当ブログサーバの構成

当ブログを動かしているサーバはMicrosoft Azure上の仮想マシン(Kusanagi用テンプレート:Size B2s)を使用しています。ブログオリジンサーバの上位にはAzure CDNを実装しており、キャッシュサーバとしての機能と一部ページのセキュリティ保護機能を果たしています。

ログはログ分析インフラであるLogAnalyticsサービスへ転送しており、ここで特定の文字列が出力された場合にアラート発報を行うようにしています。

Azureリソース構成
リソース種別サイズ・プランスペック概要
Azure VM(Linux)B2s2vCPU/4GB RAMブログサーバ本体
KUSANAGI for Microsoft Azure
CentOSベースのKUSANAGIを導入
Managed DiskStandard HDD32GBVM用ストレージ
OS用ディスクだが、この中に全てを保存
Storage AccountV2 Standard Hot TierBLOBとして利用各種ログ保存用途として使用
その他ページBlobとしてOSイメージを保管
Azure CDNVerizon Premiumコンテンツキャッシュ
VPN GatewayBasicS2S 100Mbps
P2S SSLVPN 100Mbps
VPN接続
Azure ADPremium P1条件付きアクセス認証サーバ/自前AD統合構成
AD Connectorで同期
Virtual NetworkVM用ネットワーク
KeyVaultStandard証明書ストア
SSL証明書にFuji SSLを使用
Azure Site ReocveryJP-WESTからJP-EASTに対して災対同期VMバックアップ保管
他にもオンプレミス環境へファイル同期ロジックあり。
LogAnalyticsGB単位課金ログ分析基盤として使用
VPN切断、WAF検知を読み取ってアラート発信

自宅環境概要

「自宅環境」は、自宅に設置したオンプレミス環境を中心とした、各種インフラ環境を指しています。

我が家本番環境全景

Microsoft Azureへの理解を深めるため、自宅オンプレミスとAzure間で連携をとっているシステムもあります。実機で触れてみないと分からない箇所だったり、好奇心がはち切れてしまって、実機で確認せずには居られないところなどを、この環境で確認・検証しています。

構成

構成を物理・論理でそれぞれ以下の通りとなっています。金銭的に余裕がないと言うこともあり、比較的型落ち(7年以上前とか)の機器を使用して動かしています。この上に仮想化環境を構成し、自身のネットワーク環境をより良くしたり、技術的な勉強用途と言う形で使っています。

物理構成図
役割機種スペックその他もろもろ
ESXiサーバ1HP ProLiant DL160 G8Xeon E5-2680 x2CPU
184GB RAM
SmartArray P420 (Cache 1G FBWC)
1TB HDD x4
GbE x2
10GbE x2
OS:ESXi6.7Update3
LICENSE->EnterprisePlus
ESXiサーバ2HP ProLiant DL380e Gen8 25SFFXeon E5-2430v2 x1CPU
72GB RAM
SmartArray P430 (Cache 2G FBWC)
146GB HDD x4
960GB SSD x1
200GB SSD x5
300GB HDD x11
500GB HDD x4
GbE x4
10GbE x2
OS:ESXi6.7Update3
LICENSE->EnterprisePlus
ESXiサーバ3Fujitsu PRIMERGY TX120 S3pXeon E3-1220v2 x1CPU
16GB RAM
D-2616 (Cache 512MB)
500GB HDD x4
GbE x2
10GbE x2
OS:ESXi6.7Update3
LICENSE->EnterprisePlus
コアL3スイッチAllied Telesis AT-x510-28GTXGbE x 24ポート
10GbE x4ポート
Advanced License適用済み
ストレージL2スイッチMikrotik CRS-305-1G-4S+GbE x1ポート
10GbE x4ポート
ストレージ接続用
VPNルーター(Azure)Fujitsu Si-R G200GbE x 2ポート(WAN)
GbE x8ポート(LAN)
IKEv2 IPSEC接続
IPoE接続全般を対応
VPNルーター(実家)
兼Interlink外接
YAMAHA RTX-3000GbE x2ポート
100MbE x2ポート
実家側同一機種とBBIQ通じて接続。
IKEV1 IPSEC。
Interlink IPoE接続
外接ルーター1Cisco 891FJGbE x1ポート
SFP x1ポート
GbE x8ポート
Homenoc二次ゲートウェイ
外接ルーター2Cisco 841MGbE 6ポート
Homenoc一次ゲートウェイ
NGN向けルーターMikrotik CRS106-5G-1CSFP x5ポート
Combo x1ポート
NGN接続用ブリッジ
UPSAPC SMT750J x2台500W/750VA 100V専用
正弦波
NMC x各1追加搭載
論理構成図
メインPCのデスクトップ画面(ブラウザ開いた状態)
項目スペック追記事項
機種名Panasonic Let'sNote CF-SX4液晶パネルとフレーム、キーボード等はCF-NX3
システムボードはCF-SX4
WifiNICはCF-NX3
CPUIntel Core i5-5300U2Core 2.2GHz
RAMPC3-12800U 16GB8GBメモリ2枚構成
StorageSANDISK 480GB SATA SSD
OSMicrosoft Windows 10 Build 1909Build2004入れたいけどなかなか入らない
拡張ディスプレイIIYAMA ProLite T2250MTSフルHDディスプレイ
タッチパネルも機能としてはあるらしい。

メイン端末はPanasonic Let’sNote CF-NX3/CF-SX4の部品を寄せ集めて作ったジャンクノートPCです。以前はCF-SX2を使用していましたが、熱的な問題もあり、少し世代をあげたシステムボードをベースにPCを組み上げています。

CF-SZシリーズも魅力ではある(超が着くほど軽量、極が付くほどのバッテリー長持ち、フルHD)のですが、メモリが基盤直付けということもあり、更新は見送っています・・・・・

外接ネットワーク構成

外部接続に対する回線は、FLET’s光から2回線、アパート併設LANポートから1回線を出しています。

  • Flet’s回線経由
    • HomeNOC Operators Group (AS59105):1回線/IPoE接続/固定IP29bit
    • Interlink:1回線
      • IPoE接続-固定アドレス32bit:DS-Lite
  • 住居併設LAN経由
    • BBIQ:1回線
      • IPoE接続-動的アドレスDS-Lite

現在注力している(いた)技術

Social Networking Service/Mastodon-2017年~

2017年春にMastodonと出会い、それ以降なんやかんや言いながら続けています。

ある時はコンテナ構成で稼働させたり、ある時はコンテナオーケストレータで迅速なデプロイメントができるよう構成してみたり、ある時はNFSストレージでデータ領域を集約したり、いろいろな組み方をしてきたんですが、2020年12月時点では数の構成に落ち着いています。

2020年12月時点のMastodon関連サーバ構成

Mastodon自体の開発言語であるRubyに対する理解にはいたれませんでしたが、この中で動作する様々なミドルウェアやそのプロセスの構成方法やREST APIに対する理解ができるようになり、ここで得た技術がそれ以降の技術範囲の拡張に非常に役立っています。

このページで記載している技術の半分近くがこのソフトウェアを通じて得たものになります。

Nested Virtual Infrastructure-2020年頃やっと使い物に

ちょっとした検証ということで過去に何度かNested仮想基盤を組んだことはあったのですが、どうしても性能的に厳しい面が多くうまく維持できてませんでした。vSphere7がハードウェア的に適合が難しいことがわかってから、Nested基盤を本番適用するようにしています。

ハードウェア性能向上が大きな要因になっているのかなと思います。

Nested基盤のネットワーク構成

Nested基盤で特に多くの知見を得たのがVSANに対する理解です。VSANは集約型ストレージと比較してかなり癖が強く、扱いづらい一面もあったのですが、VMware側もかなりの機能を提供しており、非常にきめ細かく機能が提供されていることがわかり、VSANが求められる背景の一端を垣間見ることができたように思います。

Virtual Desktop Infrastructure-2020年頃

VMUG Advantageで年間評価ライセンスをゲットできるようになったこともあり、勉学用にオンプレミスVDI構成を行ったりしました。Windows/Linuxそれぞれ1つずつ仮想デスクトップを構成して、レスポンス恒常のための施策などを学んでいたりします。

Horizonの構成要素

他にも、Amazon Workspaces、Azure Windows Virtual Desktopについても取り組んでいて、特にWindows Virtual Desktopに関してはBastionより安価に組めるということで、割と長い目で運用を継続しています・・

WVDを頑張って組んでみていた頃の思い出。この頃はWVD v1を使ってました。

分散ストレージ-2018年頃

本番環境の統合ストレージに、一時期分散ストレージであるCeph(Luminous)を使用していました。コンテナ基盤及びリバースプロキシ領域として4ノード構成にて使用していました。現在も異なる分散ストレージである「EMC Isilon SD Edge」をベースにした3ノード構成のストレージを使用しています。

Ceph構成概要
第二回Cephへの挑戦構成
分散ストレージ技術を使ったNASの構成

Microsoft Azure(PaaS/IaaS/SaaS)-2017年頃~

クラウドに対する知見を深めるため、Microsoft Azureを使用してオンプレミス環境との連携をするためのインタフェース調査を行いました。
PaaS構成を組むことを通じ、僅かではありますが、コーディングの知識も少しだけ学ぶことが出来ました。

Microsoft Azureで構成したPaaS/IaaSベースのCDN連携

コンテナオーケストレーター-2018年頃~

Dockerを発展させ、複数のノード間でコンテナの連携が取れるKubernetes(k8s)環境を構成し、Webインフラを統合してました。

最初にKubernetesを使用したときの最大構成
久々に作ったKubernetesクラスタ(k3sを使用)

DRネットワーク-2011年頃~

2018年は引っ越し等があり、本番環境停止期間はDR環境でサービスを稼働継続させたりしました。パフォーマンス不足が顕在し、色々不具合もありましたが、長期に渡るサービス停止を回避させることが出来たということで、有意義な面もあったように思います。

マルチサイト構成

キーワードでわからないことがあったら調べて概要を知り、やり込んで仕様を把握するということを繰り返し実施し、全く知らないなんてことは避けよう、知らないものを知ったかぶりするのはやめようと言う気持ちで初めたことなのですが、もしこの情報が参考になるのであれば参考にしてください。

また、情報交換なども大好きな人間なので、ぜひぜひお互いノウハウ交換ができたらいいなーと思っています。

ただし検証した結果に対する責任は取れません。ぜひご自身でも試してみる・メーカーへ裏取りするなどの対応を行っていただき、確証を得るための道標としてもらえたらなと思っています。

PAGE TOP