狠狠撸

狠狠撸Share a Scribd company logo
クラウド構築勉強会
株式会社エーピーコミュニケーションズ
勉強会資料
村岡 裕之
クラウドを構築するのに必要なノウハウ共有をチーム内で勉強会と題
して行った。
4か?間という?い勉強会となったため、折角なので実施した内容を纏
めた。
はじめに
勉強会の進め方
1. 課題作成
2. 課題の結果発表
3. 質疑応答
4. 次の課題を講師から提示
5. 次勉強会までに課題に対する資料作成(?体2週間)
?これを繰り返します?
※発表中質問したりするのはOKとします
第1回クラウド勉強会
??頃のクラウド構築業務から深掘りした内容その1?
BGP
Q)
CLOS IP Fabric上のUnderlayNWではBGPが使?されているがneighborには何のIPを設定
していますか?
A)
結線されている対向NW機器IFのIP
解説)
UnderlayNWではBGPを使?して各NW機器同士にフルメッシュで疎通性を持たせます。
各NW機器同士のIFにIPを設定してBGPを確立させることによって実現します。
Spine(S)Spine(D)Spine(C)
LF(C) LF(D)LF(C) LF(D) LF(S)LF(S)
10.4.2.5/30
10.4.2.6/30
10.4.3.5/30 10.4.4.5/30
10.4.3.6/30 10.4.4.6/30
BGP
Q)
OverlayNWで使われている通信プロトコルは何になるか?1つ以上答えよ。
A)
VXLAN、MPLS
解説)
OverlayNWはUnderlayNWのフルメッシュな疎通性を利?して、各テナント毎に仮想なNWを形成します。
つまりOverlayNWにはUnderlayNWが前提なわけです。
Spine(S)Spine(D)Spine(C)
LF(C) LF(D)LF(C) LF(D) LF(S)LF(S)
Q)
LeafSWにはControlPlane?ポートが存在するが何に使?するか?理由含め答えよ。
A)
各NW機器を制御するため
解説)
クラウドではお客様が使うリソース(SVやST)にアクセスため、OverlayNWを形成してリーチできるようにしてい
る。具体的にはリソースの隣接するNW機器(EdgeRouter)にお客様のVLANやVXLAN振って
BGP
Spine(S)Spine(D)Spine(C)
LF(C) LF(D)LF(C) LF(D) LF(S)LF(S)
GW
SV
SV ST
VRF VRF
VLAN
internet
Q)
ファイルを自PCから踏み台サーバ経由しないとアクセスできないサーバに直接scp転送し
する場合はどのような手法を使えば良いでしょうか?
A)
Teratermを使?した場合
①踏み台や直接sshできる対象ホストにログイン
②ssh転送から以下を設定する
?ローカルポート:自PCで使?していないポートを指定
※?抵は2222~2999の何れかを指定
?リモートホスト:踏み台等からアクセスしたいホストのIPを指定
?ポート:踏み台等からアクセスしたいホストのsshポート(22)を指定
③新しく接続をし、以下で接続
?ホストに「localhost」
?ssh転送で設定したローカルポートを指定
④サーバへの認証をパスしたら、そこでscpすれば
直接ローカルPCとリモートホスト同士のファイル転送が可能になる
CLIからでもSSH転送をsshコマンドの-Lオプションで実施できる
参考)
踏み台サーバを経由した遠隔サーバのKVMのVMにVNCログインする方法
KVMにWindowsVMをのせたとき、WindowsVMにコンソール(VNC)でログインする方法を記載する
又、遠隔にあるものと想定し、踏み台サーバ経由でログインする事を想定とする
KVM上のVMにVNCログインするベストな方法がわかりました。
①対象VMのvncdisplay内容をメモ(出力例:127.0.0.1:18)
②以下で踏み台サーバから対象VMがのるHVにログイン
ssh (ユーザ名)@(対象KVMサーバ) -L 5900:localhost:5918
③ssh転送で[ローカルポート:5900]、[リモートホスト:127.0.0.1]、[ポート:5900]を設定
④VNCでlocalhost:5900にログイン
Q)
curlでWebサーバ(nginx)にPOSTをしたらHTTPレスポンスに400と出力されました。何を
疑うべきでしょうか?理由含め答えよ。
A)
POSTする内容、またはフォーマットが誤っている可能性がある。
400台のレスポンスコードは主にクライアント側の問題で発生している事を指している。
レスポンスコード400はPOSTする際のBodyで指定する情報がサーバ側で受け付けることのできない場合返されるステータスであ
る。
curlコマンドで誤ったbody
レスポンスコード400
Q)
Githubに資材をpushしたら、PullReq無しでmasterにマージされてしまいました。なぜで
しょうか?
A)
branchがmasterの状態で編集してpushしてしまったから
解説)
GithubのMasterはプロジェクト内全体で管理しているものなので、通常は「コード修?branch」をcheckoutした上でコードレ
ビューをし、管理者やそれ相当の担当者がmasterへのmerge(修正)を行う。
Masterのまま一般作業者が修正を書けてgithubにpushしてしまうと、制限がかけられていない限り、そのままMasterが更新され
てしまうため、注意が必要になる。管理者以外でない限り直接masterへpushできないように制限かけるのが一般的である。
前提としてgithubはチーム内で管理するもののため、以下のようにコード修正を行うのが一般的かと思われる
①git pull (or git fetch –all) #コード最新化
②コード編集
③git diff & git status #修正したコードを確認
④git add . #修正したコードpush対象に含める
⑤git status #pushするコードの最終確認
⑥git commit -m “一般的に修正内容がわかるようにコメントを記載” #コードのコミット
⑦git push
⑧githubを確認してコミットのpull reqを実施し、チーム内レビューを実施
⑨管理者側でmergeを実施
Q)
情報削除をする際に必ず事前に実施するべきことと心がける事は何か?
A)
事前に削除対象を検索して確認する。
心がける事
①検索に使った情報をそのまま?いて削除は行うこと
②情報削除はリスクが高いためなるべく一つ(1行)ずつ削除を行うこと
理由
①
事前確認で検索に使う値と、削除時に使う値を同じにすることにより、間違った情報消さないようにする
②
?情報削除を行って問題が発生した際に、どこを削除したことによる影響かを特定するため
?検索結果が時間単位ごとに変化しないとは限らないため
参考)
SQLでのRDB変更について
RDBでの変更系DMLコマンド(例えばUPDATE)実施の際には必ず以下流れで実施する事が常識になっている
①SELECTで対象を検索
②UPDATE or INPUT or DELETEで変更
③SELECTで対象が変更された事を確認
④COMMIT;変更確定
またDDL(例えばALTER)と呼ばれるテーブル構造自体に変更を加えるコマンドはCOMMITせず変更が実施されてしまうため注意
が必要。
第2回クラウド勉強会
??頃のクラウド構築業務から深掘りした内容その2?
Q)
クラウド環境内でデータセンター(DC)の収容限界に達した場合にやる論理構築は何が考え
られるか?
A)
クラウドサービスでDC延伸が発生した際の主な作業は以下3つ
?新しい延伸側DCにCLOS IP Fabric構成をそのまま構築
?延伸側DCにつなげる?のNW機器(俗にSuperSpine)を設定
?管理側のサーバにて延伸?IPセグメントの追加
Q)
CLOS IP FabricにてLeafとSpine間のIPのサブネットはいくつにすれば良いか?
A)
/30にし、セグメント節約、無駄なBUM通信をなくす。
解説)
CLOS IP Fabric構成では経路広告として「BGP」を使うのが一般的である。iBGPを使う場合と、eBGPを使う場
合があるが、eBGPの方が、間違った経路広告を防げるメリットがあるため、eBGPの方が主流である。
eBGPを使うの場合は対向NW機器側に疎通性があれば良いので、トラフィックを最小限(2)にし且つIP節約のた
め、サブネットは「/30」に設定するのが一般的である
Q)
間違ったgit資材をpushしてしまった場合、どう巻き戻しますか?1つ以上答えよ。
A)
git revert ? git pushで巻き戻す(ロールバック)。
解説)
シチュエーションとしては間違ったソースコードやパラメータをgithubにpushしてしまった場合どうやって戻す
かです。手法として以下2つが考えられると思います。
git reset を使?する手法
git revert を使?する手法
Q)
クラウドにおいてVMとBaremetal(BM)とではEdgeRouterとなるコンポーネントが異なる。
それぞれContrailの何というコンポーネントになるか?
A)
VMは同HV上にのっている「Contrail vRouter」がEdgeRouterを担う
BMは「対向NW機器(主にQFX)」がEdgeRouterを担う
解説)
ここでいう「Contrail vRouter」のことを「SoftwareVTEP」と言いsoftware上のRouterでVXLAN encap、decap
をする。それに対して「対向NW機器」のことをHardwareVTEPと呼びHW上でVXLAN encap、decapを行う。
HardwareVTEPに関してはBMサービスだけでなく、StorageサービスやGWサービス等、様々な場面で使われま
す。SDN ControllerがNW機器に対応している必要があるため、機器選定には注意が必要です。
Q)
踏み台にてあるホストにpingしましたが疎通できませんでした。まず何を確認するべきで
すか?
A)
※別解もありますが、ここでは一例を挙げます
?tracerouteまたはtracepathにてどこまで疎通性があるのかを確認する
?踏み台サーバにてルーティングを確認(route –n)し対象ホストへのセグメントが含まれているか確認する
解説)
疎通不可なのには様々な理由が考えられるが、
?どこまでつながるのか?
?そもそもlocalhostはルートを持っているのか?
?ICMPを拒否してないか?
がわかれば疎通ができない原因は?体見えてくる。
Q)
EdgeRouterにてOverlay?論理ポートを設定しないとae(LACP)がUPしないのはなぜか?
A)
クラウドで使われるEdgeRouter(HardwareVTEP)はリソースがお客様に使われていない状態だと、対象リソース機器に疎通性が
ない状態にしないといけないためNWConfigが言わば「中途半端に入っている状態」だといえる。
中でもaeポート(冗?ポート)をリソース機器につないでいる場合、例えば以下★部分が入っていない状態であるためLACPの定義
はしていてもL2で使うのか?L3で使うのか?を設定していないためポートとしては無効(Down)の状態にある。
====================================================
ae0 {
description ${Description_Name};
flexible-vlan-tagging; ★ VLANタグを使?するための宣言
mtu 9216;
encapsulation extended-vlan-bridge; ★ カプセル化を行いVLAN上にてL3上をブリッジングする宣言
aggregated-ether-options {
minimum-links 1;
local-bias;
lacp {
active;
}
}
unit 3 { ★ 論理ポートの定義
vlan-id 3; ★ VLANidの定義
}
}
====================================================
★のコンフィグはすべてお客様のLN毎に割り当てられるVLAN(L2)の話です。つまりこのようなOverlayコンフィグが投入される
と、aeポートをL2ポートとして定義するため、ポートがUPするという訳です。
第3回クラウド勉強会
?クラウドサービスを構築する上で必要な技術知識その1?
Q)
Openstack DNSaaSのようにパブリックDNSレコードの処理フロー(作成?更新?削除)を
説明せよ。
A)
①DNSaaSではお客様がどこの拠点で作成しても、同じテナントであればレコードを引けるようにする必要があります。
東京拠点 US拠点
Keystone
EU拠点
Keystone
Keystone
DNSサーバ DNSサーバ
DNSサーバ
ポータル
インターネット
DNSコント
ローラ
②
ポータル経由でDNSコントローラにリクエスト。
東京拠点 US拠点
Keystone
EU拠点
Keystone
Keystone
DNSサーバ DNSサーバ
DNSサーバ
ポータル
インターネット
DNSコント
ローラ
③
テナントが所属するリージョン(拠点)によってDNSサーバにレコードが登録される
東京拠点 US拠点
Keystone
EU拠点
Keystone
Keystone
DNSサーバ DNSサーバ
DNSサーバ
ポータル
インターネット
DNSコント
ローラ
Q)
クラウド内の装置において両系断が最も許されないとされるコンポーネントは何になる
か?
A)
? VPN??Internet?GW
? BGPにてデフォルトGWを広告しているSW
解説)
上記解答は両系DOWNした際に、全てのエンドユーザにすぐ様影響が出てしまう機器になります。
管理サーバ群周りはSOは止まってしまうが既存のエンドユーザの通信自体に影響はない。
Q)
GW(MX80)からお客様SOの経路を調べたい場合はどうするか?
A)
以下のようにvrf(instance)を指定してする。BGPなども同様である。
=============================================
hoge@vpgw0001> show route instance vrf_gw_1025
Instance Type
Primary RIB Active/holddown/hidden
vrf_gw_1025 virtual-router
vrf_gw_1025.inet.0 4/0/0
vrf_gw_1025.inet6.0 1/0/0
hoge@vpgw0001>
============================================
Q)
QFX同士でOverlayNWの疎通性を確認したい場合はどうするか?
A)
Contrailを使ったOverlayNWの疎通性を見たい場合、vRouter-vRouterとQFX-QFXの2通りのCaseがあります。
※ただしvRouter-QFX間の疎通確認は未確認
? vRouter-vRouterの場合
①ContrailのGUIにアクセスする。
②左側の、Monitor -> Infrastructure -> vRoutersをクリック。送信元としたいvRouter 1台を選ぶ。
③ Introspectの画面 (Modules for contrail-vrouter-agent)で、「diag.xml」をクリック。
④ "Diag Introspect"の画面が出て来るので、PingReqの中に検査対象の情報を投入し、「Send」をクリック。
必須項目は、source_ip、dest_ip、protocol、vrf_name (string)
⑤実施結果を確認する。
? QFX-QFXの場合
送信元QFXから以下コマンドを実行(traceroute overlayも存在します)
ping overlay vni ${vni} tunnel-src ${source-vtep} tunnel-dst ${dest-vtep} ※必須引数のみ
第4回クラウド勉強会
?クラウドサービスを構築する上で必要な技術知識その2?
Q)
CLOS構成のクラウド環境においてVMサービス(Openstack Nova)に使われるHVへのOSイ
ンストールをする際、カスタムISOを使?してPXE BootでOSインストールを行うが、PXE
BootでOSインストールが可能な理由を答えよ。
A)
まず問題の意図を理解する必要があるため、?語を整理していく
PXE Boot:
NW bootの事で、対象サーバに遠隔からOSをインストールをする。OSインストール直前の段階でDHCPにてIPを振る必要がある。
カスタムISO:
CentOSでいうKickstartのことでOSインストールと同時にOS設定やpkgインストールを自動化するときに使う。
CLOS構成でのNWはBGPでのL3経路広告を実施している。OpenstackController、その他管理サーバとComputeはそのBGPを隔
てた位置にあり、通常L3通信が必要になる。しかしComputeを追加する際にOSをインストールするにはPXE Bootにて管理サーバ
からDHCPのL2通信が必要になる。これを解決するためCisco IOSやJuniper JUNOSを搭載したNW機器には「IRBというブリッジ
ング機能」を使って、特定のサブインターフェースのみ「L2 on L3通信」を可能にする仕組みを?いている。
BGP(L3)
Spine(S)Spine(D)Spine(C)
LF(C) LF(D)LF(C) LF(D) LF(S)LF(S)DHCP(L2)
実際に経由するL3SWのQFXとadminGW(MX)を見てみます。(VDXはL2SW)
edge-sw0001>
set interfaces ae0 description edge-cp0001n_LAG
set interfaces ae0 native-vlan-id 205
set interfaces ae0 mtu 9216
set interfaces ae0 aggregated-ether-options minimum-links 1
set interfaces ae0 aggregated-ether-options local-bias
set interfaces ae0 aggregated-ether-options lacp active
set interfaces ae0 unit 0 family ethernet-switching interface-mode trunk
set interfaces ae0 unit 0 family ethernet-switching vlan members VLAN201
Set interfaces ae0 unit 0 family ethernet-switching vlan members VLAN202
set interfaces ae0 unit 0 family ethernet-switching vlan members VLAN203
set interfaces ae0 unit 0 family ethernet-switching vlan members VLAN204
set interfaces irb unit 201 family inet address 10.0.11.1/26
set interfaces irb unit 202 family inet address 10.0.12.1/26
set interfaces irb unit 203 family inet address 10.0.13.1/26
set interfaces irb unit 204 family inet address 10.0.14.1/26
set vlans VLAN201 vlan-id 201
set vlans VLAN201 l3-interface irb.201
set vlans VLAN201 domain-type bridge
set vlans VLAN202 vlan-id 202
set vlans VLAN202 l3-interface irb.202
set vlans VLAN202 domain-type bridge
set vlans VLAN203 vlan-id 203
set vlans VLAN203 l3-interface irb.203
set vlans VLAN203 domain-type bridge
set vlans VLAN204 vlan-id 204
set vlans VLAN204 l3-interface irb.204
set vlans VLAN204 domain-type bridge
?次ページに続きます?
L2(ブリッジング)
ae0ポートに複数のVLANを割り当て
irbに各vlan毎のサブIFを設定しGWIPを設定する
各VLANにirbのサブIFを割り当て、
ブリッジ設定(L2)にする
ae0.201
ae0.202
ae0.203
ae0.204
irb.201 10.0.11.1/26
irb.202 10.0.12.1/26
irb203 10.0.13.1/26
irb.204 10.0.14.1/26
L3(BGP) L3(BGP)
irb.3001 10.1.0.1/28
admin-sw0001>
set interfaces ae0 description admin-sv0001_po1
set interfaces ae0 mtu 9216
set interfaces ae0 aggregated-ether-options minimum-links 1
set interfaces ae0 aggregated-ether-options local-bias
set interfaces ae0 aggregated-ether-options lacp active
set interfaces ae0 unit 0 family ethernet-switching interface-mode trunk
set interfaces ae0 unit 0 family ethernet-switching vlan members VLAN3001
set interfaces irb unit 3001 family inet filter output BUM-FILTER
set interfaces irb unit 3001 family inet address 10.1.0.1/28
set vlans VLAN3001 vlan-id 3001
set vlans VLAN3001 l3-interface irb.3001
set vlans VLAN3001 domain-type bridge
irbは図の通りL3上の通信をL2化(いわゆるブリッジ)したい場合に使います
L2(ブリッジング)
ae0.201
ae0.202
ae0.203
ae0.204
irb.201 10.0.11.1/26
irb.202 10.0.12.1/26
irb203 10.0.13.1/26
irb.204 10.0.14.1/26
L3(BGP) L3(BGP)
irb.3001 10.1.0.1/28 ae0.3001
Q)
お客様のSOがまだないInternet?GWとVPN?GWのC-Plane?aeポートがUPしていて、
D-Plane?aeポートがDownしているのはなぜか?
A)
?語の整理をしていくと。。。
SO:ServiceOrderの略。クラウドサービスを利?するお客様注文による基盤設定等を言う
D-Plane:お客様のトラフィックが流れるポート?ネットワーク
C-Plane:SOに必要な制御系のトラフィックが流れるポート?ネットワーク
SDNにおいてGWには必ずC-Planeと呼ばれる制御系のポートが必要になり疎通性が必要になるため、IPを振って、
通信があらかじめSDNコントローラからできる状態にしておきます。対してD-Planeはお客様SOが入るまでは論
理ポート(L2)が作成されないためLinkUPはせずLinkDownの状態になります。
Q)
BM(Openstack Ironic)のお客様SO発行から利?可能になるまでの流れについて工程ごとに
説明せよ。また、以下?語をすべて使?してください。
A)
次ページの通り
Copyright ? APCommunications Corporation. All right reserved.
Baremetal SO時のフロー①
34
MX
QFX
Leaf
1
QFX
Leaf
3
QFX
Spine
BM
Controller
Contrail
※BMリソースにはOSは入っていない
フロント側からBM ControllerへBMのSOが入
る
QFX
Leaf
2
L2SW
L2SW
BMリソース
表
裏
Copyright ? APCommunications Corporation. All right reserved.
Baremetal SO時のフロー②
35
QFX
Leaf
1
QFX
Leaf
3
QFX
Spine
BMController Contrail
BM ControllerからBMリソースのIPMI
にて電源投入(再起動)を実施し、pxe
boot可能な状態(DHCP Discover)にする
QFX
Leaf
2
L2SW
L2SW
BMリソース
表
裏
Copyright ? APCommunications Corporation. All right reserved.
Baremetal SO時のフロー③
36
MX
QFX
Leaf
1
QFX
Leaf
3
QFX
Spine
BMController Contrail
BMControllerからContrailへオーバーレイNW
作成に必要なAPIが入力される
QFX
Leaf
2
L2SW
L2SW
BMリソース
表
裏
Copyright ? APCommunications Corporation. All right reserved.
Baremetal SO時のフロー④
37
MX
QFX
Leaf
1
QFX
Leaf
3
QFX
Spine
BMController Contrail
ContrailからQFXにオーバーレイ?のConfigを
転送する。
これによりBM ControllerからBMリソースへ
のL2での専?経路(オーバーレイ)が作成され
る
QFX
Leaf
2
L2SW
L2SW
BMリソース
表
裏
config
Copyright ? APCommunications Corporation. All right reserved.
Baremetal SO時のフロー⑤
38
MX
QFX
Leaf
1
QFX
Leaf
3
QFX
Spine
BMController Contrail
DHCP DISCOVERがControllerに届くよう
になりpxe bootが開始される
QFX
Leaf
2
L2SW
L2SW
BMリソース
表
裏
DHCP
DISCOVER
Copyright ? APCommunications Corporation. All right reserved.
Baremetal SO時のフロー⑥
39
MX
QFX
Leaf
1
QFX
Leaf
3
QFX
Spine
BMController Contrail
pxe bootによりIP割り当てを含んだ「初期
RAMディスク」がBMリソースに転送され
る
初期RAMディスクはカーネルの一部として
動くシステムファイルで、OSなしでIPを割
り当てるのに必要です
QFX
Leaf
2
L2SW
L2SW
BMリソース
表
裏
初期RAMディスク
Copyright ? APCommunications Corporation. All right reserved.
Baremetal SO時のフロー⑦
40
MX
QFX
Leaf
1
QFX
Leaf
3
QFX
Spine
BMController Contrail
QFX
Leaf
2
L2SW
L2SW
BMリソース
表
裏
Openstack
Glance
QFX
Spine
QFX
Leaf
3
BM ControllerからAPIにてGlanceに必要なOSを
要求
Storageプレーンから必要なOSがBMリソースに
インストールされ、最後再起動を実施する
第5回クラウド勉強会
??規模故障を振り返ろう?
Q)
keepalivedの障害にてVRRP?GARPパケットが?量に送信された理由を説明せよ。
A)
keepalivedのバグにより両系SVがMaster/Backupを処理が許す限り無限に繰り返す状態になってしまった。
そのため接続されるGWにVRRP/GARPといった膨?なトラフィックが流れた。
SDN
コントローラ
俺がMasterだ!
(VRRP/GARP)
俺がMasterだ!
(VRRP/GARP)
Master/Backup切り替えを
力の限り無限に切り替える
Q)
keepalivedの?量トラフィック発生時にBaremetalService(BMS)と比べVMService(VMS)
に?きく影響が出た理由はなにか?
A)
正常時
通常ConntrailコントローラはCompute上にあるvRouterを死活監視しており、vRouter自体に問題が起きた場合は
Compute上のVMをライブマイグレーション(LM)するようになっている。
死活監視
死活監視
予備機
VM
VM
VM
VM
VM
VMController
Compute
Compute
異常時
VMSはBMSと違い、vRouterをContrailコントローラから死活監視されており、トラフィックが増?になると、正
常に死活監視できなくなり、VMのライブマイグレーション(LM)が自動的に実施されてしまう。本来このLMは
VMが異常状態に陥った時に発動するものだが、NWのトラフィック増?で全HV上にのるVMが予備機にLMしてし
まうと、予備機のリソースに空きがなくなり、LMできなかったVMは停止状態に陥ってしまう。
死活監視()
死活監視
予備機
VM
VM
VM
VM
VM
VM
リソースが足りないた
めLMでない
Controller
第6回クラウド勉強会
?最先端クラウドに向けての準備?
EU拠点
Q)
SD-WANで相互接続に不可欠なSD-WANオーケストレータとSDNコントローラ、VPN?
GW(Edge Router)の関係性(リレーションとやり取りしている内容)を図で説明せよ
A)
VPNにて相互接続を可能にすることにより、各テナント独自のマルチクラウド環境を構築したり、迂回経路を構築したりします。
技術的にはControlPlane上からSDNコントローラ又は各GWにVPNコンフィグを設定します。
東京拠点 US拠点
SD-WAN
コントローラ
SDN
コントローラ
SDN
コントローラ
SDN
コントローラ
Southbound
API
Q)
VPNのSOが入るとコンフィグがVPGWに転送される。どのようなコンフィグか3つ以上答
えよ。
A)
1. VPN?のVLAN、サブIFの設定
2. VPN?VRFの作成
3. VPN?のIP設定(uplinkとdownlink)
解説)
VPNにてテナントが自PCとつなぐためには、主に以下のような設定が必要です。
1. ローカルPCのVPN設定
2. VPN?GWのVPN設定(uplink)
3. VPN?GWからクラウド環境側にルーティングするための設定(downlink)
Q)
ContrailにおいてConfigNode/ControllerNode/AnalyticsDBNode/AnalyticsNode/TSNNode
の役割を説明せよ。
A)
ConfigNode: ESIからのAPIを受けてControllerにdevice、port情報を転送する
ControllerNode: Compute上のvRouterやTSN上のvRouterとの経路交換を担当する。
SOはConfigNodeからのAPIをもとにNWConfigレベルに整理される。
AnalyticsNode: 各統計情報を収集する。最悪なくてもSDNとしては動く。
AnalyticsDBNode: 各統計情報や経路情報を格納するDBノード。Cassandraを使?している。
TSN: ToR Service Nodeの略。QFXを管理?制御するNodeで、ToR-Agentというプロセス情報をもとに
QFXへのConfig(オーバレイNW)連携や正常性確認を行う。Config連携にはOVSDBを使っている。
Q)
従来の「Contrail OVSDB」から「Contrail R5.1-EVPN」に移行する利点を2つ以上説明せ
よ。
A)
OVSDB方式で使われるMC-LAG(シャーシの冗?化)ではなく、マルチホーミング方式(回線の冗?化)にすること
により、SPOFがなくなる利点がある。
MC-LAGは機能自体が正常に働かなくなると全断の恐れが出てくる。この場合
OVSDB方式はOverlayNWの経路交換をContrailを介して行うがEVPN方式はMP-BGPでNW機器同士で行うため、
Contrailに処理が集中しなくなる。
MP-BGPは従来のIPv4だけでなくmacやラベル、IPv6等様々な種類の経路交換をする際に使われる。
EVPN-VXLANについては詳細情報がネットにたくさんあがっているが一旦以下と覚えておくと良い
?VTEP同士がEVPNでMACアドレスの経路を広告し合いL2到達性を実現する
?multihomingを採?しており、経路をあらかじめ複数決めておくことにより冗?性を実現している
SV-BSV-A
label
label
MAC-A
MAC-A
VTEP VTEP
Q)
Contrail R5.1-EVPNを導入する際のポート定義の変更点を説明せよ。
A)
EVPNの影響を受けるのは、実際にプロトコルを使?するdeviceとportである。
そのため考慮点は以下の通りとなる。
? OVSDB方式ではMC-LAGを組んでいたため、physical-routerにcluster名だけを指定していましたが、
EVPN方式ではMC-LAGを組まないため物理両系deviceの登録が必要になる。
? EVPN方式ではphysical-interfaceにvirtual-machine-interfaceという対向毎のIFを定義する。
それをvirtual-port-groupsという単位で定義することによってその中で冗?化を実現させます。
参考情報)
https://www.juniper.net/documentation/en_US/contrail5.1/topics/concept/contrail-virtual-port-groups.html
SV-BSV-A
MAC
virtual-machine-interface
(physical-interface)
virtual-port-group
■OVSDBの場合
VitrualChassis(VC)が組まれた1C単位で制御?管理。冗?性をVCに依存してしまっている。
SV-BSV-A
label
label
MAC(arp)
MAC(arp)
SV-BSV-A
VC VC
■EVPNの場合
各NW機器で制御?管理。冗?性は各NW機器で担保。
MAC(arp)
MAC(arp) label
label
physical-router physical-router
physical-router physical-router
physical-router physical-router
Ad

Recommended

翱辫别苍厂迟补肠办勉强会
翱辫别苍厂迟补肠办勉强会
Yuki Obara
?
vSRX on Your Laptop : PCで始めるvSRX ~JUNOSをさわってみよう!~
vSRX on Your Laptop : PCで始めるvSRX ~JUNOSをさわってみよう!~
Juniper Networks (日本)
?
ネットワークコンフィグ分析ツール Batfish との付き合い方
ネットワークコンフィグ分析ツール Batfish との付き合い方
akira6592
?
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
kubernetes初心者がKnative Lambda Runtime触ってみた(Kubernetes Novice Tokyo #13 発表資料)
NTT DATA Technology & Innovation
?
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース
【SRX】JUNOS ハンズオントレーニング資料 SRXシリーズ サービス ゲートウェイ コース
Juniper Networks (日本)
?
翱辫别苍厂迟补肠办トラブルシューティング入门
翱辫别苍厂迟补肠办トラブルシューティング入门
VirtualTech Japan Inc.
?
无料で仮想闯耻苍辞蝉环境を手元に作ろう
无料で仮想闯耻苍辞蝉环境を手元に作ろう
akira6592
?
コンテナ基盤であるLXC/LXDを 本番環境で運用する話
コンテナ基盤であるLXC/LXDを 本番環境で運用する話
Nobuhiro Fujita
?
ML2/OVN アーキテクチャ概観
ML2/OVN アーキテクチャ概観
Yamato Tanaka
?
滨苍驳谤别蝉蝉の概要と尝辞补诲叠补濒补苍肠别谤との比较
滨苍驳谤别蝉蝉の概要と尝辞补诲叠补濒补苍肠别谤との比较
Mei Nakamura
?
自宅インフラの育て方 第2回
自宅インフラの育て方 第2回
富士通クラウドテクノロジーズ株式会社
?
AnsibleによるInfrastructure as code入門
AnsibleによるInfrastructure as code入門
kk_Ataka
?
NFVアフ?リケーションをOpenStack上て?動かす為に - OpenStack最新情報セミナー 2017年7月
NFVアフ?リケーションをOpenStack上て?動かす為に - OpenStack最新情報セミナー 2017年7月
VirtualTech Japan Inc.
?
Azure Infrastructure as Code 体験入隊
Azure Infrastructure as Code 体験入隊
Toru Makabe
?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
Akira Nakagawa
?
翱辫别苍厂迟补肠办でも重要な役割を果たす笔补肠别尘补办别谤を知ろう!
翱辫别苍厂迟补肠办でも重要な役割を果たす笔补肠别尘补办别谤を知ろう!
ksk_ha
?
顿辞肠办别谤の期待と现実~顿辞肠办别谤都市伝説はなぜ生まれるのか~
顿辞肠办别谤の期待と现実~顿辞肠办别谤都市伝説はなぜ生まれるのか~
Masahito Zembutsu
?
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
モノビット エンジン
?
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
VirtualTech Japan Inc.
?
コンテナネットワーキング(颁狈滨)最前线
コンテナネットワーキング(颁狈滨)最前线
Motonori Shindo
?
Apache NiFi の紹介 #streamctjp
Apache NiFi の紹介 #streamctjp
驰补丑辞辞!デベロッパーネットワーク
?
Ansibleはじめよぉ -Infrastructure as Codeを理解-
Ansibleはじめよぉ -Infrastructure as Codeを理解-
Shingo Kitayama
?
惭补谤颈补顿叠+骋补濒别谤补颁濒耻蝉迟别谤の运用事例(惭测厂蚕尝勉强会2016-01-28)
惭补谤颈补顿叠+骋补濒别谤补颁濒耻蝉迟别谤の运用事例(惭测厂蚕尝勉强会2016-01-28)
Yuji Otani
?
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
稔 小林
?
今话题のいろいろなコンテナランタイムを比较してみた
今话题のいろいろなコンテナランタイムを比较してみた
Kohei Tokunaga
?
Serf / Consul 入門 ~仕事を楽しくしよう~
Serf / Consul 入門 ~仕事を楽しくしよう~
Masahito Zembutsu
?
别叠笔贵は何か?嬉しいのか
别叠笔贵は何か?嬉しいのか
Yutaro Hayakawa
?
CyberAgentのインフラについて メディア事業編 #catechchallenge
CyberAgentのインフラについて メディア事業編 #catechchallenge
whywaita
?
さくらのクラウドインフラの绍介
さくらのクラウドインフラの绍介
SAKURA Internet Inc.
?
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
VirtualTech Japan Inc.
?

More Related Content

What's hot (20)

ML2/OVN アーキテクチャ概観
ML2/OVN アーキテクチャ概観
Yamato Tanaka
?
滨苍驳谤别蝉蝉の概要と尝辞补诲叠补濒补苍肠别谤との比较
滨苍驳谤别蝉蝉の概要と尝辞补诲叠补濒补苍肠别谤との比较
Mei Nakamura
?
自宅インフラの育て方 第2回
自宅インフラの育て方 第2回
富士通クラウドテクノロジーズ株式会社
?
AnsibleによるInfrastructure as code入門
AnsibleによるInfrastructure as code入門
kk_Ataka
?
NFVアフ?リケーションをOpenStack上て?動かす為に - OpenStack最新情報セミナー 2017年7月
NFVアフ?リケーションをOpenStack上て?動かす為に - OpenStack最新情報セミナー 2017年7月
VirtualTech Japan Inc.
?
Azure Infrastructure as Code 体験入隊
Azure Infrastructure as Code 体験入隊
Toru Makabe
?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
Akira Nakagawa
?
翱辫别苍厂迟补肠办でも重要な役割を果たす笔补肠别尘补办别谤を知ろう!
翱辫别苍厂迟补肠办でも重要な役割を果たす笔补肠别尘补办别谤を知ろう!
ksk_ha
?
顿辞肠办别谤の期待と现実~顿辞肠办别谤都市伝説はなぜ生まれるのか~
顿辞肠办别谤の期待と现実~顿辞肠办别谤都市伝説はなぜ生まれるのか~
Masahito Zembutsu
?
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
モノビット エンジン
?
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
VirtualTech Japan Inc.
?
コンテナネットワーキング(颁狈滨)最前线
コンテナネットワーキング(颁狈滨)最前线
Motonori Shindo
?
Apache NiFi の紹介 #streamctjp
Apache NiFi の紹介 #streamctjp
驰补丑辞辞!デベロッパーネットワーク
?
Ansibleはじめよぉ -Infrastructure as Codeを理解-
Ansibleはじめよぉ -Infrastructure as Codeを理解-
Shingo Kitayama
?
惭补谤颈补顿叠+骋补濒别谤补颁濒耻蝉迟别谤の运用事例(惭测厂蚕尝勉强会2016-01-28)
惭补谤颈补顿叠+骋补濒别谤补颁濒耻蝉迟别谤の运用事例(惭测厂蚕尝勉强会2016-01-28)
Yuji Otani
?
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
稔 小林
?
今话题のいろいろなコンテナランタイムを比较してみた
今话题のいろいろなコンテナランタイムを比较してみた
Kohei Tokunaga
?
Serf / Consul 入門 ~仕事を楽しくしよう~
Serf / Consul 入門 ~仕事を楽しくしよう~
Masahito Zembutsu
?
别叠笔贵は何か?嬉しいのか
别叠笔贵は何か?嬉しいのか
Yutaro Hayakawa
?
CyberAgentのインフラについて メディア事業編 #catechchallenge
CyberAgentのインフラについて メディア事業編 #catechchallenge
whywaita
?
ML2/OVN アーキテクチャ概観
ML2/OVN アーキテクチャ概観
Yamato Tanaka
?
滨苍驳谤别蝉蝉の概要と尝辞补诲叠补濒补苍肠别谤との比较
滨苍驳谤别蝉蝉の概要と尝辞补诲叠补濒补苍肠别谤との比较
Mei Nakamura
?
AnsibleによるInfrastructure as code入門
AnsibleによるInfrastructure as code入門
kk_Ataka
?
NFVアフ?リケーションをOpenStack上て?動かす為に - OpenStack最新情報セミナー 2017年7月
NFVアフ?リケーションをOpenStack上て?動かす為に - OpenStack最新情報セミナー 2017年7月
VirtualTech Japan Inc.
?
Azure Infrastructure as Code 体験入隊
Azure Infrastructure as Code 体験入隊
Toru Makabe
?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
IPv6 最新動向 ?世界共通語で最適化が進むインターネット?
Akira Nakagawa
?
翱辫别苍厂迟补肠办でも重要な役割を果たす笔补肠别尘补办别谤を知ろう!
翱辫别苍厂迟补肠办でも重要な役割を果たす笔补肠别尘补办别谤を知ろう!
ksk_ha
?
顿辞肠办别谤の期待と现実~顿辞肠办别谤都市伝説はなぜ生まれるのか~
顿辞肠办别谤の期待と现実~顿辞肠办别谤都市伝説はなぜ生まれるのか~
Masahito Zembutsu
?
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
MRU : Monobit Reliable UDP ~5G世代のモバイルゲームに最適な通信プロトコルを目指して~
モノビット エンジン
?
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
「Neutronになって理解するOpenStack Network」~Neutron/Open vSwitchなどNeutronと周辺技術の解説~ - ...
VirtualTech Japan Inc.
?
コンテナネットワーキング(颁狈滨)最前线
コンテナネットワーキング(颁狈滨)最前线
Motonori Shindo
?
Ansibleはじめよぉ -Infrastructure as Codeを理解-
Ansibleはじめよぉ -Infrastructure as Codeを理解-
Shingo Kitayama
?
惭补谤颈补顿叠+骋补濒别谤补颁濒耻蝉迟别谤の运用事例(惭测厂蚕尝勉强会2016-01-28)
惭补谤颈补顿叠+骋补濒别谤补颁濒耻蝉迟别谤の运用事例(惭测厂蚕尝勉强会2016-01-28)
Yuji Otani
?
パケットキャプチャの勘どころ Ssmjp 201501
パケットキャプチャの勘どころ Ssmjp 201501
稔 小林
?
今话题のいろいろなコンテナランタイムを比较してみた
今话题のいろいろなコンテナランタイムを比较してみた
Kohei Tokunaga
?
Serf / Consul 入門 ~仕事を楽しくしよう~
Serf / Consul 入門 ~仕事を楽しくしよう~
Masahito Zembutsu
?
别叠笔贵は何か?嬉しいのか
别叠笔贵は何か?嬉しいのか
Yutaro Hayakawa
?
CyberAgentのインフラについて メディア事業編 #catechchallenge
CyberAgentのインフラについて メディア事業編 #catechchallenge
whywaita
?

Similar to クラウド構築 勉強会やったのでまとめました (20)

さくらのクラウドインフラの绍介
さくらのクラウドインフラの绍介
SAKURA Internet Inc.
?
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
VirtualTech Japan Inc.
?
ネットワークスイッチ構築実践 2.STP?RSTP?PortSecurity?StormControl?SPAN?Stacking編
ネットワークスイッチ構築実践 2.STP?RSTP?PortSecurity?StormControl?SPAN?Stacking編
株式会社 NTTテクノクロス
?
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
Google Cloud Platform - Japan
?
【Interop Tokyo 2015】 DC 1: Cisco VXLAN ファブリックの展望
【Interop Tokyo 2015】 DC 1: Cisco VXLAN ファブリックの展望
シスコシステムズ合同会社
?
大规模サービスを支えるネットワークインフラの全貌
大规模サービスを支えるネットワークインフラの全貌
LINE Corporation
?
TremaDay #2
TremaDay #2
Toshiki Tsuboi
?
EVPN for Cloud Builders
EVPN for Cloud Builders
Juniper Networks (日本)
?
cloudpack night #2 実践VPC
cloudpack night #2 実践VPC
Kazuhiko ISOBE
?
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2
Hiromi Tsukamoto
?
ネットワーク構築訓練 入門
ネットワーク構築訓練 入門
株式会社 NTTテクノクロス
?
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
Yasuhiro Araki, Ph.D
?
クックパッドでの痴笔颁移行について
クックパッドでの痴笔颁移行について
Sugawara Genki
?
法政大学情報科学部 2012年度コンピュータネットワーク-第5回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第5回授業-Web公開用
Ruo Ando
?
P2P 技術と Cloud コンヒ?ューティンク?への応用
P2P 技術と Cloud コンヒ?ューティンク?への応用
Leonardo Ken Orihara
?
「さくらのクラウド」における痴测补迟迟补の活用事例
「さくらのクラウド」における痴测补迟迟补の活用事例
SAKURA Internet Inc.
?
Wireguard 実践入門
Wireguard 実践入門
Kazuhiro Nishiyama
?
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
Amazon Web Services Japan
?
ビジネス向けIBネットワークを考える ~HPCクラスタでの経験を踏まえて~
ビジネス向けIBネットワークを考える ~HPCクラスタでの経験を踏まえて~
Naoto MATSUMOTO
?
法政大学情報科学部 2012年度コンピュータネットワーク-第9回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第9回授業-Web公開用
Ruo Ando
?
さくらのクラウドインフラの绍介
さくらのクラウドインフラの绍介
SAKURA Internet Inc.
?
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
ミドクラ様講演 OpenStack最新情報セミナー 2014年4月
VirtualTech Japan Inc.
?
ネットワークスイッチ構築実践 2.STP?RSTP?PortSecurity?StormControl?SPAN?Stacking編
ネットワークスイッチ構築実践 2.STP?RSTP?PortSecurity?StormControl?SPAN?Stacking編
株式会社 NTTテクノクロス
?
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
[Cloud OnAir] Google Networking Deep Dive ! その技術と設計の紹介 2018年8月9日 放送
Google Cloud Platform - Japan
?
【Interop Tokyo 2015】 DC 1: Cisco VXLAN ファブリックの展望
【Interop Tokyo 2015】 DC 1: Cisco VXLAN ファブリックの展望
シスコシステムズ合同会社
?
大规模サービスを支えるネットワークインフラの全貌
大规模サービスを支えるネットワークインフラの全貌
LINE Corporation
?
cloudpack night #2 実践VPC
cloudpack night #2 実践VPC
Kazuhiko ISOBE
?
202007 contrail cloud-operator-contrail_v1.2
202007 contrail cloud-operator-contrail_v1.2
Hiromi Tsukamoto
?
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
ほしいプロトコルはトンネルすればいいじゃない at JAWS DAYS 2014 Tech Deep Dive
Yasuhiro Araki, Ph.D
?
クックパッドでの痴笔颁移行について
クックパッドでの痴笔颁移行について
Sugawara Genki
?
法政大学情報科学部 2012年度コンピュータネットワーク-第5回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第5回授業-Web公開用
Ruo Ando
?
P2P 技術と Cloud コンヒ?ューティンク?への応用
P2P 技術と Cloud コンヒ?ューティンク?への応用
Leonardo Ken Orihara
?
「さくらのクラウド」における痴测补迟迟补の活用事例
「さくらのクラウド」における痴测补迟迟补の活用事例
SAKURA Internet Inc.
?
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
[AWS Summit 2012] クラウドデザインパターン#4 CDP VPC移行編
Amazon Web Services Japan
?
ビジネス向けIBネットワークを考える ~HPCクラスタでの経験を踏まえて~
ビジネス向けIBネットワークを考える ~HPCクラスタでの経験を踏まえて~
Naoto MATSUMOTO
?
法政大学情報科学部 2012年度コンピュータネットワーク-第9回授業-Web公開用
法政大学情報科学部 2012年度コンピュータネットワーク-第9回授業-Web公開用
Ruo Ando
?
Ad

クラウド構築 勉強会やったのでまとめました