タグ

ブックマーク / knowledge.sakura.ad.jp (4)

  • 東京・大阪・石狩を結ぶ100Gbpsネットワーク 〜さくらのバックボーンネットワークの設計と運用(1)〜 | さくらのナレッジ

    さくらのナレッジをご覧の皆様、こんにちは。 当社でバックボーンネットワークの設計や運用、対外接続の交渉などを担当しております山口と申します。 バックボーンネットワークの設計や品質向上の取り組みについて連載にてご紹介していきたいと思います。初回は 石狩・東京・大阪 の3エリア間の新ネットワークの導入についてお伝えします。 はじめに 2019年1月中旬に、当社バックボーンネットワークの東京~大阪間を200Gbps(100Gbps x2)に増速、今まで直接の接続が無かった大阪~石狩間の100Gbpsネットワークの新規構築を行いました。また、これにあわせて単純に回線の増強を行うだけでなく、東京・大阪・石狩の3エリア間の接続をMPLSを利用した新バックボーンネットワークへ切り替えました。 今までのエリア間ネットワークの問題点 当社では、石狩、東京、大阪の3エリアにあるデータセンターで様々なサービスを

    東京・大阪・石狩を結ぶ100Gbpsネットワーク 〜さくらのバックボーンネットワークの設計と運用(1)〜 | さくらのナレッジ
    indication
    indication 2019/02/14
    経路変更を伴わないって凄い。メッシュにしなかったのは費用の問題なのかな?、何か意図がありそうなのだが、読み取れない
  • 複数のDockerサーバで独自ネットワークを構築する「Weave」を試す! | さくらのナレッジ

    Dockerはコンテナ型の仮想化ソフトウェアで、一台のサーバの中にコンテナを複数立ち上げることができます。そのためDockerサーバ1台で何でもこなせそうに思いますが、やはり大きなシステムになると複数のサーバ内で動作するDockerコンテナ同士を連携させたいと思うのではないでしょうか。 そうなると問題になりそうなのがネットワークです。リンクを使う方法もありますが、より大きなネットワーク構造を作り上げるのにはWeaveが使えそうです。WeaveはDockerコンテナ向けの仮想化ネットワークソフトウェアになります。 用意するもの Dockerが動けば良いのですが、他にも幾つか必要なのでCoreOSは向かなそうです。今回は Ubuntu Server 14.04 LTS 64bit を使っています。さくらのクラウドでサーバを立ち上げる際に、アーカイブとして Ubuntu Server 14.04

    複数のDockerサーバで独自ネットワークを構築する「Weave」を試す! | さくらのナレッジ
    indication
    indication 2014/10/10
    覚えておかなきゃ
  • Docker向けのコンテナをゼロから作ってみよう | さくらのナレッジ

    Docker向けのコンテナを公開するDocker Hubでは多数のコンテナが公開されており、これらをベースにして独自のコンテナを作成できる。しかし、新規に独自のコンテナを作成したい場合もあるだろう。今回は、新規にコンテナを作成するのに必要な作業手順を紹介する。 Dockerにおける一般的なコンテナ作成手順 Dockerではよく使われるOS環境を含むコンテナがあらかじめ用意されており、それをベースに独自のコンテナを作成できる。たとえば、『これから始める「DockerでかんたんLAMP環境 for CentOS」』記事では、既存のCentOSコンテナをベースに、独自の環境を構築する手順を紹介している。 しかし、公開されているコンテナではなく、ゼロからコンテナを構築したいという場合もある。たとえばDocker Hubで提供されている公式のCent OSのコンテナでは、ファイル容量削減のためか一部

    Docker向けのコンテナをゼロから作ってみよう | さくらのナレッジ
    indication
    indication 2014/07/28
    帰ったら、やってみる
  • ふたひねりきかせたOpenFlowの利用事例 | さくらのナレッジ

    ということでOpenFlow、なんですが、仮想化・抽象化されたネットワークにおけるサービスの提供といった、いわゆるSDNの手法として導入されるケースが一般的かと思います。 しかし稿でご紹介するのはそうした事例とは全く異なるもので、OpenFlowならではのクリーンなAPIとハードウェアスイッチの処理能力を生かした、効果的なDDoSアタック防御の手法です。 以下の内容は、ネットワークエンジニア向け情報サイト、Packet Pushersのコミュニティブログに寄稿した3の記事をさくらのナレッジ向けに書き直したものです。 お題目 大規模DDoSアタックが発生すると、さくらインターネットのネットワーク網(以下:当社ネットワーク)への複数の入口から攻撃パケットが一気に流入してきます。 こうした大量のパケット流入によるネットワーク帯域輻輳を防ぐために、以前から当社ではd/RTBHという手法で対応し

    ふたひねりきかせたOpenFlowの利用事例 | さくらのナレッジ
    indication
    indication 2013/07/08
    膨大なアタックは経路でブロックってことを聞いてたけど、こんな使い方があったとは…迷路だね
  • 1