_コンテナ技術を使ったディザスタリカバリ方法に関する考察

Similar documents
SIOS Protection Suite for Linux v9.3.2 AWS Direct Connect 接続クイックスタートガイド 2019 年 4 月

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

概要 ここでは先程デモを行った OpenStack の中で仮想マシンのデータがどのように管理されているかをご紹介致します OpenStack の中でデータがどのように配置され 管理されているかを知ることは 可用性を検討する上で非常に重要になります 2

Microsoft Word - nvsi_080188jp_r1_netvault_oracle_rac_backup_complemental_guide_j_174x217.doc

CLUSTERPROXSingleServerSafe SingleServerSafe ご紹介 2007 年 10 月

FUJITSU Cloud Service for OSS 「コンテナサービス」 ご紹介資料

Docker 入門

vdi_service_details

Arcserve Unified Data Protection サーバ構成とスペック見積もり方法 2016 年 06 月 Arcserve Japan Ver

MS SQL の Point-in-Time リストア A - - v6.5 Update4 以降サポート Active Directory 詳細レベルリストア A A A v5 Update2 以降サポート 小さいパーティションへのBMR A A A v5 Update2 以降サポート リモートレ

アジェンダ はクラウド上でも十分使えます 1. の概要 とは の導入事例 で利用される構成 2. をクラウドで使う クラウドサービスの分類 Amazon Web Services による構成例 2

Microsoft Word - nvsi_060132jp_datadomain_restoreDRAFT4.doc

SigmaSystemCenter ネットワークアダプタ冗長化構築資料 第 3 版

CLUSTERPRO MC ProcessSaver 1.2 for Windows 導入ガイド 第 4 版 2014 年 3 月 日本電気株式会社

memcached 方式 (No Replication) 認証情報は ログインした tomcat と設定された各 memcached サーバーに認証情報を分割し振り分けて保管する memcached の方系がダウンした場合は ログインしたことのあるサーバーへのアクセスでは tomcat に認証情報

Rev:1.0 Arcserve Backup 18.0: 下位互換サポート 1 下位互換サポートについて 下位互換サポートの対象製品と対象バージョン 注意点 全体的な注意点 下位互換バージョンのライセンス登録

Arcserve Unified Data Protection サーバ構成とスペック見積もり方法 2018 年 10 月 Arcserve Japan Ver

新製品 Arcserve Backup r17.5 のご紹介 (SP1 対応版 ) Arcserve Japan Rev. 1.4

PowerPoint プレゼンテーション

CLUSTERPRO MC ProcessSaver 2.3 for Windows 導入ガイド 第 5 版 2018 年 6 月 日本電気株式会社

PowerPoint プレゼンテーション

ウイルスバスター コーポレートエディション 10.6 SP3 システム要件

Arcserve UDP バージョン比較 (Rev: 4.0) 2019 年 5 月作成 凡例 ( A : Advanced 以上 P : Premium 以上 PP : Premium Plus SS : 専用サブスクリプション -: 機能なし ) Release Version 機能 7.0 v

10年オンプレで運用したmixiをAWSに移行した10の理由

JP1 Version 11

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

自己紹介 指崎則夫 ( さしざきのりお ) SCUGJ 運営スタッフ Microsoft MVP

Microsoft Word - OfficeScan10.6_System_Requirements-jp_ doc

下位互換サポートの注意点 下位互換サポートにはいくつか注意点があります 1. 全体的な注意点 と 利用する製品の注意点 最 後に 8. そのほかの注意点 をすべて確認してください 1. 全体的な注意点 ライセンスキーの登録 ( 重要 ) Arcserve Backup r17 からライセンスの登録モ

WebSAM Storage ReplicationNavigator WebSAM Storage ReplicationNavigator Oracle RAC Option 本製品を販売する場合 事前に下記問い合わせ先へご連絡をお願いします < 問い合わせ先 > 8. 問い合わせ窓口 を参照し

プラン作成ガイド ~ 仮想環境をエージェントレスで バックアップするプランの作成 ~ 年 8 月

1. はじめに (1) 本書の位置づけ 本書ではベジフルネット Ver4 の導入に関連した次の事項について記載する ベジフルネット Ver4 で改善された機能について 新機能の操作に関する概要説明 ベジフルネット Ver4 プログラムのインストールについて Ver4 のインストール手順についての説明

下位互換サポートの注意点 下位互換サポートにはいくつか注意点があります 1. 全体的な注意点 と 利用する各製品の注意点 最後に 7. そのほかの注意点 をすべて確認してください 1. 全体的な注意点 ライセンスキーの登録 ( 重要 ) 利用中の環境で Arcserve Backup の上書きインス

Arcserve Replication/High Availability 製品の仕組み

ブランドを統一 GUI とマニュアル上の製品表記をすべて Arcserve に統一 Arcserve Backup Arcserve Unified Data Protection Arcserve Replication/HA 2

Agenda ハイブリッドクラウドについて Red Hat Cloud Infrastructure CloudForms 3.0 2

Microsoft Word - nvsi_050110jp_netvault_vtl_on_dothill_sannetII.doc

Veritas System Recovery 16 Management Solution Readme

今求められるディザスタリカバリとは

システム必要条件 - SAS Add-In 7.1 for Microsoft Office

FUJITSU Software Systemwalker Centric Manager Lite Edition V13.5 機能紹介資料

IBM Presentations: Smart Planet Template

Presentation Template Koji Komatsu

スライド 1

Arcserve Replication High Availability 18.0 ライセンスガイド Rev 1.3

Slide 1

JP1 Version 12

システム必要条件 - SAS Add-In 8 for Microsoft Office

ウイルスバスター コーポレートエディション システム要件

記憶域スペースダイレクト (S2D) を活用したハイパーコンバージドインフラ技術解説ガイド 概要本ドキュメントは Windows Server 2016 で構築したハイパーコンバージドインフラ (Hyper-Converged Infrastructure:HCI) を技術的な観点から解説したガイド

ウイルスバスター コーポレートエディション XG システム要件

JP1 Version 11

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

Arcserve UDP / Backup クラウドへのバックアップ パフォーマンス検証レポート 目次 はじめに 検証目的 検証の概要 検証 1 AMAZON EC2 への仮想スタンバイ スタンバイ VM 起動その1 検証環境の構成... 7

HP シンクライアント はじめにお読みください HP ThinPro 7 クイックマニュアル

タイトルを1~2行で入力 (長文の場合はフォントサイズを縮小)

Control Manager 6.0 Service Pack 3 System Requirements

Oracle Cloud Adapter for Oracle RightNow Cloud Service

Microsoft Word - nvsi_050090jp_oracle10g_vlm.doc

PowerPoint プレゼンテーション

サーバセキュリティサービスアップグレード手順書 Deep Security 9.6SP1 (Windows) NEC 第 1 版 2017/08/23

システム要件 Trend Micro Safe Lock 2.0 SP1 Trend Micro Safe Lock 2.0 SP1 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Wind

PowerPoint プレゼンテーション

システム必要条件 - SAS Add-In 7.1 for Microsoft Office

リバースプロキシー (シングル構成) 構築手順

システム要件 Trend Micro Safe Lock Trend Micro Safe Lock 2.0 エージェントのシステム要件 OS Client OS Server OS Windows 2000 (SP4) [Professional] (32bit) Windows XP (SP1/

スライド 1

Microsoft PowerPoint RHEL_サブスクリプション構成ガイド.pptx

WSUS Quick Package

Transcription:

コンテナ技術を使ったディザスタ リカバリ方法に関する考察 桑田喜隆 (*1) (*1) 室蘭工業大学 A Study on Disaster Recovery with Container Yoshitaka Kuwata ( *1) (*1) Muroran Institute of Technology, Japan 概要 災害時等にシステムを被害から守り, 回復するための技術はディザスタ リカバリと呼ばれる. 本稿では, クラウドサービス上でコンテナ技術を活用し簡易なディザスタ リカバリを実現する方法を提案する. システムイメージを効率よく保存し, システム障害時に仮のシステムとして復旧する方式に関して考察する. Abstract The term, Disaster Recovery, is used for the protection of IT system from disaster, and for the recovery from the damages. In this paper, an implementation of disaster recovery system is proposed, which is based on cloud services. In order to manage system images to preserve on clouds and execute the images on clouds, the method makes use of container technology on cloud services. 1. はじめに 1 近年, 震災をきっかけに災害発生時等にも事業を継続するための事業継続マネジメント (Business Continuity Management, 以下,BCM[1],[2]) が, 企業や政府機関, 自治体等から注目されている.BCM は業務全体の棚卸しを行い, リスク分析を実施したり, 各業務プロセスの依存関係や重要性を洗い出す作業を含む. 業務の代替手段の準備や, その訓練までも実施することが必要になってくる.BCM は業務全体を含めたマネジメントが求められるが, 近年は業務の中で情報システムが占める割合も大きいことから, 情報システムを守り, 災害時にどのように復旧されるかといった,IT の事業継続計画の立案が求められる. 残念ながら, 既存情報システムでは BCM まで考慮して設計された物は少ない. これは設計時に BCM が注目されていなかったこともあるが, 一方で可用性の高いシステムを設計構築運用するためには, 費用がかかるためである. 例えば, 広域災害を想定して地域の離れた複数のセンターに分散してシステムを配置し, 災害時に切り替 1 Yoshitaka Kuwata 室蘭工業大学北海道室蘭市水元町 27 1 kuwata@mmm.muroran-it.ac.jp えるような仕組みを考えた場合, 分散配置しないシステムに比べ数倍以上の費用が必要になる. このため, 従来は金融系やインフラ系などミッションクリティカルな業務を中心に分散配置構成が取られてきた. 他方,2000 年代の後半からのクラウドコンピューティング技術の進展を背景に, 各種のいわゆるクラウドサービスが比較的安価に提供されるようになってきている. クラウドコンピューティングでは必要な時に必要なサービスをオンデマンドで利用することが可能である. また, サービスを提供するデータセンタも複数の地域に分散配置されていることから, 最初からクラウドサービス上にシステムを設計することで, 災害に強いシステム構築が期待できる. 一方で, クラウドサービス上にシステムを設計するため, 多かれ少なかれシステムのアーキテクチャを変更する必要が有る. また, クラウドのセキュリティやサービスレベル保証など, 導入には未だ障壁がある. 本稿では, オンプレミスに設置された既存システムのアーキテクチャを大きく変更することなく, クラウドサービスと連携することで災害時のシステム復旧までの仮運用からディザスタ リカバリが可能な方法を提案する. 1

2. 想定するディザスタ リカバリの要件 2.1 システム構成 図 1 に本検討で前提とするシステム構成を示す. 図 1 想定するシステム構成 システム構成として, オンプレミス環境の主システム, クラウド環境のバップアップ, 仮システムから構成されることを前提としている. 2.2 前提とする運用条件以下に, 本検討の前提とする条件について述べる. オンプレミスで主システムが動作する. データバックアップおよび仮サービス提供用にクラウドサービスを利用する. 主システムから定期的にクラウドサービス上にバックアップを実施する. 主システム被災時には, 手動でクラウドサービス上の仮サービスを立ち上げる. 主システム復旧時には, 手動で仮サービスを停止し切り戻しを行う. 2.3 要件上記の前提を置いた場合, 要件として以下があげられる. (1) 主システム被災時に, 遠隔地にデータが保全させること (2) 主システム被災時に, 遠隔地で仮サービスが継続できること (3) サービスの切り換え, 切り戻しが手動で行えること. また, 上記以外に必須ではないが望ましい要件として以下があげられる. (4) 主システムアーキテクチャの変更が少ないこと. 3. これまでの取り組み 1 章で述べた通り, 従来は複数拠点に設置されたデータセンタにシステムを冗長化して互いに連携して動作する仕組みを取ることで, 災害時にもサービスを継続可能なシステムを構築する方法が取られていた. 近年では, より容易に耐障害性を向上する方法として, クラウドサービスを使う方法が提案されてきている. ここでは一例として, パブリッククラウドサービスである Amazon Web Services ( 以下,AWS[5]) を使った方法について説明する. 3.1 クラウドデザインパターン AWS を使った設計の方法は, クラウドデザインパターン協議会によって AWS クラウドデザインパターン [3] ( 以下, AWS-CDP) として収集され整理が進められている. 以下に AWS-CDP に記載されている可用性向上に関連するパターンとその概要を示す. 表 1 AWS-CDP の可用性向上に関連するパターン 番号 1 2 3 パターン名称 Multi- Datacenter Sorry Page ( ) Cross-Region Replication ( )[4] ( CDP2.0 候補 ) 方式 複数のデータセンタにまたがってサーバを分散させることで, データセンタレベルの障害を避けるメインサイトの障害時にバックアップサーバ (Sorry サーバ ) に切り替える地域 ( リージョン ) をまたがってバックアップデータをコピーする 関連するパターンとして 3 つあげたが, 特に今回検討した要件に近いものとして, Cross-Region Replication パターン [4] がある. 次節でその内容について論じることとする. 3.2 Cross-Region Replication パターン 図 2 に Cross-Region Replication パターンの構成図を示す. 2

図 2 AWS-CDP の Cross-Region Replication パターン ([2] より引用 一部追記 ) 実際の操作は以下の順序で行われる. (1) リージョン A で実行している DB を, 同リージョン内の EC2 インスタンスにバックアップする. (2) データを内包する EC2 インスタンスのイメージをリージョン B に転送する. (3) リージョン B で EC2 インスタンスを起動後, リージョン B で動作している DB にデータをリストアするこのパターンではデータを EC2 インスタンスイメージに一旦格納して遠隔コピーする点がポイントであると考えられる.AWS 内では EC2 インスタンスやイメージは扱いやすいため, 良い方法である. 本パターンを基にオンプレミスと連携するように拡張することも可能である. 例えば, リージョン A を AWS ではなくオンプレミスとした場合, 直接 EC2 イメージを扱えないため, 転送時にイメージ変換が必要になる. このため, よりポータビリティの良い別の方法が望ましいと考える. そこで, 本稿ではよりポータビリティの高いコンテナ技術を利用した方法を提案する. 4. コンテナ技術を使ったバックアップ方式に関する検討 4.1 コンテナ技術 (Docker) Docker は 2013 年から注目を集め始めた技術で, 特にソフトウェア開発やシステムのデプロイの分野で期待されている. サーバの自動構築による継続的なインテグレーション (Continuous Integration, CI) の側面や, ソフトウェア試験環境の構築, 運用中のシステムの逐次アップグレードなどの応用が可能である. Docker は以下の 2 つのコンポーネントから構成される. Docker Engine 可搬性が高く軽量な実行環境および実行環境を含むイメージを自動構築するためのツール Docker Hub アプリケーションやワークフロー等を利用者に配布し, 利用者間で共有するためのクラウドサービス本稿で対象としているディザスタ リカバリに関しては,Docker の以下の特徴が活かせると考える. (1) ファイルシステムの差分管理 Docker Engine は AUFS( 統合ファイルシステム ) を利用してファイルの差分を管理しており, 任意の時点のスナップショットの取得および再開が可能である. また, イメージ間の依存関係が保持されており, 例えばあるプログラムを導入したイメージから複数のインスタンスイメージを作成した場合にも, 元のイメージは共有され, 差分のみがマシン台数分保存される. (2) Docker イメージのポータビリティ Docker Engine 上でイメージのポータビリティが確保されており,Docker を導入した別のマシン環境でも動作させることができる. (3) レポジトリとの連携 Docker Engine はイメージの管理のために, レポジトリとの連携機能を持つ. パブリックなレポジトリとして Docker Hub が提供されており, 必要なイメージを Pull して利用可能である. ローカルにリポジトリを構築し, 連携先としてそちらを設定することも可能である. ローカルにリポジトリにバックアップ用にイメージを Push しておく等の方法も考えられる. (4) LXC による軽量な仮想化 Docker は LXC(Linux コンテナ ) によってマシンをパーティショニング ( 仮想化 ) しておりは, 一台の Linux マシン上で仮想的に複数の異なる機能を持つ Linux サーバを動作させることが可能である. 通常の仮想化に比べ LXC は軽量であるため, 少ないリソースでより多くの仮想サーバが稼働する. (5) 最適化された実行環境 Docker では必要最低限のプログラムのみ 3

を用いて構築したサーバのイメージが使われる. 従来の方法では必要なソフトウェアを手動で導入する必要があり, 手間がかかるが,Docker ではイメージ自動構築機能を活用することで, 最適化した実行環境が容易に得られる. 4.2 Docker を使ったディザスタ リカバリ (DR) 方式 図 3 に Docker を使った最も簡単な DR のシステム構成を示す. されない. また, 切り換え中のサービス停止などは考慮していない. 4.3 複数のシステムの DR を行う場合の処理 4.2 で述べた方式で複数の異なる主システムの DR が可能である. 図 4 にシステム A, システム B の DR を同時に行う場合を図示している. 図 3 Docker を使った最も簡単なディザスタ リカバリ方式 l オンプレミスの本実行環境として Docker を利用し, 本システムは Docker 上に構築する l クラウドサービス上のプライベートな Docker リポジトリを構築する l 定期的に本番環境の Docker イメージを Docker レポジトリにバックアップとして push する l 仮実行環境に実行を切り替える場合には, クラウドサービス上の Docker から, Docker レポジトリを参照して最新のイメージを pull して実行する. l 切り戻しを行う場合には, 仮実行環境の Docker イメージを Docker レポジトリに push する. 仮システムを停止後, オンプレミスの Docker から pull する. なお, ここでは起動停止などの操作やアクセス先の切り換えのための DNS の書き換え等は手動で実施することとしている. 主システムから Docker レポジトリに push した最新イメージがリカバリーに使われが, 主システムの push 後の更新データ等は反映 図 4 同一イメージを基にした複数のシステムを構築した場合の動作例 Docker のイメージ管理は AUFS によって差分管理されているため, システム A およびシステム B で共通に使われる OS やアプリケーションのイメージは共有され,A,B 固有の部分のみ個別に転送される. この機能によって,Docker レポジトリとのデータ転送および Docker レポジトリへのデータ格納は最適化される. 4.4 バックエンドにストレージサービスを使う構成 図 3 で提案した方式では, イメージの格納領域として,Docker レポジトリプログラムを実行するサーバ内のストレージを利用した. 長期間にわたり多くのシステムのバックアップを取得し続けると, レポジトリ内のデータが大きくなる可能性がある. これに対して,Docker レポジトリのデータ格納にストレージサービスを利用することで, 効率よく安全にイメージを管理することが可能であると. 図 5 に Docker レポジトリのバックエンドにストレージサービスを利用した構成を示す. データの入出力がバルクで行われるこ 4

とから,Amazon S3 や OpenStack Swift 等のオブジェクトストレージを利用することが最適であると考えられる. 図 5 Docker レポジトリのバックエンドにストレージサービスを利用する なお,Docker レポジトリをオンプレミス環境に設置し, データの格納にクラウドのストレージサービスだけを利用する構成も可能である. しかし本件では DR を想定し, オンプレミス環境が使えない前提のため, Docker レポジトリはクラウドサービス上に構築することが望ましいと考える. 表 2 評価環境 項目 スペック アプリケーション Moodle 2.7[7] Docker-moodle[8] を使って導 入, 日本語 Language Pack コース数 0( 未登録 ) 20 授業回数 15 レポジトリ docker-registry[8] を利用ローカルマシンの Docker 上 で動作させる CPU Intel Core2 Quad Q8400 2.66GHz メモリ 4GB ディスク SATA 128GB SSD NIC 1000Base-T (1Gbps) OS Ubuntu 14.04.1LTS Server Docker V1.2.0, build fa7b24f 5.2 評価結果 評価中に Docker によって保存されたイメージのサイズを図 6 に示す. Moodle を導入した段階でイメージサイズが 1GByte 程度であった. コースを追加するに従いコース数に比例してイメージサイズが大きくなり,2 コースめ以降はコースあたり約 33MB 増加した. 5. 評価 5.1 評価目的および条件 上記の検討結果の検証のため, 実際のアプリケーションを取り上げて, 実機評価した. 本稿では,Docker を使った基礎的な評価結果のみを示す. 評価用のアプリケーションとして, 最も利用実績の多い学習管理システムである Moodle[5] を採用した. なるべく実際の利用形態に近いように, 半期のコースを作成し, 各回にダミーの講義資料を登録した.1 つのシステムで複数のコースをサポートすることが必要なため, コースを順次追加してそのイメージサイズを測定した. またローカルマシン上に構築した Docker レポジトリへの登録 (push) 時間を調べた. 表 2 に評価条件, 評価環境を示す. 図 6 Moodle にコースを追加した場合のイメ ージサイズの変化 次に, 上記イメージを Docker レポジトリに登録するのに要した時間を図 7 に示す. 転送時間はイメージサイズの差分の大きさに比例している. また, ローカルアクセスであることもあり, 全体としては 5 分程度以内に処理を終えることが可能であることが分かった. 5

マシン上に構築したが, 実際にクラウドサービス上を使って評価を実施することが今後の課題である. A. 参考文献 図 7 Moodle にコースを追加した場合の Push に要する時間の変化 6. 考察 6.1 複数システムの DR の場合同じイメージを基にした複数のサーバを DR する場合には, 大幅にイメージの転送時間を節約することが可能である. 例えば,5 章で示した Moodle サーバを 2 台構築した場合, それぞれに 20 コースの教材を格納した状態で, イメージサイズは 1.8GByte 程度になる. 差分イメージ分だけを転送することが必要になることから, 転送の必要なイメージの総量は 2.6GByte となり, 共通の Moodle 導入イメージの 1GByte 分の転送を省くことができる. 6.2 パブリッククラウドでの実行本評価では, ローカルマシン上にレポジトリを構築したため, ネットワークの遅延等の影響がなく, 理想的な処理が可能であった. ネットワークに遅延がある場合や, エラーの発生した場合等の考慮が必要となる. また, パブリッククラウドにデータを配置することになるため, 経路の暗号化やイメージのレポジトリ内での暗号化などを考慮することが必要になる. 7. まとめと今後の課題 本稿ではコンテナを使った簡易な DR の方法を提案した. コンテナ上に構築したシステムをクラウドサービス上にバックアップし, 必要に応じてサービスの起動ができることを示した. また, 同一イメージから構築した複数のサイトの場合には, データ転送量が押さえられることが分かった. 本稿では Docker レポジトリもローカル [1] Elliott, Dominic, Ethné Swartz, and Brahim Herbane. Business continuity management: A crisis management approach. Routledge, 2010. [2] Stoneburner, Gary, Alice Goguen, and Alexis Feringa. "Risk management guide for information technology systems." Nist special publication 800.30 (2002): 800-30. [3] クラウドデザインパターン協議会, AWS Cloud Design Pattern, http://aws.clouddesignpattern.org/ (2014/9/10 アクセス ) [4] クラウドデザインパターン協議会, CDP:Cross-Region Replication パターン, http://aws.clouddesignpattern.org/index.php/cdp:cross-region_replication%e 3%83%91%E3%82%BF%E3%83%BC% E3%83%B3 (2014/9/10 アクセス ) [5] Amazon Web Services Inc., Amazon Web Services, http://aws.amazon.com/jp (2014/9/10 アクセス ) [6] Docker Inc., Docker, https://www.docker.com/ (2014/9/10 アクセス ) [7] Moodle project, Moodle, https://moodle.org/ (2014/9/10 アクセス ) [8] Sergio Gómez, Docker-moodle, https://github.com/sergiogomez/dockermoodle (2014/9/10 アクセス ) [9] Docker Inc., Docker-registory, https://github.com/docker/docker-regist ry (2014/9/10 アクセス ) 記載されている会社名, 商品名, 又はサービス名は, 各社の商標又は登録商標です. 6