[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...Insight Technology, Inc.
?
NTTぷらら様は、「柔軟に増減設できるDB基盤」と「コスト最適化」をキーワードに、DB仮想化をSPARCサーバ + Pure Storageの組み合わせで実現しました。更に現在、理想のDB基盤を実現するために、Exadata環境のリプレースも進めています。本セッションでは、検証結果や生のデモンストレーションに、スライドには書けない生々しい話を加え、理想のDB環境実現までの道のりをご紹介します。
[db tech showcase Tokyo 2016] D32: SPARCサーバ + Pure Storage DB仮想化のすべらない話 ? Exa...Insight Technology, Inc.
?
NTTぷらら様は、「柔軟に増減設できるDB基盤」と「コスト最適化」をキーワードに、DB仮想化をSPARCサーバ + Pure Storageの組み合わせで実現しました。更に現在、理想のDB基盤を実現するために、Exadata環境のリプレースも進めています。本セッションでは、検証結果や生のデモンストレーションに、スライドには書けない生々しい話を加え、理想のDB環境実現までの道のりをご紹介します。
Oracle Cloud IaaS活用:VMwareをそのままパブリック?クラウドへ&Windowsならオラクル [Oracle Cloud Days T...オラクルエンジニア通信
?
Oracle Cloud Days Tokyo 2016 (2016年10月開催)での講演資料です。
オラクルのIaaSは、業界でもっとも高いコスト競争力を持ってWindows Server環境を提供しています。Windowsアプリケーションのクラウド移行プラクティスをご紹介します。
また、統合業務パッケージ「SuperStream」を提供するスーパーストリーム様より、Oracle Cloudに対する取り組みをお話いただきます。
This document summarizes several technology updates related to IPv6 that are being discussed and standardized within the IETF. It covers issues and proposals regarding core IPv6 protocols like site-local addressing and prefix delegation. It also discusses routing protocol issues, DNS considerations, transition mechanisms, neighbor discovery security, and the IPv6 firewall architecture. The document provides an overview of the status and remaining issues for each topic.
Plug and Play Using Prefix Delegation MechanismShinsuke SUZUKI
?
The document discusses prefix delegation (PD) as a mechanism for plug-and-play IPv6 configuration of customer premises equipment (CPE) routers. PD allows a provider edge router to delegate IPv6 prefixes to CPE routers using DHCP, enabling automatic configuration via router advertisements. While PD is nearing standardization and has been implemented in products, some enhancements are proposed, including server discovery for PCs and support for multiple prefix delegation to enable services like VPNs.
This document discusses security frameworks for the IPv6 era. It outlines legacy security approaches like perimeter defense and their limitations. A new approach called Quarantine Network is proposed that integrates manageable and customizable security through dynamic network separation based on a node's security level. Key components are security level management and dynamic network separation at layers 2, 3, 4 or 7. Issues include additional management overhead, handling encrypted traffic, protocol independence and performance bottlenecks. Evaluation of vulnerabilities and real-world testing are identified as remaining tasks.
Operational Issues inIPv6 --from vendors' point of view--Shinsuke SUZUKI
?
Operational Issues in IPv6 from a vendor's perspective. Key challenges include hardware needing to support a larger number of routing table entries for IPv6, ensuring equivalent filtering capabilities between IPv4 and IPv6, and handling link-local addresses which include interface information. A dual-stack network brings additional operational complexities, like maintaining equivalent policies and topologies between IPv4 and IPv6 domains, and relying on IPv6-ready management services. Network equipment must be designed from the start to fully support IPv6 to guarantee equivalent service quality.
1. For The Guaranteed Network
? ALAXALA Networks Corp. 2009. All rights reserved.
滨笔惫6标準化の最新动向
アラクサラネットワークス(株) 営業本部
鈴木伸介 <suz@alaxala.net>
Interop2009【NC-02】
「標準化、運用、アドレス管理におけるIPv6最新動向」
2. ? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
2
最近のIETFでのIPv6標準化概況
IPv4アドレス枯渇対策の議論がホット
– Large-Scale-NAT (Carrier-Grade-NAT, Dual-Stack-Lite, …)
– IPv4-IPv6変換
– …
並行して、実運用を見据えた検討も増えてきた
– DHCPv6の仕様変更の検討
– IPv6-NATの検討
– ソースアドレス選択の仕様変更の検討
– 不正RA対策の検討
– … 本セッションでの報告対象
3. ? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
3
1. DHCPv6の仕様変更の検討
(1) 背景
(2) 提案内容
(3) 検討状況
4. ? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
4
1(1) DHCPv6の仕様変更の背景
DHCPv6ではデフォルトゲートウェイとプレフィックス長を配布不可
(RAで学習すれば十分、という設計思想)
Host
DHCPv6-server
アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64
デフォルトゲートウェイ= fe80::1%eth0
Router (DHCPv6-relay)
DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00を配布
RA=2001:db8:1:2::/64 (Autonomous-bit OFF)をfe80::1から配布
5. ? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
5
1(2) DHCPv6の仕様変更案
デフォルトゲートウェイやプレフィックス長をDHCPで一律管理
できないと困る (少なくともIPv4では)
=> DHCPv6でも、デフォルトゲートウェイやプレフィックス長を
配布できるようにしよう
Host
DHCPv6-server
アドレス=2001:db8:1:2:1234:5678:abcd:ef00/64
デフォルトゲートウェイ= fe80::1%eth0
Router (DHCPv6-relay)
DHCPv6=2001:db8:1:2:1234:5678:abcd:ef00/64を配布
デフォルトゲートウェイはfe80::1
6. ? ALAXALA Networks Corp. 2009. All rights reserved.
For The Guaranteed Network
6
1(3) DHCPv6の仕様変更の検討状況
DHCPで配布すべき情報を精査中
a) プロトコル観点
? デフォルトゲートウェイやプレフィックス長以外にも「RA
で配れるが、DHCPv6で配れない情報」が多数ある。
これらはDHCPv6配布不要か?
b) 運用観点
? 「デフォルトゲートウェイやプレフィックス長をDHCPv6
で一律管理できないと困る」事例集め