AWS Direct Connectでまさかのあそこと繋がった


この記事は Amazon Web Services Advent Calendar 2016 16日目のエントリです。

それにしても、なんでこのアドベントカレンダー、こんなにも盛り上がってないんでしょうか。AWSですよ?ネタいっぱいあるでそ?なんでこんなにスカスカなの?AWS勢はブログ書かないの?

えー、閑話休題閑話休題。

今回はDirect Connectの話です。実はこの話、まだ公にはなってないんですが

という先輩からの指示のもとブログ書いていますw

つまりどういうことなんだってばよ?

これを

こうして

こうじゃ!

Direct ConnectによってAWSとさくらインターネットが閉域網接続されましたwww
※ちなみに詳細は全然決まってません。。正式発表をお待ちください。。

で、ユーザーから見えるイメージはこんな感じです。(実際には接続部は複数経路があったりルーティング回ってたり集約ルータがあったりでもっとゴチャゴチャしてます)

・VPC、VGWを用意
・Direct Connectの管理者に以下の情報を伝える
– AWSのユーザID
– さくら側のローカルスイッチID
– さくら側のDirect Connect用ローカルIP(VIP1つと実IP2つ)
– AWS VPC側のプライベートサブネット
・プロビジョニング(めっちゃ大変らしいですw)

で、経路情報のやりとりができたら無事開通!

IPアドレスまで埋めたネットワーク構成はこんな感じ。

さくらのクラウド側はNATインスタンスとしてVPCルータを配置。さくらのクラウドのサーバはこっち経由でインターネットに抜けてます。さらにさくらのクラウド側にAWSとの接続用ゲートウェイIPアドレスがあります。VIPが10.0.0.254なので、AWS側のプライベートサブネット宛のゲートウェイにこのIPアドレスを指定します。253と252は冗長化されてる機器の実IPです。さくらのクラウドのローカルIPから3つIPアドレスを払い出す必要があります。一方でAWS側は、各サブネットに172.30.*.1/24という仮想ルータがいて、この仮想ルータがIGWやVGWへ通信を転送する仕組みになっています。で、Publicと名付けたサブネットは、いわゆるWebサーバとかを設置するインターネット公開用サブネット、Privateと名付けたサブネットはDBとかを設置する、内側セグメントという位置づけです。VGWからはすべてのセグメントと通信できるようルーティングを書いていますが、IGWを介してインターネットに疎通できるのはPublicサブネットだけにしてあります。ちなみに今回は省略していますが、Privateサブネットからインターネットへの片方向通信をさせたい場合は当然あると思います。その場合はNAT Gatewayというのを設置します。

というわけで、これがいったいどういうサービスになるのか、どういう使われ方をするのかは不明ですが、近日中に明らかになるはずなので、お楽しみに(?)

興味のある方は

に連絡するとナニカあるかもしれません。

もしかしたらこのExtreme Dogfoodingに参加いただけるかもしれませんw