• 検索結果がありません。

cloudpack専用線接続ホワイトペーパー

N/A
N/A
Protected

Academic year: 2021

シェア "cloudpack専用線接続ホワイトペーパー"

Copied!
36
0
0

読み込み中.... (全文を見る)

全文

(1)

リリース 1.0

アイレット株 式会社 cloudpack 事業部

cloudpack専用線接続ホワイトペーパー

S i t e t o s i t e c o n n e c t i o n s e r v i c e w i t h A W S D i r e c t C o n n e c t

(2)

第1章 目次

2 第1章 目次

第2章 はじめに

4 2.1 cloudpack とは 2.2 「cloudpack 専用接続プラン」とは 2.3 クラウド時代のシステム開発とシステム運用 2.4 本ホワイトペーパーについて

第3章 AWS Direct Connect とは

7

3.1 AWS Direct Connectとは 3.2 Direct Connectのメリット

第4章  「cloudpack 専用接続プラン」とは

10 4.1 「cloudpack 専用接続プラン」を活用するメリット 4.2 「cloudpack 専用接続プラン」における選択肢 4.3 必要となる機材の調達と設置 4.4 お申し込みと導入の流れ 4.5 「cloudpack 専用接続プラン」における責任共有モデル

第5章 「cloudpack 専用接続プラン」 構築フェーズ 

22 5.1 Direct Connect 導入への基礎知識 5.2 アドレス設計ガイドライン 5.3 事前にご確認いただきたいこと 5.4 構築作業の詳細

第6章 「cloudpack 専用接続プラン」運用フェーズ

28 6.1 cloudpack サポートデスク 6.2 作業のご依頼 6.3 監視について 6.4 Direct Connectのメンテナンスについて

(3)

付録       

30 付録1 ご参考 : 回線サービスのご案内 付録2 ご参考 : Direct Connectに対応するルーター製品 付録3 参考となる情報やドキュメント 付録4 用語集 付録5 エクイニクス提供サービス

(4)

第2章 はじめに

2.1 cloudpackとは

cloudpack は、アマゾンウェブサービス(AWS)の導入設計、環境構築、運用までをトー タルでサポートするマネージドホスティングサービスです。

AWSを 知 り尽くし、 そ の可 能 性 を 最 大 限 に引き 出 せる cloudpack のスタッフ が、 Amazon Elastic Compute Cloud(Amazon EC2)や Amazon Simple Storage Service(Amazon S3)をはじめとする AWS のプロダクトを、構築はもちろんのこと、24 時間サポートや、サービス監視、バックアップなどの作業代行や技術サポートをスピーディ かつ丁寧に行い、お客様のさまざまな運用負荷を可能な限り軽減します。 お客様が、これまで悩みの種だったサーバー周りに関するさまざまな課題から解放され、 本来取り組むべきビジネスの課題に専念できるためのサービス、それが cloudpack です。

2.2 「cloudpack 専用接続プラン」とは

AWSを本格的に活用する上で、多くのお客様は以下のようなご要望をお持ちになります。 1. AWS クラウドサービスとプライベートなネットワークを確立したい 2. AWS クラウドサービスと安定した高速なデータ転送を行いたい 3. AWS クラウドサービスとのデータ転送コストを削減したい このようなご要望にお応えするために、cloudpack はお客様のデータセンターやオフィス から AWS の東京リージョンへのプライベートなネットワーク接続を実現する「cloudpack 専用接続プラン」をご提供しています。 「cloudpack 専用接続プラン」とは、AWS が提供するプライベートネットワーク接続サー ビス「AWS Direct Connect」と、その利用に必要な設備および構築・運用作業の一部 もしくはすべてを cloudpack が一括でご提供するプランです。 「cloudpack 専用接続プラン」のご利用により、お客様はインターネットを経由せず、プ ライベートネットワーク接続経由で AWS クラウドサービスのご利用やデータの配信などが 可能となります。これにより、お客様環境と AWS クラウドサービスとの間に、以下のよう なネットワーク接続環境を実現いたします。 1. プライベートな通信 2. 安定した高速なデータ転送 3. 低コストなデータ転送

2.3 クラウド時代のシステム開発とシステム運用

セキュリティにおける「責任共有モデル」

AWS や cloudpack が提示する「責任共有モデル」(Shared Responsibility Model)は、 クラウド運用の発展から生まれてきた考え方の一つです。

cloudpack は AWS クラウドインフラストラクチャを基盤にシステムを構築し、お客様は cloudpackが構築したシステム上で業務アプリケーションを運用することになりますので、 セキュリティ上の責任はお客様と cloudpack と AWS の三者による分担となります。

(5)

お客様 • セキュリティ設定 • アカウント管理 • チューニング • 障害対応 cloudpack • セキュリティ設定 • ネットワーク設定 • アカウント管理 • パラメータチューニング • 監視 / バックアップ / 障害対応 • ファシリティ • 物理セキュリティ • コンピュートインフラ • ストレージインフラ • ネットワークインフラ • 仮想化レイヤー AWS (ファイアウォール含む) (ファイアウォール含む) ミドルウェア アプリケーション データ OS AWS 運用ツール Web アプリケーションフレームワークや ライブラリを含む ホストオペレーティングシステムや仮想レイヤーから、サービスが運用されている施設の物 理セキュリティにおけるさまざまなコンポーネントの操作、管理、コントロールは、AWS に よって行われ、AWS インフラストラクチャ上に cloudpack が構築したシステムにおける セキュリティは cloudpack が保護いたします。cloudpack が構築したシステム上で運用 される業務アプリケーションおよびデータのセキュリティについては、お客様ご自身で保 護していただく必要があります。 従来のオンプレミス(構内設置)環境では、すべてについてセキュリティを確保する必要が あったことと比較すると、cloudpack ご利用のお客様については、ご自分でセキュリティ を確保していただく範囲が限定されることを意味いたします。 「cloudpack 専用接続プラン」における責任共有モデルの詳細は、4.5 「cloudpack 専 用接続プラン」における責任共有モデル をご参照ください。

ベストプラクティスによるシステム開発とシステム運用

AWS と cloudpack はクラウドシステム運用の長い経験から、それぞれに数多くのベスト プラクティスを蓄積しています。

cloudpack は AWS が提供するベストプラクティスに従ったシステムを構築し、cloudpack の持つベストプラクティスに従って、お客様の環境を運用しています。 従来は、インフラストラクチャから業務アプリケーションまですべてにおいてお客様ご自身 による運用ノウハウの蓄積が必要でしたが、cloudpack ご利用のお客様は、お客様が利 用される業務アプリケーションの範囲に集中してノウハウの蓄積をしていただければ良い ことを意味いたします。 このように、システム構築、運用、セキュリティについて、お客様、cloudpack、AWS がそれぞれに役割と責任を分担することで、より少ない労力で、より早く、求めるものが 得られる時代になったと言えます。 AWS のベストプラクティスの詳細については、「付録 3:AWS が提供するシステム構築・ 運用上のベストプラクティス」をご参照ください。

(6)

2.4 本ホワイトペーパーについて

本ホワイトペーパーは、cloudpack がご提供する「cloudpack 専用接続プラン」の詳細 をご紹介し、お客様と cloudpack との間で円滑な業務遂行を実現することを目的にご提 供するものです。 対象読者 : 「cloudpack 専用接続プラン」をご利用中のお客様 「cloudpack 専用接続プラン」の導入をご検討中の方

(7)

第3章 AWS Direct Connectとは

3.1 AWS Direct Connect とは

AWS Direct Connect( 以下「Direct Connect」)とは、専用線を利用して、お客様のオフィ スやデータセンターと AWS の間にプライベートな接続環境を提供するサービスです。

お客様

専用線

AWS Direct Connect

相互接続 ポイント 東京リージョン 図 3.1 Direct Connect の概要 お客様環境から AWS へのアクセスには、以下の 3通りがあります。 1. インターネット経由 通常のインターネットを経由してアクセスします。お客様環境と AWS 間の通信は、HTTPS によって保護されます。 2. インターネット VPN 経由

お客様側に設置した VPN 装置と、AWS Virtual Private Cloud(以下「VPC」)内の仮 想プライベートゲートウェイの間で IPSec VPN で接続します。 3. Direct Connect 経由 専用線を経由してアクセスします。専用線はお客様環境と、AWS 側の接続拠点との間に 敷設します。 お客様 専用線

AWS Direct Connect 相互接続 ポイント 東京リージョン インターネット/ VPN経由 図 3.2 AWS へのアクセス経路 パフォーマンスや通信の保護の観点での特長は、以下の通りです。 接続方法 パフォーマンス 通信の保護 インターネット △(輻輳が発生する場合がある) ○(HTTPS による保護) インターネット VPN △(輻輳の影響を受ける場合がある) ○(IPSecによる保護) Direct Connect ◎(安定したパフォーマンス) ◎(物理的な閉域網)

(8)

3.2 Direct Connect のメリット

メリット1: ネットワーク分離によるAWS 利用パフォーマンスの向上と

     コストの削減

Direct Connect を利用することで、パブリックリソース(例えば S3 に格納されたオブジェ クト)にはパブリック IP アドレススペースを使用してアクセスし、プライベートリソース(例 えば VPC 内で実行されている EC2 インスタンス)にはプライベート IP スペースを使用して アクセスすることができるので、パブリック環境とプライベート環境の間でネットワークを 分離できます。 お客様 インターネット経由 パブリック環境 専用線 AWS Direct Connect EC2 S3など 相互接続 ポイント 東京リージョン プライベート環境 図 3.3 パブリック環境とプライベート環境の分離 パブリックリソースへのアクセスは、従来通りインターネット経由での接続になりますが、 プライベートリソースへのアクセスは、プライベートネットワーク経由となり、帯域幅のスルー プットが向上するとともに、インターネットベースの接続よりも一貫性のあるネットワークパ フォーマンスを得ることが可能となります。

メリット2: お客様環境への追加が容易

多拠点をネットワークで接続しているお客様にとっては、Direct Connect を利用すること で、あたかも1拠点が増えたかのように、AWSのクラウドサービスを自社のインフラストラ クチャ環境に追加することができます。 拠点 A データセンター 東京リージョン AWS Direct Connect 相互接続ポイント

拠点 C

拠点 B 拠点 D

閉域網

(9)

3.3 Direct Connect の利用例

Direct Connect の典型的な利用例としては、以下のような拠点クライアント環境と AWS 上のサーバー環境によるクライアントサーバー構成が挙げられます。

拠点 A

クライアント環境

AWS Direct Connect 相互接続 ポイント サーバー環境 拠点 C 拠点 B 閉域網 クライアント環境 クライアント環境 図 3.5 拠点クライアントと AWS 上のサーバーによるクライアントサーバー構成 AWSが提供するスケーラブルなサーバー環境を、安定した高品質の閉域ネットワークで社 内と接続することにより、「柔軟性のあるオンプレミスなデータセンター」として利用するこ とができるようになります。

(10)

第4章 「cloudpack専用接続プラン」とは

「cloudpack 専用接続プラン」とは、お客様のデータセンターやオフィスと、AWS の東京 リージョンを直結するサービスです。

「cloudpack 専用接続プラン」では、AWS Direct Connect の東京リージョン接続拠点 (東京および大阪)内に専用ラックおよび自社機材を設置し、お客様に共有することで低 価格を実現しました。

4.1 「cloudpack 専用接続プラン」を活用するメリット

コスト削減

Direct Connect を利用するには、エクイニクス・ジャパンのラックを契約する必要がある ため、お客様ご自身でご契約するとコストがかかります。 「cloudpack 専 用 接 続 プラン」では、エクイニクス・ジャパンの デー タセンター 内に cloudpack がご用意しているラックをお客様にご提供し、初期費用をはじめ、月額の使用 料金などのコストを削減します。 Direct Connect を共有利用する場合は、以下のように更なるコスト削減が可能となります。 Direct Connect自体の共有によるコスト削減 Direct Connect を利用するには、1Gbps ポートもしくは10Gbps ポートの契約となりま すが、実際にそこまでの帯域を必要とすることはなかなかありません。cloudpack では ポートを共有することで、一社様あたりのコストを削減し、よりご利用しやすい価格でご提 供いたします。また、導入時に新たに Direct Connect のポートを用意する必要がござい ませんので、導入期間の更なる短縮を可能とします。 機材の共有による更なるコスト削減 cloudpack がご用意しているエクイニクス・ジャパンのラック内には、すでに L2 スイッチ を設置していますので、お客様ご自身で新たにご用意いただく必要はありません。お客様に ご用意いただく機材は、ラック内と接続先の拠点に設置するルーターと ONU のみです。

構築期間の短縮

Direct Connect を自前で初めて構築されるお客様にはまだノウハウがなく、回線事業者 との調整や AWS の設定で多くの工数や時間を取られることになります。「cloudpack 専 用接続プラン」では、Direct Connect に精通した cloudpack スタッフにより、最短の期 間と最小の工数で Direct Connect 環境を構築することが可能となり、お客様のビジネ ス速度を加速いたします。

高速なハイブリッドクラウドを構築可能

ライセンス規約上もしくはコンプライアンス上、クラウドに配置できないサーバーやデータ がある場合、クラウドの利用をあきらめないといけないのでしょうか。また、高速な I/O が求められるサーバーやアプライアンスが必要な場合、クラウドとの連携はあきらめなけ ればならないのでしょうか。 「cloudpack 専用接続プラン」では、cloudpack が提供するラック内に、お客様の専用機 材を設置することができます。クラウド上に置くことができないサーバーやデータ、高速 I/O が求められるサーバーやアプライアンスをcloudpackご提供のラックに配置すること で、高速な回線による柔軟なシステム構成が可能となります。

(11)

cloudpack の安心サポート

cloudpack では、お客様に対してサポートサービスをご提供する窓口として、cloudpack サポートデスクを設置しています。お客様からのご依頼やご相談を承るだけでなく、万が一、 お客様のシステムについて障害が発生した場合のご連絡窓口となります。 cloudpack では、お客様とcloudpack スタッフの間のコミュニケーションを円滑に行う ため、システムの構築フェーズ、運用フェーズそれぞれにおいて、プロジェクト管理ツール 「Backlog」をご提供しております。 cloudpack は、cloudpack サポートデスクを通じて、お客様のシステムの効率的で安定し た運用を実現いたします。

4.2 「cloudpack 専用接続プラン」における選択肢

「cloudpack 専用接続プラン」では、お客様のデータセンターやオフィスと、AWS の東京 リージョンを以下のように接続いたします。 お客様 専用線 お客様 ルーター 接続装置回線 接続装置回線 ルーターお客様 相互接続ポイント 東京リージョン 図 4.1 「cloudpack 専用接続プラン」による AWS への接続 お客様のご利用シーンにあわせて、以下の3 点をご選択いただくことで、「cloudpack 専 用接続プラン」におけるご利用プランが決定いたします。 1. ご利用回線 2. 相互接続ポイント(Direct Connect ロケーション) 3. Direct Connect コネクションのご利用形態(共有/ 専有) お客様 2. 相互接続ポイントの 東京リージョン 選択

3. AWS Direct Connect の 共有 / 専有 1. ご利用回線の 選択 図 4.2 「cloudpack 専用接続プラン」の構成

1. ご利用回線

「cloudpack 専用 接 続プラン」では、お 客 様 のデータセンター やオフィスと、Direct Connect ロケーションとの間を接続する回線として、以下のいずれかをご選択いただくこ とができます。 a. フレッツ光ネクスト接続利用 cloudpack が契約しているフレッツ光ネクスト回線を共用して、お客様のデータセンター やオフィスと AWS の Direct Connect ロケーション(東京リージョン)を直結するプラン です。フレッツ回線を共有するため、低コストでの導入が可能となります。

すでにフレッツ光をご利用の場合は、フレッツ・VPN ワイドを追加契約していただくことで 回線のご用意が可能となります。

(12)

お客様 お客様 ルーター ルーターお客様 相互接続ポイント 東京リージョン 図 4.3 フレッツ光ネクスト接続利用 フレッツ光およびフレッツ・VPN ワイドの詳細については、「付録 1 ご参考 : 回線サービス のご案内」をご参照ください。 b. お客様回線持ち込み利用 お客さまが普段からご利用いただいる専用線(IP-VPN、広域イーサネット)を利用して、 お客様のデータセンターやオフィスと AWS のDirect Connectロケーション(東京リージョ ン)を直結するプランです。 お客様 専用線 お客様 ルーター 接続装置回線 接続装置回線 ルーターお客様 相互接続ポイント 東京リージョン 図 4.4 お客様回線持ち込み利用 お客様拠点と Direct Connect ロケーションの間を接続する専用線キャリアについては、 特段の制約はありません。 接続回線の詳細については、「付録1 ご参考 : 回線サービスのご案内」をご参照ください。 お客様持ち込み回線の冗長化 お客様回線持ち込みの場合は、2回線ご用意いただくことで、BGP/OSPF などの動的ルー ティングによる回線冗長化を実現することができます。 社内情報システムやサービスのバックエンド環境など、高い可用性が求められるお客様に お勧めします。 お客様 専用線 BGPによる 経路冗長 お客様 ルーター 接続装置回線 接続装置回線 ルーターお客様 相互接続ポイント 東京リージョン 図 4.5 専用線冗長構成の例

(13)

2. 相互接続ポイント(Direct Connect ロケーション)

Direct Connect ロケーションとは、AWS リージョンへの入口となる物理的な接続拠点の ことで、お客様と AWS との相互接続ポイントとなる場所のことを言います。

東京リージョンについては、エクイニクス・ジャパンが東京(TY2)、大阪(OS1)で提供し ています。(http://www.equinix.co.jp/partners/amazon-web-services/) ご利用回線が「フレッツ光ネクスト」の場合は、ご契約事業者が NTT 東日本の場合は東 京(TY2)、NTT 西日本の場合は大阪(OS1)をご利用いただくことになります。ご利用回 線がお客様回線持ち込みの場合は、Direct Connect ロケーションとして、東京(TY2) と大阪(OS1)をご選択いただくことができます。 cloudpack は、東京と大阪のいずれにもサポート拠点を設置し、迅速に対応できる体制を ご用意しています。 東日本拠点(東京) TY2対応 西日本拠点(大阪) OS1対応 図 4.6 Direct Connect ロケーションと cloudpack サポート拠点

3. Direct Connect コネクションのご利用形態(共有 / 専有)

「cloudpack専用接続プラン」では、 Direct Connectコネクションのご利用形態に応じて、 共有利用もしくは専有利用をご選択いただけます。

Direct Connect 共有

1つの Direct Connect コネクションを複数のお客様で共有する利用形態です。低コストで Direct Connect をご利用いただけます。Direct Connect コネクション内でお客様毎に 専用の仮想インターフェイスが提供されます。

cloudpack 契約の Direct Connect コネクションを共有してご利用いただきます。 Direct Connect コネクション内の帯域は 1Gbps(ベストエフォート)になります。

(14)

お客様 東京リージョン 相互接続ポイント お客様 ルーター 接続装置 コネクション共有(冗長) 図 4.7 Direct Connect コネクション 共有 Direct Connect コネクション 専有

Direct Connect コネクションをお客様が専有する利用形態です。Direct Connect のパ フォーマンスを最大限活用することが可能となります。

cloudpack 契約の Direct Connect コネクションを専有してご利用いただきます。 Direct Connect コネクション内の帯域は 1Gbps(専有)になります。 ルーター(L3 スイッチ)はお客様にご用意いただきます。 お客様 東京リージョン 相互接続ポイント お客様ルーター (L3スイッチ) コネクション専有(冗長) 図 4.8 Direct Connect コネクション 専有 非冗長構成オプション Direct Connect コネクションをお客様が専有する利用形態では、お客様のご要望により 非冗長構成でご契約いただくこともできます。 お客様 東京リージョン 相互接続ポイント お客様ルーター (L3スイッチ) コネクション専有(非冗長) 図 4.9 Direct Connect コネクション 専有(非冗長構成オプション) 非冗長構成の場合、Direct Connect のメンテナンスなどにより、一定の頻度で数分から 1 時間程度の接続断が発生します。本メンテナンスは、実施の数営業日前にアナウンスがあ りますが、日程調整などはできないため、必ず接続断による影響が無い環境においてご 利用ください。

(15)

4.3 必要となる機材の調達と設置

必要となる機材

ご選択いただいたプランの構成に従い、下記の機器をお客様にご用意いただく必要があり ます。 1. お客様側 ルーター お客さま環境と専用線を繋ぐために、お客様環境内に設置するルーター機器をご用意いた だく必要があります。 回線非冗長の場合 回線冗長の場合 1台 2台 2. Direct Connect ロケーション側 ルーター

お客様回線と cloudpack が Direct Connect ロケーションに設置している機器を繋ぐた めに、cloudpack がご提供するラック内に設置するルーター機器をご用意いただく必要 があります。 回線非冗長の場合 回線冗長の場合 1台 2台 (回線持ち込みの場合) ONU お客様回線持ち込みの場合、回線の両端に ONU が必要となります。 回線非冗長の場合 回線冗長の場合 2台 4台 ONUは、一般的に回線提供事業者から提供されます。

コールドスタンバイ機の用意

高い可用性が求められるお客様には、回線冗長の上でさらにコールドスタンバイ機のご用 意をお勧めします。 稼動機器のハードウェア障害時には、コールドスタンバイ機への切り替えにより、迅速な 機器交換が可能となります。

利用できるルーター

「cloudpack 専用接続プラン」では、以下の仕様を満たしたルーターをご利用いただくこ とができます。

• BGP(Border Gateway Protocol)に対応し、MD5 認証が利用できること • 100V で動作すること

お客様環境から、Direct Connect 経由で複数の VPC に接続する場合は、以下の機能が 必要になります。

(16)

回線によっては、PPPoE(Point-to-Point Protocol over Ethernet)に対応している必 要があります。詳細については、ご利用の回線事業者にご確認ください。

ご利用いただけるルーターについては、「付録 2 ご参考 : Direct Connect に対応するルー ター製品」をご確認ください。

cloudpack では、ご利用回線の両端(お客様環境と Direct Connect ロケーション)で、 同一メーカーのルーター製品のご利用を推奨しています。

機器の設置(Direct Connect ロケーション内ラック)

「cloudpack 専用接続プラン」ご利用のお客様に、ご利用機器を設置するために Direct Connect ロケーション内に cloudpack が設置したラック(以下、「cloudpack ラック」) をご提供しています。ラックには、以下の機器を設置します。 回線に接続する機器 1. cloudpack 契約回線のご利用の場合 機器 回線非冗長の場合 回線冗長の場合 ルーター 1台 2台 2. お客様回線持ち込み利用の場合 機器 回線非冗長の場合 回線冗長の場合 ルーター 1台 2 台 ONU 1台 2 台 Direct Connect に接続する機器 Direct Connect コネクション専有の場合は、別途機器が必要となります。詳細について は、お問い合わせください。

(17)

4.4 お申し込みと導入の流れ

「cloudpack 専用接続プラン」のお申し込みと導入の流れは、下記の図のようになります。 約1.5ヶ月 お問い合わせ ご契約 事前準備 構築フェーズ 運用フェーズ Step.1 Step.2

Step.3 Step.4 Step.5

約3∼4週間 回線のご用意(約1.5ヶ月) 機器のご用意(約1.5ヶ月) 図 4.10 お申し込みと導入の流れ 事前準備から導入まで、概ね 2ヶ月の期間が必要となります。

Step1. お問い合わせ

まず、「AWS 導入相談、お見 積りについてのお問い合わせ」(https://cloudpack.jp/ contact/form/ ) より、以下の内容でお問い合わせください。 お問い合わせ種別 : AWS 導入相談 お問い合わせ内容 : 以下の内容をご記載ください。 サービス名 : cloudpack 専用接続プラン ご利用回線種別 : フレッツ光 / お客様回線 Direct Connect の利用形態 : 専有 / 共有 場所 : 東京 / 大阪 ご利用開始希望日 : 会社名 : お名前 : ご連絡先電話番号 : ご連絡先メールアドレス : 1営業日以内に、cloudpack 営業担当よりご連絡いたします。

Step2. 事前準備(約 1.5 ヶ月)

ご契約前に以下のご用意をお願いいたします。事前準備には、概ね 1.5ヶ月程度の期間が 必要となります。 回線のご用意(ご利用開始 約 1.5ヶ月前) Direct Connect をご 利用いただくためには、お客 様のデータセンターやオフィスと、 Direct Connect ロケーションとの間で回線接続をしていただく必要があります。

(18)

回線の詳細については、4.2 「cloudpack 専用接続プラン」における選択肢の「ご利用回 線」をご確認ください。 回線のご用意には、概ね1.5ヶ月程度の期間が必要となります。 回線の開通には、事前に回線事 業者による Direct Connect ロケーションにおける現 地調査が必要となります。お客様と回線事業者との間で現地調査日程をご調整の上、 cloudpack 担当スタッフまで入館のご依頼をお願いいたします。 機材のご用意(ご利用開始約 1.5ヶ月前) ご選択いただいたプランの構成に従い、ルーターなどの機材をご用意いただく必要があり ます。 必要な機材の詳細については、「4.3 必要となる機材の調達と設置」の「必要となる機材」 をご確認ください。 機材のご用意には、概ね 1.5ヶ月程度の期間が必要となります。

Step3. ご契約

お申し込み後、所定の手続きを経て、正式にご契約いただきます。 ご契約時点で、以下の日程が確定している必要があります。 • ご利用予定の回線の開通予定日 • ご利用予定の機材の納品日

Step4. 構築フェーズ(約3〜4週間)

ご契約後、お客様側の担当者様と cloudpack スタッフとの間での進捗管理ツールとして、 「構築プロジェクト用 Backlog」のご提供を開始いたします。構築フェーズでは、この「構 築プロジェクト用 Backlog」で情報共有を行いながら、以下の作業を進めていきます。 作業 担当者 作業の詳細 1. ネットワーク設計 お客様側ご担当者様 およ び cloudpack スタッフ お客様のネットワーク構成に従 い、Direct Connect 利用にお けるネットワーク設計を決定い たします。 2. 配線作業 cloudpack スタッフ お客様回線の開通日程に合わ せて、Direct Connect ロケー ション内での配線について、申 請および作業を行います。 3. Direct Connect 構築作業 お客様側ご担当者様 およ び cloudpack スタッフ お 客 様 の AWS 環 境 と、 c l o u d p a c k の D i r e c t Connect 環 境 の 双 方 で 構 築 作業を行います。構築作業の 詳細は、第 5 章 「cloudpack 専用接続プラン」の導入(構築 フェーズ)をご参照ください。

(19)

作業 担当者 作業の詳細 4. Direct Connect ロケーション作業 お客様側ご担当者様 およ び cloudpack スタッフ Direct Connect ロ ケ ー ショ ン に 入 館し、 お 客 様 のル ー ター の 設 置 作 業 をして い た だ きま す。 入 館 に 際しては、 cloudpack スタッフが同行い たします。ルーターの設 置作 業 完 了 後、「cloudpack 専 用 接続プラン」の課金が開始いた します。 5. お客様環境側の ルーティング設定 変更 お客様側ご担当者様 お客様環境側のルーティング 設 定を変 更することで、お客 様 環 境と AWS 環 境の間で通 信できる状態にします。 6. 疎通確認 お客様側ご担当者様 お客様環 境と AWS 環 境内に 構築いただいた VPC 間で通信 できることを確認します。正常 に通信できることが確認でき れ ば、Direct Connect の 導 入は完了となります。 構築フェーズでは、概ね 3〜4 週間程度のお時間をいただきます。

Step5. 運用フェーズ

疎通確認後、実際に Direct Connect をご利用いただくことができます。 疎通確認後、お客様側の担当者様と cloudpack サポートデスクとの間での依頼管理ツー ルとして、「運用プロジェクト用 Backlog」のご提供を開始いたします。 運用フェーズでは、「運用プロジェクト用 Backlog」から、各種ご依頼やお問い合わせを行 うことができます。

(20)

4.5 「cloudpack 専用接続プラン」における責任共有モデル

「cloudpack 専用接続プラン」のご利用においては、ご契約のプランの接続構成に応じて、 お客様と cloudpack で責任を共有いたします。

2つの責任共有モデル

フレッツ光ネクストをご利用の場合は、Direct Connect の利用に必要な下記の構築およ び運用を cloudpack が行います。 • フレッツ VPN ワイド網から cloudpack ラックへの回線接続

• cloudpack ラックからお客様 AWS 環境への Direct Connect の接続 お客様には、下記の構築および運用をお願いいたします。 • フレッツ VPN ワイドまでの回線接続 • 回線両端のお客様ルーター • AWS 環境(VGW / VPC) cloudpack はお客様の構築および運用に必要なご支援をいたします。 お客様 お客様 cloudpack お客様 cloudpack お客様 回線 接続装置 お客様 ルーター Direct Connect 接続装置 回線 接続装置 相互接続ポイント cloudpack提供ラック Direct Connect VGW 図 4.11 「cloudpack 専用接続プラン」責任共有モデル(フレッツ光ネクスト) お客様持ち込み回線をご利用の場合は、Direct Connect の利用に必要な下記の構築お よび運用を cloudpack が行います。

• cloudpack ラックからお客様 AWS 環境への Direct Connect の接続 お客様には、下記の構築および運用をお願いいたします。 • 専用線 • 回線両端のお客様ルーター • AWS 環境(VGW / VPC) cloudpack はお客様の構築および運用に必要なご支援をいたします。 お客様 お客様 cloudpack お客様 回線 接続装置 専用線 お客様 ルーター Direct Connect 接続装置 回線 接続装置 相互接続ポイント cloudpack提供ラック Direct Connect VGW 図 4.12 「cloudpack 専用接続プラン」責任共有モデル(お客様持ち込み回線)

(21)

構築における分担

「cloudpack 専用接続プラン」の構築においては、「cloudpack 専用接続プラン責任共有 モデル」に基づき、お客様と cloudpack で以下の通り構築を分担いたします。 Direct Connect 構築の分担(概要) 構築作業 フレッツ光ネクスト お客様持ち込み回線 ルーターの構築(お客様側) お客様 お客様 ご利用回線の構築 お 客 様(Direct Connect ロ ケ ー シ ョ ン 側 設 備 は cloudpack が設 定いたし ます) お 客 様(Direct Connect ロ ケ ー シ ョ ン 設 備 は cloudpack が立ち合 いい たします) ル ー ター の 構 築(Direct Connect ロケーション側) お 客 様(cloudpack が 設 定サンプルをご用意いたし ます) お 客 様(cloudpack が 設 定サンプルをご用意いたし ます)

Direct Connect の構築 cloudpack cloudpack

VGW の構築 お客様 お客様 VPC の構築 お客様 お客様

運用における分担

「cloudpack 専用接続プラン」構築後のご利用においては、「cloudpack 専用接続プラン 責任共有モデル」に基づき、お客様と cloudpack で以下の通り、運用を分担いたします。 Direct Connect 運用の分担(概要) 構築作業 フレッツ光ネクスト お客様持ち込み回線 ルーターの監視 / 設定変更 (お客様側) お客様 お客様 ご利用回線の監視 / 設定変更 お 客 様(Direct Connect ロ ケ ー シ ョ ン 側 設 備 は cloudpack が監視いたし ます) お客様 ルーターの監視 / 設定変更 (Direct Connect ロ ケ ー ション側) お客様 お客様 Direct Connect の監視 / 設定変更 cloudpack cloudpack VGW の監視 / 設定変更 お客様 お客様 VPC の監視 / 設定変更 お客様 お客様

(22)

第5章 「cloudpack専用接続プラン」 構築フェーズ

5.1 Direct Connect 導入への基礎知識

Direct Connect を利用する場合、以下の構成要素について理解しておくことをお勧めし ます。

VPC

Virtual Private Cloud(VPC)は、AWS の他の仮想ネットワークから論理的に切り離さ れた、お客様専用の仮想ネットワーク環境です。VPC は、EC2 や RDS などのコンピューティ ングリソースを起動するための環境として利用することができます。 VPC では、利用するIP アドレス範囲、サブネット、ルートテーブル、ネットワークゲートウェイ、 セキュリティの設定などが可能となっています。 ここでは、Direct Connect を利用する上で設定が必要な以下のリソースについて解説し ます。 • ネットワークゲートウェイ • サブネット • ルートテーブル • セキュリティグループ VPC で設定する IP アドレスについては、5.2 アドレス設計ガイドラインをご参照ください。 お客様 専用線 お客様 ルーター お客様 ルーター ConnectDirect Direct Connect ロケーション 東京リージョン EC2 サブネット セキュリティ グループ ルート テーブル EC2 サブネット セキュリティ グループ ルート テーブル VGW 図 5.1 Direct Connect の構成要素 ネットワークゲートウェイ VPC から外部のネットワークに接続するためには、ネットワークゲートウェイの作成が必 要となります。VPC では、以下の2 種類を構築することができます。 • IGW(Internet GateWay): インターネットへの接続

• VGW(Virtual private GateWay): ユーザ独自のネットワークへの接続 Direct Connect の利用には、VGW の作成が必要となります。 サブネット AWS では、1つのリージョンが複数の物理的なデータセンター(「アベイラビリティゾー ン」)で構成されており、VPC は複数のアベイラビリティゾーンにまたがって作成すること ができます。サブネットは、インスタンスを起動するための空間で、アベイラビリティゾー ン単位で作成する必要があります。

(23)

ルートテーブル ルートテーブルは、ネットワークトラフィックの経路を決定するルールである「ルート」が登 録された一覧です。インスタンスがサブネットの外部と通信するためには、各サブネットと ルートテーブルを関連付ける必要があります。ルートテーブルの設定がされていない場合 は、デフォルトで設定されている「メインルートテーブル」が利用されます。 セキュリティグループ セキュリティグループは、ステートフルな仮想ファイアウォールとして機能し、インスタンス へのインバウンドトラフィックとアウトバウンドトラフィックをコントロールします。セキュリ ティグループは、インスタンス単位で適用されます。

BGP

BGP(Border Gateway Protocol)とは、動的ルーティングプロトコルの一つで、インター ネット上の組織(AS)間の相互接続(インターコネクション)において、お互いの経路情報を 交換するために使われます。

組織 A

(AS65000)

(AS65001)

組織B

BGP

ネットワークa ネットワークb ネットワークa を広告 ネットワークb を広告 図 5.2 BGP の仕組み Direct Connect では、主に BGP を利用してお客様環境と VPC 間をルーティングします。 お客様 192.168.0.0/23 お客様 ルーター お客様 ルーター ConnectDirect Direct Connect ロケーション 東京リージョン サブネット ルート テーブル サブネット VGW 10.0.0.0/16 192.168.0.0/23 を広告 10.0.0.0/16 を広告 192.168.0.0/23 の宛先を VGWに設定 192.168.0.0/23 の宛先を VGWに設定 ルート テーブル 図 5.3 BGP によるルーティング

(24)

Direct Connect コネクションと仮想インターフェイス

Direct Connect における物理インターフェイスを「Direct Connect コネクション」と言 います。 1つの Direct Connect コネクションは、複数の「仮想インターフェイス」を持ち、各仮想イ ンターフェイスは VLAN ID という識別子を持ちます。 VGW EC2 VLAN300 VLAN100 VLAN200 VLAN400 VLAN500 お客様 お客様 ルーター お客様VPC (東京リージョン) 仮想インターフェイス Direct Connectコネクション 図 5.4 Direct Connect コネクションと仮想インターフェイス

注意事項

1. お客様環境側ルーターから広告できるネットワーク数は 100 個が上限となります。 2. Direct Connect に接続した VPC(VPC1)と「VPC Peering」で接続されている VPC (VPC2)がある場合、お客様環境とVPC2は通信できません。 お客様 お客様 ルーター ConnectDirect 東京リージョン EC2 VPC1 VPC ピアリング EC2 VPC2 VGW 192.168.0.0/23 192.168.0.129/23 10.0.0.0/16 192.168.0.0/23 を広告 192.168.0.0/23 を広告できない 10.0.0.0/16 を広告 192.168.0.0/23と通信できる 192.168.0.0/23と通信できない 図 5.5 Direct Connect と VPC Peering

5.2 アドレス設計ガイドライン

VPC 利用における IP アドレスの制約

1. サブネットの CIDR ブロックサイズ サブネットで指定できる CIDR ブロックサイズ(ネットマスク)は /16 から /28 までの間と なります。 VPC に複数のサブネットを作成する場合は、サブネットの CIDR ブロックサイズの合計より も VPC の CIDR ブロックサイズを大きく設定することをお勧めします。特に、マルチ AZ 構 成では一つの機能を複数のサブネットで実装するため、VPC の CIDR ブロックサイズを大 きめに確保することをご検討ください。

(25)

2. AWS の予約アドレス 各サブネット CIDR ブロックのうち下記の IP アドレスは、AWS の予約アドレスとされてい るため、インスタンスに割り当てることはできません。 • 最初の 4 つの IP アドレス(ネットワークアドレス及びその直後の3つの IP アドレス) • 最後の IP アドレス(ネットワークブロードキャストアドレス) 3. ELB 利用時の制約

ELB(Elastic Load Balancing)をご利用の場合は、さらに下記の制約があります。 • ロードバランサーの各サブネットの CIDR ブロックサイズは /27 以上必要となります • 少なくとも 8 個の空き IP アドレスを用意する必要があります。

IP アドレス設計における留意点

1. 割り当て可能な IP アドレス プライベート IP アドレス

RFC1918(Address Allocation for Private Internets)に定められているプライベート IP アドレス空間のうち、以下の IP アドレスについては、VPC に割り当てが可能です。 • 10/8(10.0.0.0 - 10.255.255.255) • 172.16/12(172.16.0.0 - 172.31.255.255) • 192.168/16(192.168.0.0 - 192.168.255.255) 以下のプライベート IP アドレスについても VPC への割り当ては可能ですが、Windows インスタンスが正しく起動できません。 • 224/4(224.0.0.0 - 239.255.255.255) • 240/4(240.0.0.0 - 255.255.255.255) 2. 社内ネットワークとの整合性 VPC に割り当てる IP アドレスは、お客様環境ですでにご利用の IP アドレスと重複するこ とはできません。未使用の IP アドレス空間が必要となります。 また、VPC に接続する予定のお客様環境から、VPC に割り当てる IP アドレスに対してネッ トワーク的に到達できる必要があります。必要なルーティングの設定が可能かどうか予め ご確認ください。 3. 適切な CIDR ブロックサイズ

Direct Connect でご利用中の VPC の CIDR ブロックサイズを変更するためには、VPC の再作成および Direct Connect の再設定が必要となります。VPC に割り当てる CIDR ブロックについては、かなり余裕を持って設計されることをお勧めします。

(26)

5.3 事前にご確認いただきたいこと

構築フェーズで作業を行うために、以下の情報が必要となります。事前にご確認ください。

項目 内容

お客様側ネットワークアドレス VPC に接続するお客様側ネットワークアドレス

VPC 側ネットワークアドレス VPC 側で利用するプライベートネットワークアドレス

AWS アカウントID AWS アカウントに割り当てられる 12桁の ID

Direct Connect 接続予定 VPC 数

Direct Connect に接続する予定がある VPC の数

5.4 構築作業の詳細

1. ネットワーク設計

上記のご確認項目に従い、お客様ご担当者様と cloudpack スタッフで、Direct Connect 利用に必要なネットワーク構成を決定いたします。 担当者 : お客様側ご担当者様および cloudpack スタッフ

2. 配線作業

お客様回線の開通日程に合わせて、Direct Connect ロケーション内での配線について、 申請および作業を行います。 担当者 : cloudpack スタッフ 作業 作業者 1. 事前現地調査(設備確認) お客様がご利用する回線事業者 2. 構内配線依頼 cloudpack スタッフ 3. 構内配線 エクイニクス 4. ONU の設置(上流との接続) お客様がご利用する回線事業者

(27)

3. Direct Connect 構築作業

お客様の AWS 環境と、cloudpack の Direct Connect 環境の双方で構築作業を行い ます。 担当者 : お客様側ご担当者様および cloudpack スタッフ 作業 担当者 1. VGW 作成 お客様側ご担当者様(別途手順書をお送 りします) 2. 仮想インターフェイス作成 cloudpack スタッフ 3. 仮想インターフェイス承認 お客様側ご担当者様(別途手順書をお送 りします) 4. 仮想インターフェイスの VGW への割り 当て お客様側ご担当者様(別途手順書をお送 りします) 5. サンプル設定ファイル作成 / VGW 確認 cloudpack スタッフ 6. サンプル設定ファイル渡し cloudpack スタッフ 7. 機器設定 お客様側ご担当者様

4. Direct Connect ロケーション作業

Direct Connect ロケーションに入館し、お客様のルーターの設置作業をしていただきま す。入館に際しては、cloudpack スタッフが同行いたします。 担当者 : お客様側ご担当者様および cloudpack スタッフ 作業 担当者 入館申請 cloudpack スタッフ 入館作業(ルーター設置、接続) お客様側ご担当者様 本作業完了とともに、「cloudpack 専用接続プラン」の課金が開始いたします。

5. お客様環境側の設定変更

担当者 : お客様側ご担当者様 作業 内容 1. VPC の設定 お客様環境との通信に必要に応じてセキュリティグループ の設定をしていただきます。 2. ルーティング設定変更 お客様環境側のルーティング設定を変更することで、お客 様環境と AWS 環境の 間で通信できる状態にします。 3. 疎通確認(リリース) お客様環境と AWS 環境内に構築いただいた VPC 間で通 信できることを確認します 。正常に通信できることが確認 できれば、Direct Connect の導入は完了となります。

(28)

第6章 「cloudpack 専用接続プラン」運用フェーズ

6.1 cloudpack サポートデスク

cloudpack のお客様窓口である「cloudpack サポートデスク」では、ご提供するサポー トサービスに対する信頼性および透明性を高めるために、サービスレベル合意(SLA)お よびサービスレベル目標(SLO)を定義し、公開しています。 サ ー ビ ス レ ベ ル の 定 義 お よ び cloudpack サ ポ ー ト デ ス ク の 詳 細 に つ い て は、 「cloudpack サポートデスク ホワイトペーパー」(https://cloudpack.jp/whitepaper/ supportdesk.html )をご参照ください。

6.2 作業のご依頼

cloudpack サービスデスクでは、お客様ご利用の「cloudpack 専用接続プラン」に関す る構成変更のご依頼を受け付けています。 ご依頼は、プロジェクト管理ツール「Backlog」上で、以下の項目を記載したチケットの 起票をお願いいたします。チケットに記載されたご依頼内容を確認後、原則として 5営業 日以内に対応いたします。(cloudpack スタッフが特段の事情があると判断した場合を除き ます) cloudpack では、システムの構築フェーズ、運用フェーズそれぞれにおいて、プロジェクト 管理ツール「Backlog」によりお客様とスタッフの間のコミュニケーションを行います。

接続先 VPC の追加、変更

cloudpack サービスデスクでは、お客様ご利用の「cloudpack 専用接続プラン」に接続 する VPC の追加および変更に関するご依頼を受け付けています。 標準日数(サービスレベル目標): 5 営業日 Backlog によるご依頼方法 : 種別 接続先 VPC の追加 / 変更 作業に必要な詳細情報 作 業 の 種 類( 追 加 / 変 更 ) 対 象となる VPC のネットワークアドレス

ルーティングの追加、変更

cloudpack サービスデスクでは、お客様ご利用の「cloudpack 専用接続プラン」におけ るルーティングの追加および変更に関するご依頼を受け付けています。 標準日数(サービスレベル目標): 5 営業日 Backlog によるご依頼方法 : 種別 ルーティングの追加 / 変更 作業に必要な詳細情報 作業の種類(追加 / 変更) ルーティングプ ロトコル(スタティック / BGP) 対象とな るネットワークアドレス

(29)

計画作業のための入館依頼

お客さまが Direct Connect ロケーション内の cloudpack ラックに設置するための設 定や障害発生時など、ラック内での作業が必要となった場合には、お客様とご一緒に cloudpack が現地に行きお客様の作業をサポートいたします。 標準日数(サービスレベル目標): 5営業日 Backlog によるご依頼方法 : 種別 入館依頼 作業に必要な詳細情報 入館目的 入館者(所属、氏名) 入館者の 連絡先

6.3 監視について

cloudpack 専用接続プランでは、仮想インターフェイスを監視しています。

6.4 Direct Connect のメンテナンスについて

AWS によるシステムメンテナンスのため、不定期に Direct Connect コネクション単位で サービス停止が発生いたします。

告知 : 停止の約 1 週間前(緊急メンテナンスの場合を除く) 停止時間 : 数分から1時間程度

cloudpack サポートデスクでは、Direct Connect のメンテナンス告知があった場合は、 すみやかにお客様にご連絡いたします。

なお、停止日程や停止時間については AWS が決定しており、契約上個別に調整する余地 がないことにご留意ください。

(30)

付録 1 ご参考 : 回線サービスのご案内

「cloudpack 専用接続プラン」では、お客さまが普段からご利用いただいている、以下の 専用線サービスをお持ち込みいただくことが可能です。

IP VPN(レイヤー 3VPN)

IP ネットワーク上に構築される専用線網です。インターネットサービスプロバイダ(ISP) が外部公開していない通信網を他のユーザと共用するため、一般的に帯域と経路はベスト エフォートになります。(帯域保証するプランが提供されている場合もあります) レイヤー 2 の運用保守を提供事業者が行うため、自由度は低い一方でユーザ側の導入や 運用保守が容易になります。

広域イーサネット(レイヤー 2VPN)

LAN(ローカルエリアネットワーク)と同じイーサネット上に構築される専用線 網です。 一般的に通信速度が速く、遅延も小さいのが特徴です。 レイヤー 2 の運用保守をユーザが自ら行うため、拠点の追加・プロトコルの変更などの構 成変更を柔軟に行うことができます。

回線提供事業者

上記の回線サービスを提供している主要な通信事業者として、以下の各社があります。 • 東日本電信電話(NTT 東日本) • 西日本電信電話(NTT 西日本) • KDDI • ソフトバンク • NTT コミュニケーションズ • TOKAI コミュニケーションズ

(31)

付録2 ご参考 : Direct Connect に対応する

       ルーター製品

「cloudpack 専用接続プラン」では、以下の仕様を満たしたルーターをご利用いただくこ とができます。

• BGP(Border Gateway Protocol)に対応し、MD5 認証が利用できること • 100V で動作すること

お客様環境から、Direct Connect 経由で複数の VPC に接続する場合は、以下の機能 が必要になります。

• 802.1q VLAN

回線によっては、PPPoE(Point-to-Point Protocol over Ethernet)に対応している必 要があります。詳細については、ご利用の回線事業者にご確認ください。

cloudpack では、ご利用回線の両端(お客様環境と Direct Connect ロケーション)で、 同一メーカーのルーター製品のご利用を推奨しています。 ルーター機器を購入する前に、機器のレンタルができる場合もございますので、相性確認を 行った上でご購入されることをお奨めいたします。

cloudpackでの実績がある機器

cloudpack では、お客様の機器導入の参考情報として、動作実績のある機器を公開して います。 お持ち込み可能なルーターについて https://cloudpack.jp/service/plan/direct-connect.html#router 機器導入の事前確認などにご活用ください。

(32)

付録3: 参考となる情報やドキュメント

AWS が提供するベストプラクティスに関するドキュメント(抜粋)

cloudpack は、AWS が 提 供 す る ベ ストプ ラ ク ティス に 従 った システムを 構 築 し、 cloudpack が持つベストプラクティスに従ってお客様の環境を運用しています。

AWS Security Best Practices

http://media.amazonwebservices.com/AWS_Security_Best_Practices.pdf Operational Checklists for AWS

http://media.amazonwebservices.com/AWS_Operational_Checklists.pdf Securing Data at Rest with Encryption

http://media.amazonwebservices.com/AWS_Securing_Data_at_Rest_with_ Encryption.pdf

Security Whitepaper

http://d0.awsstatic.com/whitepapers/Security/AWS%20Security%20Whit epaper.pdf

Security at Scale: Logging in AWS

http://d0.awsstatic.com/whitepapers/compliance/AWS_Security_at_Sca le_Logging_in_AWS_Whitepaper.pdf

Risk and Compliance

http://d0.awsstatic.com/whitepapers/compliance/AWS_Risk_and_Compli ance_Whitepaper.pdf

Direct Connect 関連ドキュメント

Direct Connect を理解する上で、下記の公式ドキュメントが参考になります。 AWS Direct Connect

https://aws.amazon.com/jp/directconnect/ 料金 https://aws.amazon.com/jp/directconnect/pricing/ Direct Connect ユーザガイド(英語) http://docs.aws.amazon.com/directconnect/latest/UserGuide/Welcome. html

VPC 関連ドキュメント

VPC を理解する上で、下記の公式ドキュメントが参考になります。 Amazon VPC https://aws.amazon.com/jp/vpc/ 料金 https://aws.amazon.com/jp/vpc/pricing/

(33)

入門ガイド http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/GettingStartedGuide/ ExerciseOverview.html VPC ネットワーク管理者ガイド http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/NetworkAdminGuide/ Welcome.html VPC ユーザガイド http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_ Introduction.html

AWS クラウドサービス活用資料集

AWSJ(アマゾン ウェブ サービス ジャパン)社が提供している資料リンク集です。主に、ウェ ブセミナーでの発表資料が置かれています。 https://aws.amazon.com/jp/aws-jp-introduction/

Direct Connect については、「AWS Black Belt Tech シリーズ AWS Direct Connect」 が最新資料として公開されています。

http://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-aws-direct-connect

VPC については、「AWS Black Belt Tech Webinar Amazon VPC」が最新資料として 公開されています。 http://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-amazon-vpc-47025202 Amazon VPC VPN 接続設定 参考資料 http://www.slideshare.net/AmazonWebServicesJapan/amazon-vpc-vpn Amazon VPC トレーニング • VPC の説明 http://www.slideshare.net/AmazonWebServicesJapan/amazon-vpcvpc • トレーニング資料 http://www.slideshare.net/AmazonWebServicesJapan/amazon-vpc-13759909 • トレーニング用構成記入シート http://www.slideshare.net/AmazonWebServicesJapan/amazon-vpc-13759911

(34)

付録 4: 用語集

本ホワイトペーパーで定める用語 お客様 cloudpack をご利用いただいている企業様又は企業様の部門およびご担当者様。 (JIS Q 20000-1 に定める「顧客(customer)」とほぼ同じ意味で使用します) エクイニクス・ジャパン 日本国内において東京大阪にデータセンターを展開している企業 BGP(Border Gateway Protocol)

インターネット上の組織(AS)間の相互接続(インターコネクション)において、お互いの 経路情報を交換するために使われる動的ルーティングプロトコル。

Direct Connect コネクション

Direct Connect における物理インターフェイス。 VGW(Virtual private GateWay)

ユーザ独自のネットワークへの接続するためのネットワークゲートウェイ。 VPC(Virtual Private Cloud )

AWS の他の仮想ネットワークから論理的に切り離された、お客様専用の仮想ネットワー ク環境。VPC は、EC2 や RDS などのコンピューティングリソースを起動するための環境と して利用することができます。 サブネット インスタンスを起動するための空間。 セキュリティグループ インスタンスへのインバウンドトラフィックとアウトバウンドトラフィックをコントロールする ステートフルな仮想ファイアウォール。 ルーター コンピュータネットワークにおいて、2 つ以上の異なるネットワークに接続され、各ネット ワーク間のデータ通信を中継する機器。本ホワイトペーパーでは、L3 スイッチを含みます。 ルート ネットワークトラフィックの経路を決定するルール。 ルートテーブル 「ルート」が登録された一覧(テーブル)。 仮想インターフェイス

Direct Connect における論理インターフェイス。Direct Connect コネクションは、複数 の仮想インターフェイスを持ち、各仮想インターフェイスは VLAN ID という識別子を持ち ます。

(35)

付録5: エクイニクス提供サービス

エクイニクスが提供するデータセンター内及びデータセンター間で利用するサービス名を 記載します。 クロスコネクト クロスコネクトとはエクイニクスが提供するデータセンター内の構内配線サービスです。 クロスコネクトを利用することで MDF 室からラック間を接続することで回線サービス利用 を可能にします。 メトロコネクト メトロコネクトとはエクイニクスが提供するデータセンター間の接続サービスです。 メトロコネクトを利用することでインターネットを介さずにデータセンター間の接続を可能 にします。

(36)

図 3.4	仮想拠点としての AWS の追加

参照

関連したドキュメント

用 語 本要綱において用いる用語の意味は、次のとおりとする。 (1)レーザー(LASER:Light Amplification by Stimulated Emission of Radiation)

お客様100人から聞いた“LED導入するにおいて一番ネックと

* 本カタログのオーダーはWEB受注「2018年5月展 >> Chou Chou de maman 」 より https://tiara-order.com よりお客様専用の. ID

導体 絶縁体:PE 押え巻テープ 接地線 遮蔽テープ 内部シース:PVC 接地線 アルミラミネートテープ 最外被:PE.. 4Pユニット 中心介在

客さまが希望され,かつ,お客さまの電気の使用状態,当社の供給設備

(神奈川)は桶胴太鼓を中心としたリズミカルな楽し

Chrysanthemum and mushroom with sesame Candied pacific saury, yam bulblet and whitefish cake Salmon sushi, ginkgo nut, wheat gluten, sweet potato. 温 物

お客様が CD-ROM