ページの先頭行へ戻る
PRIMECLUSTER 導入運用手引書 4.7<Cloud Services 編>

20.2.2 APIエンドポイントとの接続性確保

パブリッククラウド上でPRIMECLUSTERを使用する場合、ネットワークの引継ぎやスプリットブレインの解決のためにクラスタノードとAPIエンドポイントとの接続性を確保する必要があります。APIエンドポイントを使用して、インスタンスの電源の制御や、仮想ルータなどのネットワークコンポーネントの設定の変更を行います。

PRIMECLUSTERは、クラスタノードとAPIエンドポイントとの接続性を確保するためのアーキテクチャパターンを提供しています。クラスタシステムの円滑な設計のために、これらのアーキテクチャパターンから適したものを選択してください。

クラスタノードとAPIエンドポイントとの接続性確保のためのアーキテクチャパターンと各パターンに適したシーンを以下に示します。

表20.2 APIエンドポイントとの接続性確保のためのアーキテクチャパターンと適用シーン

アーキテクチャパターン

適用シーン

ポイント

NATゲートウェイによる接続性確保

低い運用コストでセキュアに接続性を確保したい場合

NATゲートウェイはAWSによるマネージドサービスのため、ユーザによる運用管理が不要です。

NATインスタンスによる接続性確保

セキュアかつ柔軟に接続性を確保したい場合

NATインスタンスはAWSのマネージドサービスではないため、ユーザによる柔軟な運用管理ができます。

Elastic IPアドレスによる接続性確保

シンプルなアーキテクチャパターンでフロントエンドサーバの接続性を確保したい場合

  • パブリックサイトからサーバを制御する管理LANへのアクセスを許可するため、アクセス制御(ACL)やセキュリティグループのセキュリティルールを厳重に定める必要があります。

  • NATゲートウェイ、NATインスタンスが不要のためシステムコンポーネントの数が少なくなり、アーキテクチャがシンプルになります。

PrivateLinkによる接続性確保

シンプルなアーキテクチャパターンでバックエンドサーバの接続性を確保したい場合

  • DNSレコード書換えによるネットワーク引継ぎのパターンを選択する場合は、本パターンは選択できません。

  • NATゲートウェイ、NATインスタンスが不要のためシステムコンポーネントの数が少なくなり、アーキテクチャがシンプルになります。

20.2.2.1 NATゲートウェイによる接続性確保

NATゲートウェイによるアーキテクチャパターンは、VPC外部のパブリックサイトからのアクセスを遮断し、かつ、クラスタノードとAPIエンドポイントとの接続性を確保できます。

バックエンドサーバのクラスタシステムを構成する1つのインスタンスは、プライベートサブネットに配置します。このインスタンスにはパブリックIPを付与しないため、インターネットとの直接の接続性はありません。PRIMECLUSTERの強制停止やネットワークの引継ぎを実現するAPIエンドポイントはインターネット越しに存在するため、エンドポイントとの接続性はNATゲートウェイを使用してください。NATゲートウェイはAWSによるマネージドサービスのため、ユーザが運用する必要はありません。

参照

NATゲートウェイの詳細については、AWSの公式ドキュメントを参照してください。

図20.4 NATゲートウェイによる接続性確保

本アーキテクチャパターンを使用する場合、トラフィックの回送を制御するためにメインルートテーブルおよびカスタムルートテーブルに以下のエントリを設定してください。

メインルートテーブル(プライベートサブネットと関連付ける)

宛先CIDR

回送先

VPCのCIDR

VPC内のネットワーク

0.0.0.0/0

NATゲートウェイ

カスタムルートテーブル(パブリックサブネットと関連付ける)

宛先CIDR

回送先

VPCのCIDR

VPC内のネットワーク

0.0.0.0/0

インターネットゲートウェイ

本設定により、プライベートサブネットからインターネットへのトラフィックは以下のように回送され、NATゲートウェイがパブリックサイトからプライベートサブネットへのトラフィックを遮断します。これにより、プライベートサブネットからインターネットへの単方向の接続性が実現できます。

  1. プライベートサブネット内のインスタンスからインターネットに向けたトラフィックは、メインルートテーブルのエントリに従って、仮想ルータによってNATゲートウェイに回送

  2. NATゲートウェイに回送されたトラフィックは、カスタムルートテーブルのエントリに従って、仮想ルータによってインターネットゲートウェイに回送

20.2.2.2 NATインスタンスによる接続性確保

NATインスタンスによるアーキテクチャパターンは、VPC外部のパブリックサイトからのアクセスを遮断し、かつ、クラスタノードとAPIエンドポイントとの接続性を確保できます。このアーキテクチャパターンは、NATゲートウェイによるアーキテクチャパターンと比較すると、コンポーネントの配置がNATゲートウェイからNATインスタンスに代わるのみで、他の配置は同一です。

NATインスタンスはNATゲートウェイとは異なり、AWSのマネージドサービスではないため、ユーザが柔軟に運用を管理できます。バックエンドサーバでクラスタシステムを構築し、柔軟な運用をしたい場合は、本アーキテクチャパターンを選択してください。

図20.5 NATインスタンスによる接続性確保

本アーキテクチャパターンを使用する場合、トラフィックの回送を制御するためにメインルートテーブルおよびカスタムルートテーブルに以下のエントリを設定してください。

メインルートテーブル(プライベートサブネットと関連付ける)

宛先CIDR

回送先

VPCのCIDR

VPC内のネットワーク

0.0.0.0/0

NATインスタンス

カスタムルートテーブル(パブリックサブネットと関連付ける)

宛先CIDR

回送先

VPCのCIDR

VPC内のネットワーク

0.0.0.0/0

インターネットゲートウェイ

本設定により、プライベートサブネットからインターネットへのトラフィックは以下のように回送され、NATインスタンスがパブリックサイトからプライベートサブネットへのトラフィックを遮断します。これにより、プライベートサブネットからインターネットへの単方向の接続性が実現できます。

  1. プライベートサブネット内のインスタンスからインターネットに向けたトラフィックは、メインルートテーブルのエントリに従って、仮想ルータによってNATインスタンスに回送

  2. NATインスタンスに回送されたトラフィックは、カスタムルートテーブルのエントリに従って、仮想ルータによってインターネットゲートウェイに回送

20.2.2.3 Elastic IPアドレスによる接続性確保

Elastic IPアドレスによるアーキテクチャパターンは、パブリックサイトからアクセスができます。フロントエンドサーバのクラスタシステムに適しています。NATゲートウェイやNATインスタンスによるアーキテクチャパターンと比較すると、シンプルになります。ただし、パブリックサイトからクラスタノードへのアクセスが可能なため、アクセス制御(ACL)やセキュリティグループのセキュリティルールを厳重に定める必要があります。

本アーキテクチャパターンを使用する場合、インスタンスにElastic IPアドレスを付与するのみの設定となります。

図20.6 Elastic IPアドレスによる接続性確保

20.2.2.4 PrivateLinkによる接続性確保

PrivateLinkによるアーキテクチャパターンは、VPCエンドポイントの作成により、パブリックサブネットを用意することなくエンドポイントとの接続性を確保できます。NATゲートウェイやNATインスタンスによるアーキテクチャパターンと比較すると、シンプルになります。さらに、Elastic IPアドレスによるパターンとは異なりパブリックサイトからのアクセスは遮断できるためセキュアです。ただし、Amazon Route 53 (ドメインネームシステムウェブサービス)のVPCエンドポイントは作成できないため、DNSレコード書換えによるネットワーク引継ぎのアーキテクチャパターンを選択した場合、本アーキテクチャパターンは選択できません。

図20.7 PrivateLinkによる接続性確保