接続事例を記載しています。 |
||
本ドキュメント |
拠点間VPNゲートウェイ、インターネットVPN(H/W)、リモートアクセスVPNゲートウェイでのIPsecVPN/SSL-VPNで接続する事例を記載しています。 |
||
CDP |
IPsecVPN接続を記載したパターンです。 |
||
プライベートブリッジ関連 |
CDP |
複数のゾーンを用いてシステムを構成するパターンです。 |
|
負荷分散関連 |
CDP |
Webサービスで、性能、信頼性を考慮した構成を実現するパターンです。 |
|
CDP |
ゾーンを束ねている物理機器の全系統ダウンなど、ゾーン全体がダウンする事態でも、業務継続を実現するパターンです。 |
セキュリティ関連のサービス/機能を記載しています。当サービスにてセキュリティ観点で設計をする際には、以下のサービス・機能を検討してください。
区分 |
区分の概要 |
対応するサービス/機能 |
ニフクラのサービス/機能の概要 |
選択値・条件 |
|---|---|---|---|---|
認証・ID管理 |
【認証】 |
マルチアカウント |
|
|
SSHキー |
Linux系の仮想サーバーへのログインで利用するSSHキーに対して、以下の操作ができます。
|
|||
アクセスコントロール |
情報システムに対するアクセス時の許可を操作者の権利に応じて行う技術 |
IP許可制限 |
コントロールパネルやAPIへ、特定のIPアドレスからのみアクセスを許可する機能です。 |
|
OTP認証 |
||||
ファイアウォール |
以下の要素に基づいて、アクセス許可を制御する機能です。
本サービスは、以下のリソースに適用できます。
|
選択可能なプロトコルは クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)を確認してください。 |
||
サーバー向けクラウド型セキュリティ(Trend Micro Cloud One – Workload Security) |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。
本サービスは仮想サーバー上のサービスで、ネットワーク上での対策が必要なDDoS対策には適用できません。 |
|||
証跡管理 |
情報システムの信頼性/安全性/効率性/有効性の確保が事後に実証できるよう、情報システムへのアクセスを記録し、記録されたデータを管理する技術 |
API (ログ取得) |
ファイアウォールグループのアクセス拒否のログ取得、基本監視のログ取得などのAPIを提供します。 |
|
集中管理
|
情報システム全体のセキュリティ対策レベルを恒常的に把握/維持/向上を図ることを目的とした技術 |
ニフクラコントロールパネル/API |
コントロールパネルやAPIで、当サービス上の仮想リソースの一覧を取得できます。 |
|
サーバー向けクラウド型セキュリティ(Trend Micro Cloud One – Workload Security) |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。
|
|||
暗号化
|
秘匿すべき情報の表現を組み替えて、第三者が参照や利用ができないようにする技術 |
ロードバランサー |
提供する以下のロードバランサーでhttpsの暗号化通信に対応しています。
|
|
拠点間VPNゲートウェイ |
オンプレミスなどの拠点とインターネットを経由してIPsecVPNで接続する機能です。 |
|||
インターネットVPN(H/W) |
オンプレミスなどの拠点とインターネットを経由してIPsecVPNで接続する機能です。 |
|||
リモートアクセスVPNゲートウェイ |
利用者端末とインターネットを経由してSSL-VPNで接続する機能です。 |
|||
不正プログラム対策 |
以下セキュリティの3要素を脅かす悪意あるプログラムへの対策を目的とした技術
|
サーバー向けクラウド型セキュリティ(Trend Micro Cloud One – Workload Security) |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。
|
|
ウイルス・スパイウエア対策(ESET Server Security) |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。
|
|||
IDS |
ネットワーク上を流れるパケットを常時監視し、不正アクセスを検知し通報するサービスをオプションで導入できます。 |
セキュリティ対策では、利用者により実施するセキュリティ対策と、ニフクラ基盤側で実施する対策があります。本ドキュメントは利用者が実施する対策を記載します。
ロードバランサー(L4)とWeb/APサーバー、ニフクラRDBを配備した事例から、ニフクラのサービス/機能の適用を検討する以下3つの適用シーンについて記載します。
適用シーン |
利用するサービス/機能 |
概要 |
|---|---|---|
① 仮想リソース操作(配備、起動・停止等) |
|
管理者以上の権限が付与されたアカウントで、仮想リソースを配備する事例を記載します。 |
② 仮想サーバーなど構築 |
|
仮想サーバーなどを構築する観点で事例を記載します。 |
③ Webサービス提供 |
Webサービスの観点で事例を記載します。 |
コントロールパネルやAPIを通じて、クラウド基盤となる仮想リソースを構築・管理します。
プライベートLAN作成・設定
ルーター作成・設定
ファイアウォール作成・設定
ロードバランサー(L4)作成・設定
RDB作成・設定
SSHキー作成
仮想サーバー作成・設定・起動停止
各種ログ取得 等
作成した仮想サーバーに対して、サービス提供に必要な環境を整えます。
httpdサーバーなどのソフトウェア導入・設定
RDBの設定
Workload Security導入・設定 等
Web利用者向けにサービスを提供します。
以下のようにマルチアカウントを利用し、仮想リソース操作のための権限を適切に管理する利用者管理運用ができます。
一部マルチアカウントには対応していないサービスもあります。
運用者権限・閲覧権限のユーザーには、許可する操作を定義したポリシーを追加できます。

項目 |
ニフクラID 管理者 |
設定可能な権限 |
||
|---|---|---|---|---|
マルチアカウント管理者権限 |
マルチアカウント運用者権限 |
マルチアカウント閲覧権限 |
||
アカウント作成 |
○ |
× |
× |
× |
コントロールパネル・API操作 |
○ |
○ |
|
|
コントロールパネル閲覧 |
○ |
○ |
○ |
○ |
アクセス元IPアドレス/ネットワーク帯(CIDR表記)の制限ができます。
構築中は特定のアクセス元からのみ許可します。
配備する仮想サーバーなどのリソースは、ファイアウォールで制御します。
システム構築中は、不用意にアクセスされないよう、アクセス元を限定してください。
仮想サーバーには、IPsecVPNで暗号化した経路で、SSHキーを使用してログインしてください。
Trend Micro Cloud One - Workload Security
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。セキュリティ機能として以下の機能を提供します。
IDS/IPS
Web Reputation
Webアプリケーション保護
変更監視
Firewall
ウイルス対策
ログ監視
本サービスは仮想サーバー上のサービスで、ネットワーク上での対策が必要なDDoS対策には適用できません。
本サービスを利用する際は、仮想サーバーにWorkload Securityのエージェントを導入して、仮想サーバーからTrend Micro社のCloud Oneの管理サーバーにhttps(443/tcp)でアクセスを許可するファイアウォールグループを設定してください。
ファイアウォール
ファイアウォールサービスは以下の要素でアクセス許可を制御する機能です。
プロトコル
ポート番号
Incoming/Outgoing
以下のリソースに適用でき、複数サーバーが同一ファイアウォールグループに所属できます。Outgoingではルール設定がなければ、全ての通信が許可されます。
サーバー
ルーター
拠点間VPNゲートウェイ
拠点間VPNゲートウェイ
構築中は、特定のアクセス元拠点からのみ通信を許可します。
Web/APサーバー
DBサーバーへのDB用通信ポートの送信を許可し、特定のアクセス元からssh (22/tcp)での受信を許可します。
※ロードバランサー(L4)からの通信は許可ルールの追加をせずとも許可されます。
DBファイアウォール
RDB用のファイアウォールとしてDBファイアウォールを利用できます。Incomingの設定ができます。
接続元種別としてCIDRか、IaaSで作成したファイアウォールグループを指定できます。
DBサーバー
Web/APサーバー用に作成したファイアウォールグループからの受信を許可します。
ファイアウォールグループ設定例
※本設定例ではOUTルールは設定なしで記載しています。OUTルールはデフォルトで、すべての通信を許可します。
Web/APサーバー用ファイアウォールグループ設定例
プロトコル |
宛先ポート |
接続元種別 |
IP/CIDR・グループ |
備考 |
|---|---|---|---|---|
SSH |
22 |
IP/CIDR |
x.x.x.x |
IPsec-VPN経由でログインする特定のアクセス元を許可します。 |
拠点間VPNゲートウェイ用ファイアウォールグループ設定例
プロトコル |
宛先ポート |
接続元種別 |
IP/CIDR・グループ |
備考 |
|---|---|---|---|---|
ANY |
- |
グループ |
Web/AP用 |
Web/AP用ファイアウォールグループを指定し、Web/APサーバーからの通信を許可します。 |
ESP |
- |
IP/CIDR |
y.y.y.y |
拠点側VPN装置からの通信を許可します。 |
UDP |
500 |
IP/CIDR |
||
UDP |
4500 |
IP/CIDR |
DBファイアウォール設定例
DBファイアウォール設定例
接続元種別 |
IPアドレス・グループ |
備考 |
|---|---|---|
グループ |
Web/AP用 |
Web/AP用ファイアウォールグループを指定し、Web/APサーバーからの通信を許可します。 |
ロードバランサー(L4)アクセス制御設定例
ロードバランサー(L4)アクセス制御設定例
※本設定例では、指定したアクセス元IPアドレス/CIDRからは「通信を許可する」設定で記載しています。なお、「通信を拒否する」指定もできます。
アクセス元IPアドレス/CIDR |
備考 |
|---|---|
(構築時) x.x.x.x |
構築時では特定のIPアドレスからのみ通信を許可します。 |
構築完了後は、設定を削除し不特定のアクセス元からの通信を許可します。
仮想サーバーへのログインにはSSHキーを利用します。SSHキーは紛失しないよう、厳重に管理してください。
仮想サーバーに割り当てるディスクは、ニフクラでは暗号化していません。必要であれば、利用者側で独自に実装してください。
OSのパッチを適用できるサービスは提供していません。
必要に応じて利用者側で独自に実装してください。
OSパッチを含め、システム全体のインシデント管理や脆弱性管理、構成管理は、利用者側で実施してください。
仮想サーバーへの不正アクセスログを取得する際は、iptablesなどのOS標準のツールの導入や、Workload Securityの導入を検討してください。
ログの集約や集約したログを集中管理する際は、監視ツールの導入を検討してください。
ニフクラRDBに割り当てるディスクは、ニフクラでは暗号化していません。
データベースの行レベルでの暗号化が必要な際は、利用者側で実装して独自にデータを暗号化するか、独自にデータベース自体を導入してください。
ロードバランサー(L4)はhttps通信ができます。
ロードバランサー(L4)は、アクセスログを取得できません。
仮想サーバーのセキュリティを強化するには、Workload Securityなどの導入を検討してください。
セキュリティは、当サービスの機能だけでは完結しません。
セキュリティ関連のサービス/機能を適用し、利用者システム上のセキュリティ対策と組み合わせて、適切にシステムを管理してください。
区分検討対象 |
認証・ID管理 |
アクセスコントロール |
証跡管理 |
集中管理 |
暗号化 |
不正プログラム対策 |
適用シーン |
|
|---|---|---|---|---|---|---|---|---|
アカウント |
機能/サービス |
|
|
|
|
|
ー |
① |
利用者 |
|
|
|
|
|
|||
ネットワーク |
機能/サービス |
ー |
|
|
|
|
② |
|
利用者 |
ー |
|
|
|
|
|
||
仮想サーバー |
機能/サービス |
|
|
ー |
||||
利用者 |
|
|
|
|
|
|||
ニフクラRDB |
機能/サービス |
- |
|
|
ー |
ー |
||
利用者 |
|
|
|
|
ー |
|||
Webサービス |
機能/サービス |
ー |
ー |
ー |
|
|
|
③ |
利用者 |
|
|
|
|
||||
カテゴリ項目ごとの作業概要
カテゴリ項目 |
作業 |
ニフクラでの作業概要 |
|---|---|---|
セキュリティ |
セキュリティの方式設計 |
システム要件で必要なセキュリティ対策について方式を具体化し、セキュリティ機能の方式を設計してください。 |
セキュリティシステム構成設計 |
ファイアウォール、ID/パスワードなどの構成設計や管理に必要な規約は、オンプレミスと同様に設計してください。 |
|
セキュリティ運用設計(定常時) |
システム全体の運用・保守設計に基づいて、セキュリティの定常時の管理、運用方法を設計してください。 |
|
セキュリティ運用設計(障害時) |
システム全体の運用・保守設計に基づいて、セキュリティの障害時の管理、運用方法を設計してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
項目 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
利用者管理 |
ユーザーID区分 |
当サービス上でシステムを構築する際、当サービスでは以下の①~③等のユーザーID区分があります。
|
|
ニフクラIDのパスワード |
利用者自身で、ユーザーIDに対するパスワードを設定します。 なお、ユーザーIDは自動付与となります。 |
パスワード文字列条件等は カスタマーサポート パスワードについてを確認してください。 |
|
マルチアカウント |
クラウド操作方法ガイド(アカウントメニュー:マルチアカウント 作成)のアカウント名とパスワードについての注意事項を確認してください。 |
||
マルチアカウント |
クラウド操作方法ガイド(アカウントメニュー:マルチアカウント 作成)のアカウント名とパスワードについての注意事項を確認してください。 |
||
マルチアカウント |
クラウド操作方法ガイド(アカウントメニュー:マルチアカウント 作成)のアカウント名とパスワードについての注意事項を確認してください。 |
||
マルチアカウント |
クラウド操作方法ガイド(アカウントメニュー:マルチアカウント 作成)のアカウント名とパスワードについての注意事項を確認してください。 |
||
マルチアカウント |
クラウド操作方法ガイド(アカウントメニュー:マルチアカウント 作成)のアカウント名とパスワードについての注意事項を確認してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
コントロールパネル/APIの認証 |
仮想サーバー作成などで利用するコントロールパネルは、OTP認証、ユーザーID/パスワードでログインします。 |
||
APIの認証 |
APIの認証にはAccesskey (公開キー)とSecretAccessKey (秘密キー)のペアからなる認証キーが必要です。再発行もできます。
|
認証キーは1アカウントにつき1件のみ登録できます。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
仮想サーバーの利用者管理 |
Linux系サーバーへのログイン |
以下Linux系サーバーはサーバー作成時に作成または、指定したSSHキーを使ってログインしてください。[64]
64. 作成後のログイン方法は利用者自身で変更可能です。要件によって変更してください。
|
rootパスワードはデフォルトでは設定されていません。 |
Windowsサーバーへのログイン |
Windows仮想サーバーは、サーバー作成時に指定した管理者アカウント/管理者パスワードを使い、リモートデスクトップ接続、コンソール接続でログインしてください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
仮想サーバーの利用者管理 |
SSHキーの作成 |
仮想サーバーへのログインで利用するSSHキーは、コントロールパネルまたはAPIで作成します。 |
設定可能な文字列は クラウド技術仕様/制限値(コンピューティング:SSHキー)を確認してください。 |
SSHキーの有効範囲 |
SSHキーは、リージョン単位で作成します。 |
||
SSHキーの管理 |
作成したSSHキーは、厳重に保管/管理してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
|---|---|---|
パケットに対するアクセス制御 |
ファイアウォール |
ニフクラでは、パケットに対するアクセス制御の機能として、ファイアウォールを提供しています。 |
アクセス制御の徹底依頼 |
仮想サーバーなどを配備する前に、必ず、ファイアウォールでアクセス制御を設定してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
ファイアウォールグループ |
ファイアウォールグループの特徴 |
ファイアウォールグループは、セキュリティのルールをグルーピングできる機能です。ファイアウォールグループを設定して複数の仮想サーバーなどをまとめてアクセス制御できます。
ファイアウォールグループの名称は任意に設定できます。 |
設定可能なファイアウォールグループ名は クラウド技術仕様/制限値(コンピューティング:ファイアウォール:グループ)を確認してください。 |
ファイアウォールグループのルール |
ファイアウォールの通信制御ルールを定義します。 |
ファイアウォール ルールの設定項目、仕様の詳細は クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)を確認してください。 |
|
ファイアウォールグループを作成した際のデフォルトルール |
ファイアウォールグループを作成した際に、デフォルトで適用されるルールがあります。 |
詳細は クラウド技術仕様/制限値(コンピューティング:ファイアウォール:グループ)を確認してください。 |
|
ルールの適用順序 |
パケットに適用されるルールには順番があります。 |
詳細は クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)のルールの適用順序についてを確認してください。 |
|
ファイアウォールグループの適用範囲 |
サーバーは1つのファイアウォールにのみ所属できます。ファイアウォールグループ作成時に、ほかのファイアウォールグループに所属しているサーバーを指定できません。 |
詳細は クラウド技術仕様/制限値(コンピューティング:ファイアウォール:グループ)のファイアウォール適用の範囲を確認してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
ファイアウォールグループ |
ファイアウォールグループのルールでロードバランサーの設定方法 |
|
|
ファイアウォールグループのルールでRDB/NASの設定方法 |
|||
ファイアウォールグループの制限 |
ファイアウォールグループには制限があります。 |
設定可能数、ログの保存件数等、仕様の詳細は以下の各技術仕様/制限値のページを確認してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
|---|---|---|
ファイアウォールグループ |
TCPに対する動作について |
クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)のフィルタの動作仕様を確認してください。 |
ハーフオープン発生時の挙動について |
クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)のフィルタの動作仕様を確認してください。 |
|
ハーフクローズ発生時の挙動について |
クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)のフィルタの動作仕様を確認してください。 |
|
非対称な通信に対する挙動について |
クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)のフィルタの動作仕様を確認してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
ファイアウォールグループ |
ファイアウォールグループのルールにおけるIPアドレスの設定方法について |
IPアドレスを設定する際は、一般的なCIDR形式で設定します。 |
|
IPアドレス重複防止ルールについて |
共通ネットワークに接続されるサーバーへは、IPアドレスの重複を防止するファイアウォールルールが自動的に適用されます。 |
||
コネクションのタイムアウトについて |
コネクションは無通信状態が続くとタイムアウトします。 |
TCP状態に応じたタイムアウト値は クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)を確認してください。 |
|
ALGとして動作するプロトコルについて |
特定のプロトコルと判断されると、ネットワークプロトコルを解釈し制御します。 |
特定のポート/プロトコルは クラウド技術仕様/制限値(コンピューティング:ファイアウォール:ルール)を確認してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ログ取得に関する留意事項
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
ログ取得 |
ニフクラの機能で取得可能なログ |
当サービスで主に利用される機能で取得可能なログは、以下のとおりです。 |
|
ニフクラの機能にて取得できないログ |
主に利用される当サービスの機能のうち、ログが取得できない機能があります。各機能の詳細を確認してください。 |
以下はログが取得できません。
|
|
ログ収集、ログ集約 |
必要に応じて、利用者側でログ集約可能なツールを導入してください。 |
ログ収集、ログ集約機能は提供していません。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
インシデント管理 |
セキュリティのインシデント管理 |
サードパーティ製のソリューションサービスの Workload Security を検討してください。 |
当サービスの基本機能では、セキュリティのインシデント管理機能は提供していません。 |
サーバー向けクラウド型セキュリティ(Trend Micro Cloud One – Workload Security) |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。
本サービスは仮想サーバー上のサービスであり、ネットワーク上での対策が必要なDDoS対策には適用できません。 |
||
ニフクラの監視サービス |
ニフクラの基本監視サービスで監視できる内容は、主に仮想リソースの使用状況です。 |
基本監視サービスでは、セキュリティインシデントは監視できません。 |
|
構成管理 |
構成情報の提供 |
当サービスでは、コントロールパネルやAPIにより、仮想リソースの情報を一覧で取得できます。 |
|
構成管理 |
コントロールパネルやAPIにより仮想リソースの最新の情報を取得して、必要に応じて利用者側でドキュメント化するなど、管理方式を設計してください。 |
||
脆弱性管理 |
脆弱性の情報収集と対応判断 |
当サービスからは、OSやミドルウェアの脆弱性情報は提供しません。 |
|
脆弱性に対する対応(OS) |
OSの脆弱性対策で使用できるOSパッチ用のサービスは、提供していません。 |
||
脆弱性に対する対応(その他) |
ミドルウェアなどのパッチは、必要に応じて利用者側で情報を取得して適用してください。 |
||
ニフクラRDBのパッチ適用 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
暗号化 |
コントロールパネル/APIの暗号化 |
ニフクラコントロールパネル、APIエンドポイントのいずれも、httpsで提供しています。 |
|
ロードバランサー |
提供する以下ロードバランサーでhttpsを利用できます。
|
||
オブジェクトストレージサービス |
SSL(https)のみ対応しています。 |
||
通信経路の暗号化 |
当サービスでは、通信経路の暗号化で、IPsecVPN/SSL-VPN が可能な以下サービスを提供しています。詳細は「3.ネットワーク」の章を参照してください。
|
||
ストレージの暗号化 |
必要に応じて、利用者側でデータの暗号化を実装してください。 |
一部の環境については、ストレージ筐体でのデータ暗号化に対応しています。詳細はクラウド技術仕様/制限値(共通:ゾーン別機能対応表)を確認してください。 |
システム要件で必要なセキュリティ対策について、方式を具体化し、セキュリティ機能の方式を設計してください。
ニフクラのサービス/機能 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
不正プログラム対策 |
概要 |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。
本サービスは仮想サーバー上のサービスであり、ネットワーク上での対策が必要なDDoS対策には適用できません。 |
|
IPS/IDS (侵入防御) |
以下の攻撃や脆弱性などからコンピューターを保護します。
|
||
Firewall |
ネットワークレイヤー2~4 までをカバーし通信を制御する、ホスト型ファイアウォールを提供します。 |
||
ウイルス対策 |
以下のファイルベースの脅威からリアルタイムに保護する機能と、手動またはスケジュールで保護する機能を提供します。
|
||
Web Reputation |
不正なURLへのアクセスをブロックして、Webの脅威から保護します。 |
||
変更監視 |
コンピューター上の特定の領域に関する変更を監視します。 |
||
ログ監視 |
OS及びアプリケーションで生成されたログやイベントの内容を監視します。
|
||
他アンチウイルス製品との併用 |
「Workload Security」と他アンチウイルス製品は、同一サーバー上で同時に利用できません。 |
||
DDoS対応 |
DDoSなどネットワーク型の攻撃には対応できません。個別にDDoS対策製品の導入を検討してください。 |
||
Workload Security の通信 |
Cloud Oneの管理サーバーと、当サービス上の保護対象サーバーとの通信は、Trend Micro Cloud One Documentation Workload Security - Workload Securityとエージェント間の通信を参照してください。 |
必要な通信、ポート番号は クラウド技術仕様/制限値(サーバー向けクラウド型セキュリティ(Trend Micro Cloud One – Workload Security)全般)を確認してください。 |
|
Proxy環境での利用 |
Workload SecurityをProxy環境で使用する際は、Trend Micro Cloud One Documentation Workload Security - プロキシの設定を参照してください。 |
||
不正プログラム対策 - ウイルス・スパイウエア対策(ESET Server Security) |
概要 |
サードパーティ製のソリューションサービスです。当サービスに配備した仮想サーバーへオプションで導入できます。
本サービスは仮想サーバー上のサービスであり、ネットワーク上での対策が必要なDDoS対策には適用できません。 |
|
ウイルス・スパイウェア対策 |
軽快なスキャン動作と高い検出率を実現したESET社開発のThreatSenseテクノロジーにより、メールやインターネットをはじめとした、あらゆる経路から侵入するウイルス・スパイウェアなどのマルウェアからサーバーを保護します。 |
||
サーバー保護機能 |
|||
Webアクセス保護 |
悪意のあるコンテンツを含むWebページへのアクセスをブロックします。 |
||
HIPS(ホスト型IPS) |
OS内部で発生している事象や各アプリケーションのアクション等を監視する機能です。 |
||
不正プログラム対策 -IDS |
概要 |
ネットワーク上を流れるパケットを常時監視し、不正アクセスを検知して通報するサービスをオプションで導入できます。 |
|
連絡方法 |
「メールのみ」と「メールと電話」から選択できます。 |
||
検知基準 |
デフォルトポリシー(Windows用ポリシー、Linux用ポリシー)、カスタムポリシーから選択できます。 |
詳細な方式例としてCDP (クラウドデザインパターン)や、システム構成の参考事例、参考ドキュメントを記載します。
設計項目 |
ドキュメント掲載先 |
ドキュメント名または本ドキュメント内のタイトル名 |
内容 |
|---|---|---|---|
アクセスコントロール関連 |
CDP |
インターネットから参照できるように仮想サーバーを配備するパターンです。 |
|
CDP |
フラットな構成のネットワークで、ファイアウォールグループでセキュリティを高める例を記載します。 |
||
暗号化関連 |
CDP |
Webサービスで、性能、信頼性を考慮した構成を実現するパターンです。 |
|
本ドキュメント |
IPsecVPN/SSL-VPN接続の接続事例を記載します。以下の接続事例を記載しています。
|
||
CDP |
IPsecVPN接続を記載したパターンです。 |
||
製品仕様やFAQがまとめて掲載されています。 |
|||
Trend Micro Cloud One Documentation |
カテゴリ項目ごとの作業概要
カテゴリ項目 |
作業 |
ニフクラでの作業概要 |
備考 |
|---|---|---|---|
システム構成・環境 |
システム構成設計 |
システム構成を設計する際に、各種設定の制限値を確認してください。 |
オンプレミスと同様に設計してください。 |
システム処理関連図設計 |
|||
システム構成・環境規約の検討 |
仮想環境のシステム構成を設計する際に、仮想リソースに付ける名称の規約を設計してください。 |
||
ハードウェア構成設計 |
オンプレミスと同様に、当サービスの仮想環境構成を設計してください。 |
||
ハードウェア構成一覧の作成 |
|||
ソフトウェア構成設計 |
仮想サーバー上に導入するソフトウェアは、利用者の責任範囲です。利用者側で、当サービス上で動作可能か、ライセンス数はいくつ必要か等、確認してください。[73] |
||
ソフトウェア構成一覧の作成 |
オンプレミスと同様に一覧を作成してください。 |
||
ハードウェア・ソフトウェア導入計画の具体化 |
オンプレミスと同様に、仮想リソースやソフトウェアの導入計画を検討し、スケジュールや役割分担、体制について具体化してください。 |
||
ハードウェア・ソフトウェアの手配・管理 |
オンプレミスと同様に、仮想リソースやソフトウェアを手配し、管理してください。 |
仮想サーバー上に導入するソフトウェアは、利用者の責任範囲です。利用者側で、当サービス上で動作可能か、ライセンス数はいくつ必要か等、確認してください。
留意事項区分 |
留意事項 |
内容 |
選択値・条件 |
|---|---|---|---|
Microsoft |
VMインポート時OS以外のミドルウェア等のSPLA提供は非対応です。 |
||
Red Hat Enterprise Linux |
サブスクリプション提供 |
||
Red Hat Cloud Access |
VMインポートにて持ち込んだサーバーは、当サービスのサブスクリプションを利用できません。 |
||
その他OSライセンス |
利用者にて確認 |
||
その他MWライセンス |
利用者にて確認 |
その他のMWの持込なども、当サービスでは制限していません。 |
仮想サーバー上に導入するソフトウェアは、利用者の責任範囲です。利用者側で、当サービス上で動作可能か、ライセンス数はいくつ必要か等、確認してください。
留意事項区分 |
留意事項 |
内容 |
|---|---|---|
Oracle |
ニフクラOVMを利用 |
Oracle Databaseは、OVMで利用できます。 |
IBM (MQ、ノーツ等) |
基本的に利用不可 |
IBM社の定めるパブリッククラウド(EPC)に関して、IBM製品を導入できる可能性があります。 |
Microsoft |
License Mobility |
ソフトウェアアシュアランスによるLicense Mobilityに対応しているソフトウェアは、適切な持ち込み対応により、当サービスに持ち込みできます。 |
Office製品の持ち込み |
当サービスのパブリックIaaS環境には、ボリュームライセンスなどでのOffice製品は持ち込みできません。 |
|
Hyper-Vの利用不可 |
当サービス環境では再仮想化を禁止事項としているため、利用できません。 |
参考ドキュメントを記載します。
区分 |
ドキュメント掲載先 |
本ドキュメント内のページタイトル |
内容 |
|---|---|---|---|
ソフトウェア構成関連 |
Microsoft社のミドルウェアのLicense Mobility |
Microsoft社 |
Microsoft社のミドルウェアのうち、ソフトウェアアシュアランスによるLicense Mobilityに対応するミドルウェアは、当サービス上にライセンスを持込みできます。 [83]
83. ソフトウェアアシュアランスによるライセンスモビリティを参照してください。
|
サービス利用中のトラブルは、ニフクラサポート窓口にお願いします。
お役に立ちましたか?