[更新: 2017年5月09日]
さくらのクラウドの技術的な内容でよくあるご質問をまとめています。
※サービス内容などの一般的な事項についてはさくらのクラウドのよくある質問一覧に掲載していますので、併せて参照ください。
目次
回線・ルータ・スイッチの制限について
- 共有セグメントの回線帯域はどのぐらいですか? / 帯域制限はありますか?
- 共有セグメントを通過できないパケットはありますか?
- スイッチに帯域制限はありますか?
- スイッチには何台までサーバやアプライアンスを接続できますか?
- ルータ+スイッチに帯域制限はありますか?
- ルータ+スイッチのプラン変更(帯域変更)時に通信の断は発生しますか?
- ルータ+スイッチのプラン変更(帯域変更)時の料金はどのようになりますか?
- 転送量に応じたトラフィック制限はありますか?
- 転送量目安を超過した場合の帯域制限はどのように行われますか?
- 回線帯域を保証するプランはありますか?
- サーバからスイッチ/ルータ+スイッチへの接続に制限はありますか?
- スイッチやルータ+スイッチに接続可能なサーバ数に制限はありますか?
- スイッチやルータ+スイッチを通過できないパケットはありますか?
- 単一のスイッチにハイブリッド接続とブリッジ接続を接続出来ますか?
- 共有セグメントに接続している回線でプロミスキャスモードを使用すると他ユーザ宛のパケットが取得できてしまいましたが問題ありませんか?
ホストサーバについて
ストレージについて
- ディスクへのIOPS(1秒あたりのI/O数)やデータ転送帯域などの制限はありますか?
- サーバに複数のディスクを追加してRAIDを構成することはできますか?
- 削除(解約)したディスクのデータ漏えい対策は行っていますか?
バックボーンについて
ネットワーク設定について
- 仮想サーバのNICをBonding構成にすることは可能ですか?
- ルータ+スイッチで使用できないIPアドレスはありますか?
- 仮想サーバ1台に割り当て可能な最大アドレス数は何個ですか?
- NICのインタフェース名が変更されてしまいますが原因は何ですか?
- パケットフィルタで設定可能なルール数に制限はありますか?
- VRRPによる冗長構成は可能ですか?
- VRRPを利用した場合の仮想IPアドレス(VIP)の使用について制限はありますか?
- ISOイメージやアーカイブのFTPアップロードで使用するポート範囲を固定することはできますか?
- Linux系OSを使用していてサーバへのアクセスが遅い、または予期しないパケットが観測されます。改善する方法はありますか?
アプライアンスについて
- 電源操作の挙動の違いは何ですか?
- ロードバランサはどのようなスペックですか?
- ロードバランサ配下のサーバは何台設定できますか?
- ロードバランサの振り分けアルゴリズムは選択できますか?
- ロードバランサにセッション維持機能はありますか?
- ロードバランサのヘルスチェックの判定はどのような仕様ですか?
- VPCルータ障害時の復旧時間はどのぐらいですか?
- VPCルータのサイト間VPN機能で複数の対向Prefixを設定した場合、一部のPrefixで通信できないことがあります。改善する方法はありますか?
- VPCルータの性能目安はどのぐらいですか?
- VPCルータのリモートアクセス機能でL2TP/IPsec接続をした場合、複数クライアントから接続ができない場合があります。改善する方法はありますか?
- GSLBをフェイルオーバ目的で使えますか?
- GSLBを負荷分散目的で使えますか?
- GSLBの実サーバに登録された全てのサイトが落ちた時(ヘルスチェックが全て失敗した時)はどうなりますか?
- GSLBに同時接続数、セッションなどの上限はありますか?
- GSLBを利用するにあたり、ユーザ側で必要な作業は何ですか?
- GSLBの実サーバに設定可能なIPアドレスに制限はありますか?
- GSLBで重み付け(weight)の設定はできますか?
- GSLBでソーリーサーバの設定はできますか?
- GSLBで、ドメイン名本体(“example.com”や”example.co.jp”など)をロードバランシング対象ホストとして設定することはできますか?
- クラウドDNSでゾーンを削除した後、再度同じゾーンを登録するとエラーになります。原因は何ですか?
- クラウドDNSをプライマリDNSサーバとし、独自のセカンダリDNSサーバを運用することは可能ですか?
- YAMAHA製ルータとのサイト間VPNがうまくいきません。
- VPC内部に仮想サーバを使用してセグメント分けされている際にサイト間VPNにて通信させることは可能ですか?
設備障害時の対応について
- ストレージ機器は冗長化されていますか? / ストレージ機器の障害時はどのような動作になりますか?
- 「アーカイブ」機能で作成されたアーカイブは、「ディスク」機能の障害の際に影響を受けない構成となっていますか?
- 仮想サーバが収容されるホストサーバは冗長化されていますか? / ホストサーバの障害時はどのような動作になりますか?
- ネットワークは冗長化されていますか?
- 障害発生時の連絡はどのようになっていますか?
回線・ルータ・スイッチの制限について
共有セグメントの回線帯域はどのぐらいですか? / 帯域制限はありますか?
・帯域は100Mbpsの共有回線(帯域保証なし)のプランのみとなります。それ以上の帯域を使用される場合には、ルータ+スイッチをご利用ください。
・仮想サーバからのOutbound(送信)は100Mbpsで帯域制限されます。Inbound(受信)の帯域制限はありません。
共有セグメントを通過できないパケットはありますか?
サーバから共有セグメントに発信されるパケットについては、以下の条件があります。
・ソースIPアドレスがサーバに割り当てられたIPアドレスである場合は通過します。
・ARPパケットのSender IP addressがサーバに割り当てられたIPアドレスである場合は通過します。
・ソースMACアドレスがサーバ作成時に割り当てられたものと異なる場合は通過しません。
・ARP以外のブロードキャストパケットおよびマルチキャストパケットは通過しません。
・その他、上記の条件に当てはまらないパケットは通過しません。
スイッチに帯域制限はありますか?
・サーバの搭載メモリ量により、以下のとおりサーバ⇔スイッチ間の回線帯域が制限されます。
16GB未満 | 500Mbps |
16GB以上 32GB未満 | 1.0Gbps |
32GB以上 64GB未満 | 1.5Gbps |
64GB以上 128GB未満 | 2.0Gbps |
128GB以上 224GB未満 | 5.0Gbps |
224GB以上 | 10.0Gbps |
・サーバ以外の機器(ロードバランサ、ブリッジ等)については回線帯域の制限はありません。
スイッチには何台までサーバやアプライアンスを接続できますか?
特に接続台数の制限はありませんが、ARPストーム発生の懸念があるため200台程度を上限として推奨します。
それ以上の台数を接続してのご利用の場合は、サーバ側でのARPエージングタイムやARPテーブルサイズ等のチューニング、もしくはVPCルータによるセグメンテーションによる対応をご検討下さい。
ルータ+スイッチに帯域制限はありますか?
・サーバ⇔スイッチ部の間は、前項「スイッチに帯域制限はありますか?」と同様の条件により帯域制限が適用されます。
・サーバ以外の機器や、ルータ部⇔スイッチ部の間は帯域の制限はありません。
・グローバルネットワーク⇔ルータ部の間の帯域は受信・送信それぞれに確保されています。
※接続帯域500Mbpsをご利用の際には、ピーク時には受信・送信それぞれに500Mbps(共有)の帯域をご利用いただけます。
ルータ+スイッチのプラン変更(帯域変更)時に通信の断は発生しますか?
回線プラン変更時に通信断は発生しません。
ルータ+スイッチのプラン変更(帯域変更)時の料金はどのようになりますか?
帯域変更の設定を行うごとに、現在の回線速度のルータ+スイッチが廃止され、新たな回線速度のルータ+スイッチが契約されたものとみなされます。
1時間単位や1日単位で帯域変更された場合の料金計算は、サーバやディスクなど他のリソースと同様に行われます。詳しくは料金のお支払についてのページを参照下さい。
転送量に応じたトラフィック制限はありますか?
接続する回線ごとに、以下の転送量目安を大幅に超過した場合、弊社バックボーン帯域の状況により、個々のお客様サーバの帯域制限を実施することがあります。
共有セグメント(100Mbps) | 月間 1.6TB (平均5Mbps) |
ルータ+スイッチ(100Mbps) | 月間 3.2TB (平均10Mbps) |
ルータ+スイッチ(250Mbps) | 月間 8.1TB (平均25Mbps) |
ルータ+スイッチ(500Mbps) | 月間 16.2TB (平均50Mbps) |
ルータ+スイッチ(1,000Mbps) | 月間 32.4TB (平均100Mbps) |
ルータ+スイッチ(1,500Mbps) | 月間 48.6TB (平均150Mbps) |
ルータ+スイッチ(2,000Mbps) | 月間 64.8TB (平均200Mbps) |
ルータ+スイッチ(2,500Mbps) | 月間 81.0TB (平均250Mbps) |
ルータ+スイッチ(3,000Mbps) | 月間 97.2TB (平均300Mbps) |
※共有セグメント回線は1サーバあたりの転送量、「ルータ+スイッチ」は接続されているサーバの合計転送量となります。
※閾値として計算する転送量はInbound(受信)、Outbound(送信)それぞれ個別に計算されます。
※「ルータ+スイッチ」、「スイッチ」において、スイッチ内で完結する通信については制限はありません。
※月間転送量の起算日は、毎月1日0時となります。月の途中で共有セグメントに接続するサーバや、ルータ+スイッチを作成された場合は、作成された時点が起算日となります。
転送量目安を超過した場合の帯域制限はどのように行われますか?
上記「月間転送量目安」を大幅に超過した場合に、弊社バックボーン帯域の状況により、個々のお客様サーバの帯域制限を実施することがあります。帯域制限実施時は、月間転送量目安における平均帯域を超えないように上限が設定されます。
共有回線でのトラフィック制限が適用された後、ルータ+スイッチへの切り替えを行われた際には、ルータ+スイッチ回線の通信となるため、共有回線の制限は適用されません。ただし、その後共有回線に接続を戻した場合の制限は継続されます。
制限の解除は月初日の0時より順次行われます。
弊社にて帯域制限を実施する場合、登録されている「緊急連絡用メールアドレス」宛て、1営業日前までに事前連絡をいたします。(ただし、緊急時はその限りではありません)
回線帯域を保証するプランはありますか?
回線帯域保証プランの提供予定は現在ありません。
サーバからスイッチ/ルータ+スイッチへの接続に制限はありますか?
サーバ側のNIC種別(標準搭載NIC/追加NIC)により、以下のような制限があります。
(1枚目のNIC) |
|||
(2枚目~10枚目のNIC) |
スイッチやルータ+スイッチに接続可能なサーバ数に制限はありますか?
接続可能なサーバ数に制限はありません。
スイッチやルータ+スイッチを通過できないパケットはありますか?
サーバから、スイッチまたはルータ+スイッチに発信されるパケットについては、以下の条件があります。
・IPv6パケットは通過します。
・DHCPパケットは通過します(UDPソースが68番ポート、宛先が67番ポートのものに限ります)。
・ARPパケットは通過します。
・ソースMACアドレスがVRRPの仮想MACアドレス(VRIDが1~4)のパケットは通過します。
・ユニキャストパケットは通過します。
・ブロードキャストパケット、もしくはマルチキャストパケットは以下のプロトコルのみ通過します。
- ARP
- DHCP
- IPv6
- VRRP
- OSPF
- RIP
・ルータ+スイッチの場合、ソースIPアドレスがルータ+スイッチに割り当てられたIPアドレス範囲のパケットは通過します。
・ソースMACアドレスがサーバ作成時に割り当てられたものと異なる場合は通過しません。
・その他、上記の条件に当てはまらないパケットは通過しません。
単一のスイッチにハイブリッド接続とブリッジ接続を接続出来ますか?
すでにハイブリッド接続が設定されているクラウド上のスイッチに対して、ブリッジ接続を行うことは出来ません。
なお、ハイブリッド接続の接続先の1つとしてクラウドスイッチを指定していただくことで同等の接続を実現出来ます。
共有セグメントに接続している回線でプロミスキャスモードを使用すると他ユーザ宛のパケットが取得できてしまいましたが問題ありませんか?
通常はプロミスキャスモードを動作させていた場合でも、他ユーザ宛のパケットがそのインタフェースに到達することはありません。
ただし、L2網のフラッディング機構により、設定に不備のあるユーザや攻撃などによる異常なパケットが発生した場合は他ユーザ宛のパケットを受信してしまう場合があります。
なお、ルータ+スイッチは専用セグメントになっており、そのような事象は発生しません。他ユーザへのパケット漏えいを防ぎたい場合はルータ+スイッチをご検討ください。
ホストサーバについて
ホストサーバのCPUアーキテクチャについて教えてください。
64bit のIA-32 アーキテクチャに準拠したCPUです。
ストレージについて
ディスクへのIOPS(1秒あたりのI/O数)やデータ転送帯域などの制限はありますか?
IOPSとデータ転送帯域を以下の基準値で制限しています。
石狩リージョン
(ディスク→VM) |
(VM→ディスク) |
(ディスク→VM) |
(VM→ディスク) |
|
2,000 | 500 | 64MByte/s | 64MByte/s | |
6,000 | 1,500 | 150MByte/s | 150MByte/s | |
4,000 | 1,500 | 100MBytes/s | 100MBytes/s | |
10,000 | 2,000 | 200MByte/s | 200MByte/s | |
10,000 | 6,000 | 200MBytes/s | 200MBytes/s | |
10,000 | 6,000 | 200MBytes/s | 200MBytes/s | |
10,000 | 6,000 | 200MBytes/s | 200MBytes/s |
※40GB SSDプラン・1TB SSDプラン・2TB SSDプラン・4TB SSDプランは石狩第2ゾーンのみでのご提供となります(石狩第1ゾーンではご利用いただけません)。
東京リージョン
(ディスク→VM) |
(VM→ディスク) |
(ディスク→VM) |
(VM→ディスク) |
|
2,000 | 500 | 64MBytes/s | 64MBytes/s | |
4,000 | 1,500 | 100MBytes/s | 100MBytes/s | |
4,000 | 1,500 | 100MBytes/s | 100MBytes/s | |
7,000 | 3,000 | 150MBytes/s | 150MBytes/s | |
7,000 | 3,000 | 150MBytes/s | 150MBytes/s | |
10,000 | 6,000 | 200MBytes/s | 200MBytes/s | |
10,000 | 6,000 | 200MBytes/s | 200MBytes/s | |
10,000 | 6,000 | 200MBytes/s | 200MBytes/s | |
10,000 | 6,000 | 200MBytes/s | 200MBytes/s |
※各表の数値は制限値であり、この上限値までの性能が常に発揮されることを保証するものではありません
サーバに複数のディスクを追加してRAIDを構成することはできますか?
ソフトウェアRAIDを使用することで可能です。ただし、さくらのクラウドでは以下の理由により非推奨としています。
・1サーバに接続可能な最大ディスク数は3台のため、構築可能なRAID構成パターンが限られる
・ストレージ内データのバックアップはストレージサーバごとに異なり、バックアップデータからの復旧時に各追加ディスクのバックアップ取得時間が異なってしまうためリストアができなくなる場合がある
削除(解約)したディスクのデータ漏えい対策は行っていますか?
削除後、お客様に割り当てられていたディスク領域全体への「0」データ書き込みとフォーマット処理を行っています。削除前のデータは読み取ることができなくなるため、データ漏えいの心配はありません。
バックボーンについて
VMが収容される物理サーバの回線帯域はどのぐらいですか?
論理速度が10Gbps以上の回線を使用し上流側ネットワークに接続しています。
バックボーンが輻輳した場合はどうなりますか?
・バックボーンの帯域は、輻輳しないように随時増速などの調整を行っています。
・物理サーバとバックボーンネットワーク間の帯域、バックボーンネットワーク側の帯域はいずれも帯域確保ポリシーに基づき随時最適に調整を行っています。
ネットワーク設定について
仮想サーバのNICをBonding構成にすることは可能ですか?
同一仮想サーバに搭載された複数のNICをは同一のスイッチまたは共有回線に接続できないため、Bonding構成はできません。
ルータ+スイッチで使用できないIPアドレスはありますか?
先頭の4個はネットワークアドレスやルータ用のため、最後尾の1個はブロードキャストアドレスのため使用できません。
※203.0.113.0/28(16個)の場合の例
203.0.113.0 | ネットワークアドレス(使用不可) |
203.0.113.1 | デフォルトゲートウェイ (使用不可) |
203.0.113.2 | マスター側ルータ (使用不可) |
203.0.113.3 | バックアップ側ルータ (使用不可) |
203.0.113.4~14 | お客様使用可 |
203.0.113.15 | ブロードキャストアドレス (使用不可) |
仮想サーバ1台に割り当て可能な最大アドレス数は何個ですか?
共有セグメント(100Mbpsベストエフォート)回線の場合は、IPアドレスの割り当ては、最初の1個のみで、追加することは出来ません。
ルータ+スイッチ(有償)を利用する場合は、ルータ+スイッチで割り当てされたIPアドレスブロック(ネットワークアドレスやブロードキャストアドレスなど使用できないIPアドレスを除く)やスタティックルーティング機能で追加したIPアドレスブロックから自由に割り当てることが可能です。
ただし、ルータ+スイッチに接続可能なNICは、サーバあたり1個に制限されるため、使用するサーバOSの技術的な制限により、割り当て可能な最大IPアドレス数が制約される場合があります。
NICのインタフェース名が変更されてしまいますが原因は何ですか?
・Linux系のOSなど、udevを使用している場合に発生する場合があります。
・インタフェース名が変更される場合/var/log/messagesに以下のメッセージが出力されます。
kernel: udev: renamed network interface eth1 to eth2
・udevのルール(/etc/udev/rules.d/70-persistent-net.rulesなど)を削除しOSを再起動することで変更されなくなります。
パケットフィルタで設定可能なルール数に制限はありますか?
1つのパケットフィルタに登録可能なルールは30個までとなります。詳細はパケットフィルタのページを参照ください。
VRRPによる冗長構成は可能ですか?
スイッチ、またはルータ+スイッチをご利用いただくことで、仮想サーバでVRRPを使用した冗長構成をとることが可能です。
VRRPを利用した場合の仮想IPアドレス(VIP)の使用について制限はありますか?
・仮想IPアドレスに紐づくMACアドレスとして物理MACアドレス(仮想サーバに割り当てられたMACアドレス)を使用する場合、制限はありません。
・切り替わりの際は、近隣ホストのARPテーブル書き換えを促すためGARP送出を推奨します。
・仮想MACアドレスを使用する場合、以下の4種類のみ使用可能です。
- 00:00:5e:00:01:01
- 00:00:5e:00:01:02
- 00:00:5e:00:01:03
- 00:00:5e:00:01:04
※VRRPのVID=1~4に対応する仮想MACアドレスとなります
ISOイメージやアーカイブのFTPアップロードで使用するポート範囲を固定することはできますか?
FTPでの転送時にパッシブモードを使用することで、さくらのクラウド側FTPサーバ宛通信で使用するポート範囲を「65000番ポート~65535番ポート」に固定することができます。
ファイアウォールを経由する場合などは、FTPアップロード時に表示されるFTPサーバに対し、上記ポート範囲の通信を許可する設定を行ってください。
Linux系OSを使用していてサーバへのアクセスが遅い、または予期しないパケットが観測されます。改善する方法はありますか?
Linux系OSをご利用で、virtio-netを使用していない場合、ダウンロード方向の通信が遅かったり、アクセス元で予期しないパケット分割や重複するTCP-ACKパケットなどが観測されることがあります。
この場合、以下のどちらかを実施いただくと改善することがあります。
- virtio-netを利用する(推奨)
- LinuxのTSO (TCP Segmentation Offload) 設定を無効にする
virtio-netを利用する場合は、サーバの「情報」タブから「編集」ボタンを選択し、オプションの “VirtIO-Net” をチェックして更新を選択します。
サーバをシャットダウンし、コントロールパネル上から起動を行うことで設定が有効になります。
LinuxのTSO (TCP Segmentation Offload) 設定を無効にする場合は、以下のコマンドを使用します。コマンドの実行には root 権限が必要です。
●TSOの設定を無効にします
# ethtool -K <対象のインターフェイス> tso off
●設定が反映されていることを確認します。
# ethtool -k <対象のインターフェイス> ...略... tcp-segmentation-offload: off tx-tcp-segmentation: off tx-tcp-ecn-segmentation: off [fixed] tx-tcp6-segmentation: off [fixed] ...略...
ここで、tcp-segmentation-offload
と tx-tcp-segmentation
が “off” となっていればTSOは無効化されています。
再起動後も設定を有効にする方法と、ディストリビューションごとの注意点は下記の通りです。
-
CentOS / Scientific Linux
再起動後も設定を有効にするには、
/etc/sysconfig/network-scripts/ifcfg-*
ファイルにETHTOOL_OPTS
を追記します。# cat <<__EOL >> /etc/sysconfig/network-scripts/ifcfg-<対象のインターフェイス> ETHTOOL_OPTS="-K <対象のインターフェイス> tso off" __EOL
-
Debian
再起動後も設定を有効にするには、
/etc/network/if-pre-up.d/
配下に “tso” というファイルを作成します。# cat <<'__EOF' > /etc/network/if-pre-up.d/tso #!/bin/sh ETHTOOL=/sbin/ethtool $ETHTOOL -K <対象のインターフェイス> tso off __EOF
上記ファイルに実行権限を付与します。
# chmod 755 /etc/network/if-pre-up.d/tso
-
Ubuntu Server
Ubuntu Serverでは、ethtoolコマンドは標準ではインストールされていないため、以下のコマンドを使用してインストールします。
# apt-get install ethtool
なお、再起動後も設定を有効にする方法は上記 Debian と同様です。
-
FreeBSD
FreeBSDではethtoolではなく、sysctlコマンドでカーネルパラメータを確認します。出力が “1” であれば、TSOは有効となっています。
# sysctl net.inet.tcp.tso net.inet.tcp.tso: 1
sysctlコマンドでTSOを無効にします。
# sysctl net.inet.tcp.tso=0 net.inet.tcp.tso: 1 -> 0
再起動後も設定を有効にするには、/etc/sysctl.confに記述を追記します。
# cat <<__EOL >> /etc/sysctl.conf # TSO off net.inet.tcp.tso=0 __EOL
アプライアンスについて
電源操作の挙動の違いは何ですか?
「電源操作」メニューで選択可能な各操作の挙動は以下の通りです。
起動 | アプライアンスを起動します |
---|---|
シャットダウン | アプライアンスに通知を送り、安全にシャットダウン処理を行います |
強制リブート | アプライアンスを即座に停止した後、起動します (通常操作いただく必要はありません) |
強制停止 | アプライアンスを即座に停止します (通常操作いただく必要はありません) |
ロードバランサはどのようなスペックですか?
ロードバランサのページを参照ください。
ロードバランサ配下のサーバは何台設定できますか?
ロードバランサ1台につき、最大で40サーバまで設定が可能です。
それ以上の台数が必要な場合は、複数台のロードバランサをお申し込みください。
ロードバランサの振り分けアルゴリズムは選択できますか?
least connectionのみとなります。
ロードバランサにセッション維持機能はありますか?
現在、セッション維持機能はありません。
ロードバランサのヘルスチェックの判定はどのような仕様ですか?
サーバのアップ/ダウンの判定は以下の基準で行っています。
・サーバダウン判定のチェック回数: 1回(タイムアウト判定: 3秒)
・サーバアップ判定のチェック回数: 1回
※各判定基準値の変更はできません
VPCルータ障害時の復旧時間はどのぐらいですか?
環境により異なりますが、目安として以下のとおりとなります。
・サイト間VPN ・L2TP/IPsec ・PPTP |
・プレミアム/ハイスペックプラン: 1分程度(セッションが再確立し通信が復旧するまで) ・スタンダードプラン: 10~15分程度(アプライアンスの起動が完了するまで) |
・NAT ・PPTP ・DHCPサーバ |
・プレミアム/ハイスペックプラン: 15秒程度(待機側への切替が完了するまで) ・スタンダードプラン: 10~15分程度(アプライアンスの起動が完了するまで) |
VPCルータのサイト間VPN機能で複数の対向Prefixを設定した場合、一部のPrefixで通信できないことがあります。改善する方法はありますか?
お客様サイト側VPN機器とのIPsec IKEの相性により、複数の対向Prefixを設定した場合に通信が不安定となる場合があります。その際はPrefixを1つに集約して設定することで改善する可能性があります。
● 集約例:
対向Prefixが「192.168.0.0/24」と「192.168.1.0/24」→「192.168.0.0/23」を設定
また、特殊タグ「@sitetosite-use-vti」をVPCルータに設定することで事象が改善する場合があります。詳しくは「サイト間VPN設定」ページ内「3. 特殊タグについて」の項目を参照ください。
VPCルータの性能目安はどのぐらいですか?
目安として以下のとおりとなります。
スタンダード | プレミアム | ハイスペック | |
---|---|---|---|
スループット | 80Mbps | 400Mbps | 1,200Mbps |
同時セッション数 | 10,000 | 10,000 | 10,000 |
新規セッション性能 | 1,500cps | 1,500cps | 1,500cps |
VPCルータのリモートアクセス機能でL2TP/IPsec接続をした場合、複数クライアントから接続ができないことがあります。改善する方法はありますか?
複数クライアントから接続できない場合、以下の点をご確認ください。
- 複数クライアントが同一ユーザ名で接続しようとしていないか。
また、NATルータ配下の端末からVPCルータに対しL2TP/IPsec接続をするとき、一部ルータで確認が必要なケースがあります。
とくに、複数クライアントから接続できない場合はご利用のルータの以下の点についてご確認ください。
- ご利用のルータが複数のVPNセッションをサポートしているかご確認ください。
※一部ルータでは複数のVPNセッションをサポートしていないことがあります。 - ご利用のルータで「IPsecパススルー」や「VPNパススルー」といった設定項目のON/OFFをお試しください。
※機種によって設定項目の表現やON/OFFの効果が異なるケースがあります。
※設定方法等につきましてはルーターベンダーにお問い合わせください。
クライアントとしてWindowsをご利用の場合には、NAT環境下でL2TP/IPsec接続が確立できる設定となっているかどうかも併せてご確認ください。
GSLBをフェイルオーバ目的で使えますか?
可能です。ただし、DNSベースのため切り替り時間は最短で30秒程度となります。また、クライアントOSのDNSキャッシュ状態によっても変化します。
※サイト内での迅速なフェイルオーバが必要な場合は「ロードバランサ」アプライアンスと組み合わせて構成することを推奨します
GSLBを負荷分散目的で使えますか?
可能です。ただし、DNSラウンドロビン相当での動作となります。
※コネクション単位での粒度の細かいバランシングが必要な場合は「ロードバランサ」アプライアンスと組み合わせて構成することを推奨します
GSLBの実サーバに登録された全てのサイトが落ちた時(ヘルスチェックが全て失敗した時)はどうなりますか?
設定した実サーバが全て監視エラーとなった場合は全てのIPアドレスが応答されます。ソーリーサーバの設定がなされている場合はソーリーサーバのIPアドレスが応答されます。
GSLBに同時接続数、セッションなどの上限はありますか?
GSLBはセッションのハンドリングを行わないため、上限値はありません。
GSLBを利用するにあたり、ユーザ側で必要な作業は何ですか?
各サイトのサーバ設定(コンテンツ同期など)や、GSLB配下に「ロードバランサ」アプライアンスが設置されている場合は「ロードバランサ」アプライアンスの設定を行う必要があります。
また、ロードバランシング対象として使用するドメインに、GSLBに割り当てられたFQDNに対してCNAMEを設定する必要があります。
GSLBの実サーバに設定可能なIPアドレスに制限はありますか?
特に制限はありません。ただしプライベートアドレスは設定できません。
GSLBで重み付け(weight)の設定はできますか?
実サーバごとに1~10000の整数値の範囲で重み付け設定が可能です。
GSLBで、ドメイン名本体(“example.com”や”example.co.jp”など)をロードバランシング対象ホストとして設定することはできますか?
できません。ロードバランシング対象ホストは必ずドメイン名に任意のラベルを付与した形式である必要があります。
GSLBでソーリーサーバの設定はできますか?
可能です。ただし、DNSベースのため切り替り時間は最短で30秒程度となります。また、クライアントOSのDNSキャッシュ状態によっても変化します。
クラウドDNSでゾーンを削除した後、再度同じゾーンを登録するとエラーになります。原因は何ですか?
ゾーン登録時、クラウドDNSで使用するDNSサーバ(ns*.gslb*.sakura.ne.jp)に該当ゾーンがすでに委譲された状態となっている場合はエラーとなり、登録を進める事ができません。
以前クラウドDNSで利用していたゾーンを再度利用する場合は、一旦弊社クラウドDNS用のネームサーバへの委譲を解除した状態で行ってください。
クラウドDNSをプライマリDNSサーバとし、独自のセカンダリDNSサーバを運用することは可能ですか?
ゾーン転送に対応していないため、お客様独自にセカンダリDNSサーバを運用することはできません。
YAMAHA製ルータとのサイト間VPNがうまくいきません。
以下の記事をご参照ください。
VPCルータとのサイト間VPNを設定する上でのポイント~RTX1210を例に~ – 「さくらのクラウド入門」(7)
VPC内部に仮想サーバを使用してセグメント分けされている際にサイト間VPNにて通信させることは可能ですか?
以下の記事をご参照ください。
VPC内部で多段ネットワークを構成している場合のVPN設定 – 「さくらのクラウド入門」(8)
設備障害時の対応について
ストレージ機器は冗長化されていますか? / ストレージ機器の障害時はどのような動作になりますか?
さくらのクラウドのディスクサービスを提供するストレージ機器の構成は以下の2種類です。
サービスへの投入時期などにより提供される構成は異なります。
● ストレージプール型の構成
ディスクを集積したストレージプールとコントローラを2台が1つのセットとなった構成です。
通常時はアクティブ側のコントローラでサービスを継続しますが、コントローラ異常が検知された場合は即座にスタンバイ側コントローラに切り替わります。
また、ストレージプール内のディスクはRAIDによる冗長構成となっているため、ディスクが同時に数台程度故障してもサービスの継続性に影響を与えません(故障したディスクは通常24時間以内に交換対応を実施します)。
● アクティブ・スタンバイ型の構成
完全に同一の機材を2台1組のアクティブ・スタンバイとなった構成です。
通常時はアクティブ側の機器でサービスを継続しますが、異常が検知された場合は自動でスタンバイ側切り替わります。
※通常、切り替え動作には数10秒~数分程度かかります。この間ディスクへのI/Oが遅延します(ディスク接続断は発生しません)。
※各図は説明のため簡略化しており、実状と異なる部分があります
「アーカイブ」機能で作成されたアーカイブは、「ディスク」機能の障害の際に影響を受けない構成となっていますか?
アーカイブを収容するストレージ装置とディスクを収容するストレージ装置はそれぞれ独立しており、それぞれのストレージ装置の障害時に影響が及ぶ範囲も提供される各機能に限定されます。
仮想サーバが収容されるホストサーバは冗長化されていますか? / ホストサーバの障害時はどのような動作になりますか?
ホストサーバ側で起動されている仮想サーバに接続される仮想ディスクイメージは全てストレージ側に収容され、ストレージネットワークを介して読み書きされます。そのため、ホストサーバ側にはメモリ上の情報以外のデータは保持されません。
ホストサーバで異常が発生し停止してしまった場合は収容する仮想サーバも同時に停止しますが、ホストサーバ管理サーバの自動復旧プログラムにより、動作していた仮想サーバは他のホストサーバで起動が試みられます。仮想ディスクとは分離されているため、ホストサーバによるディスク内データの消失はありません(突発的なOS停止による論理的なデータ破損の可能性はあります)。
※各図は説明のため簡略化しており、実状と異なる部分があります
ネットワークは冗長化されていますか?
ストレージネットワークや、仮想サーバが外部と通信するネットワークなど、重要な経路はすべての回線・ネットワーク機器・インタフェース等が2重化されています。
2重化部分に障害が発生した場合は瞬時に片側の経路や機器に切り替わり、サービスへの影響を最小限に抑えます。
障害発生時の連絡はどのようになっていますか?
さくらのクラウドでは障害が発生した場合に速やかに障害情報掲載を行なっております。
弊社サポート情報サイトをご確認ください。
また、お客様の仮想サーバを収容するホストサーバで障害が発生した場合には、下記件名のメールにてお客様に障害情報の通知を行なっております。
・異常検知のお知らせ
ホストサーバに対する監視が失敗となった場合に、速やかに対象ユーザ様の通知先メールアドレスへ通知を行います。
・不具合発生のお知らせ
障害が発生したホストサーバに収容されている仮想サーバ・スイッチ等のリソースの復旧を開始する旨を、対象ユーザ様の通知先メールアドレスへ通知を行うとともに、障害情報として弊社サポート情報サイトに掲載致します。
・不具合復旧のお知らせ
仮想サーバ・スイッチ等のリソースの復旧が完了した旨を、対象ユーザ様の通知先メールアドレスへ通知を行うとともに、発生時に掲示した障害情報の内容更新を行います。