本文へジャンプします。

TOP

ニフクラSEハンドブック

クラウド トップ>SEハンドブック>プライベートリージョン適用指針

プライベートリージョン適用指針

目次

ドキュメント情報

区分

適用指針

リリース日

2022年7月1日

留意事項

2022 年 3 月時点の機能、 仕様書第1.11.0版 をもとに作成しております。
機能は順次エンハンスされますので、検討時にはニフクラホームページにて最新情報を確認ください。

■ニフクラホームページ

https://pfs.nifcloud.com/

■プライベートリージョン

https://pfs.nifcloud.com/service/privateregion.htm

はじめに

  • 本ドキュメントではプライベートリージョン適用指針について記載しています。

  • プライベートリージョン(以下、本サービスと言います)は、利用者に共通して提供されている機能やサービスを組み合わせることでシステムを構築します。よって、個別の要望には対応はできません。

  • システム要件によってはプライベートリージョン適用不可となる場合があるため、サービス仕様書及び、本ドキュメントを最後まで確認の上、適用可否を判断してください。

  • 本ドキュメントの注意事項

    • 本ドキュメントは、2022年3月時点の機能をもとに作成しています。ニフクラは継続的にエンハンスが行われるクラウドサービスです。

  • ニフクラサービスの変更は最新のドキュメントを参照してください。

アイコンの説明

  • 本ドキュメント構成図に使用されているアイコンは下記のとおりとなります。

  • リージョン及びゾーンについて特に記載がなければ、単一リージョン、単一ゾーン構成を示します。

  • 構成図内の名称は略称で記載されている場合があります。(下記()内が略称の例)

image image

適用判断手順の概要

プライベートリージョンの適用可否を判断するために、以下手順を確認してください。

  1. プライベートリージョン概要

    • 提供されるサービスについて把握する

    • 全体構成を把握し、システム全体の構成を検討する

    • 責任分担を把握した上で、適用可否を判断する

  2. プライベートリージョン の適用判断事項

    • 利用者要件に対応するプライベートリージョンのサービス仕様を確認し、必要となる対処、影響などを検討した上で、適用可否を判断する

  3. プライベートリージョンで対応できない要件

    • プライベートリージョンで対応ができない利用者要件や条件などを確認し、適用可否を判断する

  4. Oracle 製品利用パターン

    • BYOL/アウトソーシング環境を利用したOracle製品の利用方法について

  5. システムパターンと運用方式の検討

    • 可用性・業務継続性からシステムパターンを選択する

    • サービス利用上の注意点から運用方式を検討する

  6. Appendix

    • 利用開始までの流れ

    • 契約更新時に関して

    • その他Tips

適用判断手順の概要(設置タイプ)

ニフクラの設置タイプは、大きく分けて4種類あります(下図を参照)。
本ドキュメントでは、特に断りがない限りプライベートリージョン(お客様先設置型、DC利用型)についての適用判断手順を掲載しています。

image

プライベートリージョン(お客様先設置型)

プライベートリージョン(DC利用型)

プライベートリソース

パブリッククラウド(IaaS)

サーバー専有

専有

専有

専有

共有

ストレージ専有

専有

専有

専有/共有

共有

ネットワーク

専有

専有

共有

共有

DC

お客様

ニフクラDC
(east-1、west-2)

ニフクラDC

ニフクラDC

適用判断手順の概要(規模種類)

プライベートリージョンではリソース規模に応じて3つのプラン「Small v.1 /Medium v.1 / Largev.1」が用意されています。要望のシステム規模に合うリソース規模を選択してください

Small v.1

Medium v.1

Large v.1

想定システム規模 [1]


1. 1VM2vCPU /メモリ8GB換算

~100VM相当

100VM~1,000VM

1,000VMを超える利用を見込む

推奨エンドユーザー

自社利用・プロジェクト単位での利用

自社もしくはグループ会社内利用

自社利用もしくはエンドユーザーへの再販 [2]


2. 再販には別途OEM契約が必要

導入タイミング

  • 既存環境の保守切れなどによる環境移行タイミング

  • 自社クラウドサービスをOEMに置き換えるタイミング

  • 2025年の崖回避に必要な中間段階の構築や、クラウドへのリフト&シフトを始めるタイミング

備考/顧客例

  • 専有型のクラウド環境を利用したい顧客

  • Medium v.1 / Large v.1では遊休リソースやラックなどの余剰投資が発生してしまう顧客

  • 「利用期間固定」により、特定年数のみ利用したい顧客

  • 保有するVMのすべてを短期間では移行できないので、段階的に1,000VM程度まで環境を増強したい顧客

  • 提供済みのLarge v.1(1,728vCPU)では、移行が完了するまでの期間に、遊休リソースや、ラックなどの余剰投資が発生してしまう顧客

ホスティングサービス提供事業者
  • 既存サービスの移行先、もしくは新しくクラウドサービスの提供を検討されている顧客

  • 運用・管理・機能エンハンス・課金請求処理などのサービス運営費用を削減したい顧客

大手ITリソース保有企業
  • 既設オンプレミス環境とのハイブリッド構成によるシームレスな連携を可能とする、オンデマンド基盤を要望する顧客

1.プライベートリージョン概要

提供内容

Small v.1 / Medium v.1 / Large v.1ともに、提供内容(メニュー)は、基本プランに加えて、希望の追加オプションを利用可能できます。要件を満たすためのオプションがあるか、確認し検討してください。

image

※1 基本プラン申し込み時のみ選択可能なオプションです
※2 Largev.1のみへの提供です
※3 基本プランに加え追加オプションの申し込みも必要です

プライベートリージョンの全体構成
  • プライベートリージョンは、完全に外部接続を遮断し利用できます

    • サービスで提供する環境とIaaS管理系システムのリソースは物理的に分離しています

    • サービスネットワークとメンテナンスネットワークには接続性はありません

  • 全体構成を把握し、システムとしての構成要件を満たせるか確認してください。

image

※1 BGP接続必須
※2 接続制限有 (1Gbpsのみ/MACアドレス/pps制限/ポート上限等)
※3 ニフクラが管理するハイパーバイザー層から払い出している仮想マシンへはアーキテクチャ上アクセスすることはできません。アーキテクチャの詳細はVmware社公開のホワイトペーパーを参照してください。
https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/whitepaper/techpaper/vmw-white-paper-secrty-vsphr-hyprvsr-uslet-101.pdf
※4 各接続ポイントに、FW装置などの設置を相談可能です。ただし、サービス仕様書に準じた対応になります。
※5 サービスネットワークは外部接続せずに利用可能です。(インターネット接続することも可能、なお、PaaS等利用の場合はインターネットへの接続が必要です)

お客様先設置型 / DC利用型の提供範囲(利用者との責任分担)

お客様先設置型/DC利用型の提供範囲(利用者との責任分担)を記載します。利用者責任箇所に関して運用可能か、FJCT責任範囲に関して、ベンダに任せてよいか確認してください。

レイヤー

範囲

責任

DC利用型

お客様先設置型

アプリケーション

仮想サーバー上で稼働するアプリケーション及びミドルウエア全般

利用者

利用者

ミドルウエア

OSイメージ

  • 脆弱性対応/パッチ適用

  • 作成した仮想サーバー台数管理(お申し込みプランの範囲内)

仮想サーバーOSの払い出し

FJCT

FJCT

クラウド機能(コントロールパネル/API)

新機能の提供、既存機能の拡張

仮想化基盤(VMware vSphereなど)

仮想化基盤の構築・運用管理

  • 各種オペレーション

  • ライセンス手配・購入

  • ライセンス適用

  • ライセンス管理

  • パッチ適用

  • サービス提供に関して必要な情報の共有

  • ご契約いただいたリソースを提供できる環境の維持管理

ハードウエア(サーバー・ストレージ・ネットワーク機器)

ハードウエアの調達(新規/増強)・構築・運用管理、基盤システムキャパシティ管理

基盤リソース管理

  • vCPU上限管理(お申し込みプランの範囲内)

  • メモリ上限管理(お申し込みプランの範囲内)

  • オプションディスク上限管理(お申し込みプランの範囲内)

利用者

利用者

ファシリティ

ハードウエア設置用ラック提供、電源設備、空調管理

FJCT

インターネット回線及び上位ネットワーク

利用者

2.プライベートリージョンの適用判断事項

利用と決定までの検討フロー

プライベートリージョン利用、Small v.1 / Medium v.1 / Large v.1のメニュー決定までに検討が必要な事項があります

image

可用性

利用者の要件に対応するプライベートリージョンサービス仕様(①)を確認し、利用者側で必要となる対処(②)、影響など(③)を検討した上で、プライベートリージョンの適用可否を判断します。

No.

要件

プライベートリージョンの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

大項目

中項目

小項目

1.1

可用性

継続性

運用スケジュール

  • ①24時間365日無停止。(計画停止/定期保守/即時対応を除く)

  • ②特になし。

  • ③計画停止/定期保守/即時対応の影響については、No.3.3を参照。

1.2

稼働率

  • ①月間稼働率:SLA対象外のサービスであり、月間稼働率は定めていません。

  • ② -

  • ③ -

1.3

耐障害性

ネットワーク

  • ①プライベートリージョン内の構成は二重化構成。

  • ②特になし。

  • ③切り替わり時に通信断をともなう可能性あり。

1.4

ストレージ

  • ①システム領域/増設ディスク/スナップショットデータは、RAID6相当にてデータ保持。機器については冗長構成となっている。

  • ②特になし。

  • ③切り替わり時に通信断、I/O遅延または断をともなう可能性あり。

1.5

災害対策(DR)

  • ①サービスとして提供なし。

  • ②災害規模を想定し、その復旧計画(手順、コスト、テスト)を検討してください。
    マルチリージョンやオンプレミス環境などを活用し、地理的に離れた複数拠点での冗長化システムを用意しておく。

  • ③マルチリージョン(パブリッククラウド利用など)、オンプレミス環境で同一環境を構築し、データをリージョン間接続経由で同期するといった構成を検討など、利用者側にてレプリケーションの仕組みを構築する必要あり。

性能・拡張性

No.

要件

プライベートリージョンの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

選択値・条件

大項目

中項目

小項目

2.1

性能・ 拡張性

リソース拡張性

vCPU

  • ①仮想サーバータイプのvCPUスペックは右記のとおり。

    • vCPU性能:仮想サーバータイプを変更することでvCPUを選択可能。

    • vCPU数:仮想サーバータイプを変更することでリージョン・ゾーン

    • 選択する仮想サーバータイプによって、組み合わせ可能なメモリ量は異なる。

    • 仮想サーバーは提供されている仮想サーバータイプから選択。

  • ②提供されている仮想サーバータイプから選択。

  • ③仮想サーバータイプの変更にともない再起動が発生。

  • vCPU性能:

    • Type-h

    • Type-e

    • Type-c

  • vCPU数 [3]

    • 1vCPU

    • 2vCPU

    • 4vCPU

    • 6vCPU

    • 8vCPU

    • 12vCPU

    • 16vCPU

    • 28vCPU


3. 32vCPUは提供無

2.2

メモリ

  • ①仮想サーバーのメモリ量は右記のとおり。

    • 仮想サーバー:仮想サーバータイプを変更することでリージョン・ゾーン別に選択可能。

    • 選択する仮想サーバータイプによって、組み合わせ可能なvCPU数は異なる。

  • ②仮想サーバーは提供されている仮想サーバータイプから選択。

  • ③仮想サーバータイプの変更にともない再起動が発生。

  • メモリ量 [4]

    • 0.5

    • 1

    • 2

    • 4

    • 8

    • 16

    • 24

    • 32

    • 48

    • 64

    • 96

    • 128

    • 256

  • Small:メモリを128GB以上搭載するサーバーは作成不可

  • Medium:メモリを256GB以上搭載するサーバーは作成不可

  • Large:メモリを256GB以上搭載するサーバーの作成可能な台数に限りあり


4. 384,512は提供無

2.3

ストレージ

  • ①仮想サーバーのシステム領域は、右記のとおり。(デフォルトで用意されている領域)

    • 増設ディスクは右記のとおり。(オプションで追加する領域)

  • ②増設ディスクは仮想サーバーへアタッチ済みの増設ディスク容量拡張、またはタイプ、容量を設定し新規に作成。

    • 仮想サーバー起動状態でアタッチ、デタッチが可能。

  • ③仮想サーバーへアタッチできる増設ディスク数、容量の上限あり。

    • 拡張時は切り戻しが必要な場合に備えて、ディスク拡張操作の前にデータのバックアップを推奨。

    • ディスク拡張後、ゲストOS側でディスク拡張操作が必要。

  • システム領域(デフォルト)

    Linux系

    30GB

    Windows系

    80GB

  • 標準ディスク、高速ディスク(A/B)、フラッシュドライブより選択(オプション)

  • 1サーバー最大14本(計2,800GB)まで増設可能

  • 1増設ディスク100GB~2,000GB (100GB単位指定)

  • 縮小は不可

  • 容量拡張は100GB/回ごと

2.4

スケールアップ

  • ①仮想サーバータイプを変更することで可能(No.2.1, No.2.2)。

    • ストレージ容量に関しては、増設ディスクの容量を拡張、または追加することでスケールアップ可能。(No.2.3)

    • 新しいディスクは別領域となり、マウントの再定義やデータの移行作業、もしくはOS上での拡張設定などは利用者側での実施が必要。

  • ②仮想サーバーは提供されている仮想サーバータイプから選択。 増設ディスクの容量、またはアタッチ数を増やす。

    • 仮想サーバータイプの変更にともない自動で再起動される。

    • 再起動される場合、その仮想サーバーで稼働中の業務アプリケーションは中断または停止されるため、仮想サーバーの状態が起動状態になってから、アプリケーション稼働状況の確認(必要なら対処)が必要。

  • ③なし。

  • 増設ディスクアタッチ数最大14本

2.5

スケールアウト

  • ①オートスケールの設定に定義されている仮想サーバーの台数などについて、条件設定に従ってリソースを追加。

  • ②スケールアウトに必要なオートスケーリング条件の設定。

  • ③特になし。

2.6

性能品質保証

  • ①vCPU、メモリは仮想サーバータイプに基づくスペックが割り当てられる。
    仮想サーバー、ストレージ、ネットワークの性能はベストエフォートでの提供。

  • ②スケールアップ、スケールアウト、アプリケーションチューニングを実施。

  • ③特になし。

運用・保守性

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

選択値・条件

大項目

中項目

小項目

3.1

運用・保守性

通常運用

バックアップ

【カスタマイズイメージ】
  • ①バックアップ/リストア関連の機能は以下のとおり。

    • 仮想サーバーで利用するブロックストレージ(システム領域、増設ディスク)はカスタマイズイメージによるバックアップが可能。ただし、カスタマイズイメージ取得の制限サイズを超える領域は事前に切り離しておく必要があり、この切り離した領域のバックアップは別途検討が必要。

    • カスタマイズイメージ取得時は、仮想サーバーの停止を推奨。(仮想サーバー稼働中でもオンラインでのカスタマイズイメージの取得は可能だが、サーバー負荷状況などにより中断する可能性あり。)また、サーバータイプによってはイメージ化できないため、その場合は対応するサーバータイプを変更後にイメージ化する必要あり。
      また、DHCPで配布されたIPアドレスを利用している場合、その値が変更になることが予想される。事前に付替IPを用意しておくなどの対策が必要。

  • ②グローバルIPアドレス、共通プライベート接続時のプライベートIPアドレスが変更になる。

【バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)】
  • ①ニフクラで利用しているサーバーやオンプレミス環境にある物理/仮想サーバー、クライアントOSを含めたシステム(ディスク)を、まるごとバックアップ・復元します。イメージバックアップとベアメタル復元のテクノロジーに加え、バックアップ台数やバックアップ容量の増加に柔軟に対応できるスケーラビリティ、Web管理画面によるバックアップの一元管理など、クラウドならではの機能を搭載した、サービスです。

  • ②サービス仕様を把握し、システムとしてのバックアップ/リストア要件を満たせるか検討する。

  • ③ニフクラパートナーであるアクロニス・ジャパン株式会社が提供するソリューションサービスです。

【カスタマイズイメージ】
  • e-miniタイプのイメージ取得は仮想サーバー停止が必要

  • イメージ化非対応のサーバータイプあり

  • バックアップ対象:システム領域及び増設ディスク領域(標準システム領域+300GBまで)

  • バックアップ契機:手動もしくはAPI

  • バックアップ保存数:20件まで保存可能 (世代管理機能はなし)

【バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)】

以下2つのプランが選択可能

  • 保存容量課金プラン

  • ワークロード課金プラン

3.2

運用監視

  • ①ハードウエア監視、ハイパーバイザー稼働監視などのクラウド基盤側の監視については、サービス提供側で実施。仮想サーバーのOS以上のレイヤー、ファシリティに関しては利用者にて監視を実施する必要あり(DC利用型の場合、ファシリティは一部サービス側で実施)。利用者実施範囲についても一部サービスを提供している。仮想サーバー、ロードバランサー(L4)、マルチロードバランサー、ストレージのリソースを自動的にモニタリングし、リソースごとに定義された監視項目についてモニタリングされたデータを取得。モニタリングデータはパフォーマンスチャートとして表示される。

  • ②監視項目においてしきい値を超えた場合のメール通知設定。 サービスで提供されていない監視項目については、利用者側で監視ツールを仮想サーバーにインストールが必要。モニタリングデータを保存する場合は、利用者がAPIで取得し保存が必要。
    また、基盤リソース管理も必要(vCPU上限管理など)

  • ③ニフクラで提供される監視項目の最新情報は下記URLにて確認のこと。
    https://pfs.nifcloud.com/service/watch.htm
    利用者側で監視ツールをインストールする際は、仮想環境での動作をサポートしているか確認が必要。

  • パフォーマンスチャート表示期間は最大6カ月

  • 期間で“最新”を選択した場合:10分間隔で表示

  • 期間で“カスタム”を選択した場合

    • 1~7日間以内指定:30分間隔で表示

    • 8日間以上指定:1日間隔で表示

3.3

保守運用

計画停止

  • ①非活性メンテナンスの情報は、コントロールパネル内のお知らせ欄に掲載。緊急メンテナンス時は、掲載や告知がメンテナンスを実施する直前となることがある。コントロールパネル内の「障害・お知らせ通知」でメールアドレスを登録すれば、メールでも通知される。
    定期メンテナンス中はコントロールパネルとAPIが利用できない。利用者のサーバーは通常どおり利用可能。障害時には、コントロールパネル内のお知らせ欄に情報が掲載される。こちらも、コントロールパネル内の「障害・お知らせ通知」でメールアドレスを登録すれば、メールでも通知される。
    コントロールパネルにログインできない、またはサービスアクティビティが利用できない事象が発生している場合は、 ニフクラInformationにて障害の情報を確認可能。
    利用者責任範囲であるファシリティにて障害・メンテナンスが発生した場合は次のとおりサービス側へ連絡が必要となります。

    • 障害発生時:即時 

    • 不急の復旧対応:実施予定日の3週間前迄

  • ②通知内容に応じて対応を検討する。

  • ③特になし。

  • メンテナンス実施掲載時期:約14日前(目安)

  • 定期メンテナンス:

3.4

パッチ適用

  • ①ハードウエアのセキュリティパッチは定期的にサービス提供側で実施。
    仮想サーバーについては、利用者にてアップデートを実施。

  • ②OS層以上に関するメンテナンス、データバックアップの運用・管理、利用アプリケーションなどのアップデートは利用者で実施。

  • ③パッチ適用後、アプリケーションの動作検証は利用者側で実施。動作しない場合は切り戻し、もしくはアプリケーションの修正が必要。

3.5

運用環境

開発用環境の設置

  • ①サービスとして開発用環境の提供はなし。

  • ②開発用環境と位置づけた環境(プロジェクト)に仮想サーバーを作成。オプションでネットワークを論理分割することも可能。

  • ③開発用環境で作成した仮想サーバーのイメージを作成すれば、本番用環境や試験用環境への配備可能。
    その際は、各環境に、環境依存する設定の修正を利用者にて実施。

3.6

試験用環境の設置

  • ①サービスとして試験用環境の提供はなし。

  • ②試験用環境と位置づけた環境に開発用環境にて作成したイメージを元に仮想サーバーを作成。オプションでネットワークを論理分割することも可能。

  • ③試験用環境以外で作成した仮想サーバーイメージを使用する際は、環境依存する設定の修正を利用者にて実施。

3.7

サポート体制

  • ①仕様・機能や料金、導入相談などのお問い合わせ窓口と利用中のトラブルについてのお問い合わせ窓口を用意。

  • ②ログやダンプなどの出力は利用者側のアプリケーションで実施。

  • ③特になし。

  • 仕様・機能や料金、導入相談窓口(平日9:00~17:45)

  • トラブルについての問い合わせ(24時間365日 [5])

  • 電話対応可能


5. 法定点検時などを除く
セキュリティ

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

選択値・条件

大項目

中項目

小項目

4.1

セキュリティ

アクセス・利用制限

認証機能

  • ①サービス:コントロールパネルはユーザーID/パスワード、APIはAccessKey/SecretAccessKeyで認証。コントロールパネルとAPIへアクセスを許可するアクセス元IPアドレスを指定することも可能。

  • ②サービス:コントロールパネルログイン時はユーザーID/パスワード、API使用時はAccessKey/SecretAccessKeyを利用。必要に応じてアクセス元IPアドレスを登録。

  • ③アクセス元IPアドレスが間違った状態で登録されている場合、コントロールパネルやAPIにアクセスできなくなるので注意。その場合は、ニフクラのサポート窓口に連絡して設定解除する必要あり。

4.2

利用制限

  • ①ニフクラID管理者と、操作範囲を制限するための権限を提供。

  • ②業務要件に基づいた権限を設定した子アカウントを作成し、利用者に割り当てる。 [6]

  • ③サーバー削除などの事故を避けるため適切な権限設定が必要。


6. ニフクラID管理者はサービス契約時に作成される親アカウント(1つのみ)を指す。
  • 管理者権限、運用者権限、閲覧権限を提供

  • 子アカウントは100アカウント作成可能

  • 一部マルチアカウント未対応サービスあり

  • 運用者権限・閲覧権限のユーザーにポリシー追加可能

4.3

データの秘匿

伝送データの暗号化の有無

  • ①オンプレミス環境とニフクラ間の接続には以下を提供。

    • ハウジング接続サービス

    • インターネット経由:IPsec VPN機能、SSL-VPN機能

  • ②ハウジング接続サービスはオプションサービス。
    IPsec VPN機能は拠点間VPNゲートウェイを作成し、オンプレミス環境にVPNルーターを設置する必要がある。SSL-VPN機能はリモートアクセスVPNゲートウェイを作成し、利用者端末にクライアントアプリケーションのインストールが必要。

  • ③IPsec VPN機能では、動作確認済みVPNルーターの利用を推奨。選択するVPNルーターにより、機能差あり。

4.4

蓄積データ暗号化の有無

  • ①システム領域/増設ディスク/スナップショットデータ/仮想サーバーイメージ/オブジェクトストレージのデータは物理ストレージ書き込み時に暗号化しない。

  • ②暗号化が必要な場合は利用者側がOS上で対処する必要あり。

  • ③特になし。

4.5

不正追跡・監視

  • ①ニフクラのソリューションサービスとして「Trend Micro Cloud One - Workload Security」を提供。

  • ②業務システムのログ管理については、決定、実装、取得のすべてが利用者の責任範囲。
    「Trend Micro Cloud One - Workload Security」で要件が満たせない場合、別途ミドルウエアを導入し利用する、ハウジング環境に設置し利用する構成などの検討が必要。

  • ③特になし。

4.6

不正アクセス検知・監視

  • ①ニフクラのソリューションサービスとして「Trend Micro Cloud One - Workload Security」を提供。

  • ②検知内容に応じて対応を検討する。(侵入防止機能もあり。)

  • ③特になし。

4.7

ネットワーク対策

ネットワーク制御

  • ①仮想サーバー単位に設定するファイアウォールグループを提供。
    設定するルールは通信方向、通信相手、プロトコル情報で構成。なお、ログはIN/OUT側の拒否ログのみ出力。

  • ②対象の仮想サーバー、仮想ルーターに対して、ルールを設定。 上記のニフクラ機能以外の対処方法として、Windows FirewallやIISなどのWEBサーバー機能を用いてクライアント制限・認証の組み込みも可能。

  • ③共通ネットワークに接続されるサーバーには、IPアドレスの重複を防止するファイアウォールルールが自動的に適用。

4.8

ネットワーク対策

セグメント分割

  • ①プライベートLANを作成し、サブネットを設定することが可能。

  • ②利用者側でネットワークの設計・構築。 (セグメント分割を含む)

  • ③特になし。

1IDあたり最大7本/ゾーン

4.9

マルウエア対策

  • ①ニフクラのオプションサービスとして、「Trend Micro Cloud One - Workload Security」を提供

  • ②「Trend Micro Cloud One - Workload Security」 利用時は、申請書提出後に発行されたActivation Codeを登録し、インストール及び各種セキュリティ設定を実施。
    「Trend Micro Cloud One - Workload Security」 の管理サーバーはインターネット側に配置されているため、導入した仮想サーバーはインターネットへ接続する必要がある。

  • ③「Trend Micro Cloud One - Workload Security」 のシステム要件については以下リンク先の『注意事項』を参照。
    https://pfs.nifcloud.com/service/dsaas.htm

データセンター

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

選択値・条件

大項目

中項目

小項目

5.1

データセンター

外部監査

  • ①DC利用型:外部機関より公的認証を取得
    お客様先設置型:利用者選択センターに依存

  • ②特になし。

  • ③特になし。

  • ISO/IEC 27001:2013,JIS Q 27001:2014

  • JIP-ISMS517-1.0(ISO/IEC 27017:2015)

5.2

データセンターロケーション

  • ①DC利用型:east-1もしくはwest-2と同じデータセンター
    お客様先設置型:利用者準備のデータセンター(データセンター要件あり[7])

  • ②特になし。

  • ③特になし。


7. 計画停電が行われないことなど諸条件あり、詳細は仕様書を参照
動作環境:対応OS(スタンダードイメージ)

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

大項目

中項目

小項目

6.1

動作環境

動作仕様

対応OS (スタンダードイメージ)

  • ①スタンダードイメージとして用意されているOSを示す。 [8] [9]

  • ②提供されるOSイメージより選択。

  • ③OSイメージによって制限があるため注意が必要。


8. 適宜バージョンアップされるため、最新情報の確認が必要。
9. 一覧は次表を参照してください。
①提供OS

CentOS 7.9 プレーンインストール(64bit)

CentOS 8.3 プレーンインストール(64bit)

Rocky Linux 8.4(64bit)

Rocky Linux 8.5(64bit)

AlmaLinux 8.4(64bit)

AlmaLinux 8.5(64bit)

Red Hat Enterprise Linux 7.9(64bit)サブスクリプション付き

Red Hat Enterprise Linux 8.3(64bit)サブスクリプション付き

Red Hat Enterprise Linux 8.4(64bit)サブスクリプション付き

Red Hat Enterprise Linux 8.5(64bit)サブスクリプション付き

Ubuntu 18.04(64bit)

Ubuntu 20.04(64bit)

Microsoft Windows Server 2016 Standard Edition(64bit) ※1

Microsoft Windows Server 2016 Standard Edition(64bit)+ SQL Server 2016 Standard Edition SP2 ※1

Microsoft Windows Server 2016 Standard Edition(64bit)+ SQL Server 2017 Standard Edition ※1

Microsoft Windows Server 2016 Standard Edition(64bit)+ Windows Server リモートデスクトップ接続(RDS) ※1

Microsoft Windows Server 2016 Standard Edition(64bit)+ Windows Server リモートデスクトップ接続(RDS)+ Office 2016 Standard ※1

Microsoft Windows Server 2019 Standard Edition(64bit)※1

Microsoft Windows Server 2019 Standard Edition(64bit)+ SQL Server 2017 Standard Edition ※1

Microsoft Windows Server 2019 Standard Edition(64bit)+ SQL Server 2019 Standard Edition ※1

Microsoft Windows Server 2019 Standard Edition(64bit)+ Windows Server リモートデスクトップ接続 (RDS)※1

Microsoft Windows Server 2019 Standard Edition(64bit)+ Windows Server リモートデスクトップ接続 (RDS) + Office 2019 Standard ※1

Microsoft Windows Server 2022 Datacenter Edition(64bit)※1

Microsoft Windows Server 2022 Datacenter Edition(64bit)+ Windows Server リモートデスクトップ接続(RDS)※1

Microsoft Windows Server 2022 Datacenter Edition(64bit)+ SQL Server 2019 Standard Edition ※1

Microsoft Windows Server 2022 Standard Edition(64bit)+ Windows Server リモートデスクトップ接続(RDS)+ Office 2022 Standard ※1

※1 Windowsライセンス持ち込みオプションに関する留意事項

  • Windowsライセンス持ち込みオプションは、Microsoft 社のライセンス購入形態に合わせて利用者がライセンスを用意する必要があります(当社からライセンスの提供はしません)。また、ニフクラ提供の Windows Server は新規サーバー作成時に選択可能なOSから除外されます。

  • Windowsライセンス持ち込みオプションで利用者が用意するライセンス(例:コアライセンス)は、基本プラン/初期追加パック/追加オプション(vCPU/メモリ)の申し込みの都度、および契約更新時には、必ず当社まで最新の情報開示を問い合わせしてください。利用者がライセンス購入される上で必要となる情報を案内します。 また、導入される機器は利用者の申し込み時点に導入可能な機器となりますので、特に契約更新時は機種変更の影響により必要ライセンス数が過去の購入分をさかのぼって変動する場合があります。ライセンス購入形態の特性を十分に理解した上で、本オプションを申し込みください。

動作環境:対応OS(VM インポート)

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

大項目

中項目

小項目

6.2

動作環境

動作仕様

対応OS (VMインポート)

  • ①VMインポート検証済みのOSを示す。 [10] [11]

  • ② 希望のOSイメージ(OVFファイル及びVMDKファイル)を利用者側で用意。

  • ③Red Hat EnterpriseはRed Hat Cloud Accessを利用してライセンスの持ち込みを行う。
    https://pfs.nifcloud.com/service/rhel_ca.htm を参考に、手続きを行うこと。

    • EOLを迎えたバージョンなど、利用者のライセンスがCloud Accessで持ち込み可能か不明な場合は、Red Hat社に確認すること。

    • Windows Server 2008/2008 R2はTrend Micro Cloud One - Workload Security提供の仮想パッチを適用することで、Microsoftによる延長サポート終了後4年間(2024年6月20日まで)脆弱性保護が可能。


10. これら以外のOSでも利用者責任でインポートを試すことは可能。動作可否についてはニフクラでは確認しない。
11. 一覧は次表を参照してください。
インポート可能OS (CentOS / Rocky Linux / AlmaLinux / Red Hat Enterprise Linux)

CentOS 5.3(32bit/64bit)

CentOS 5.6(64bit)

Red Hat Enterprise Linux 5.8(64bit)

CentOS 5.11(64bit)

Red Hat Enterprise Linux 5.11(64bit)

CentOS 6.0(64bit)

Red Hat Enterprise Linux 6.1(64bit)

CentOS 6.2(64bit)

CentOS 6.3(64bit)

Red Hat Enterprise Linux 6.3(64bit)

CentOS 6.4(32bit/64bit)

Red Hat Enterprise Linux 6.4(32bit/64bit)

CentOS 6.6(64bit)

Red Hat Enterprise Linux 6.6(64bit)

CentOS 6.7(64bit)

Red Hat Enterprise Linux 6.7(64bit)

CentOS 6.9(64bit)

Red Hat Enterprise Linux 6.9(64bit)

CentOS 6.10(64bit)

Red Hat Enterprise Linux 6.10(64bit)

CentOS 7.0(64bit)

Red Hat Enterprise Linux 7.0(64bit)

CentOS 7.1(64bit)

Red Hat Enterprise Linux 7.1(64bit)

CentOS 7.4(64bit)

Red Hat Enterprise Linux 7.4(64bit)

CentOS 7.5(64bit)

Red Hat Enterprise Linux 7.5(64bit)

CentOS 7.6(64bit)

Red Hat Enterprise Linux 7.6(64bit)

CentOS 7.7(64bit)

Red Hat Enterprise Linux 7.7(64bit)

CentOS 7.8(64bit)

Red Hat Enterprise Linux 7.8(64bit)

CentOS 7.9(64bit)

Red Hat Enterprise Linux 7.9(64bit)

CentOS 8.0(64bit)

Red Hat Enterprise Linux 8.0(64bit)

CentOS 8.1(64bit)

Red Hat Enterprise Linux 8.1(64bit)

CentOS 8.2(64bit)

Red Hat Enterprise Linux 8.2(64bit)

CentOS 8.3(64bit)

Red Hat Enterprise Linux 8.3(64bit)

Rocky Linux 8.4(64bit)

AlmaLinux 8.4(64bit)

Red Hat Enterprise Linux 8.4(64bit)

Rocky Linux 8.5(64bit)

AlmaLinux 8.5(64bit)

Red Hat Enterprise Linux 8.5(64bit)

インポート可能OS(Windows) ※1

Microsoft Windows Server 2008 R2 Standard Edition(64bit)

Microsoft Windows Server 2008 R2 Enterprise Edition(64bit)

Microsoft Windows Server 2012 Standard Edition(64bit)

Microsoft Windows Server 2012 R2 Standard Edition(64bit)

Microsoft Windows Server 2016 Standard Edition(64bit)

Microsoft Windows Server 2019 Standard Edition(64bit)

Microsoft Windows Server 2022 Datacenter Edition(64bit)

※1 2021/12/8以降、インポート可能OSからMicrosoft Windows Server 2003は削除。

インポート可能OS (Ubuntu)

Ubuntu 10.04(64bit)

Ubuntu 14.04(64bit)

Ubuntu 16.04(64bit)

Ubuntu 18.04(64bit)

Ubuntu 20.04(64bit)

動作環境:仮想サーバーのタイプ Type-h

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

大項目

中項目

小項目

6.3

動作環境

動作仕様

仮想サーバーのタイプ

  • ①仮想サーバータイプは以下から選択可能。 [12]

  • ②業務要件に合わせて選択。サイジングには利用者側の検証が必要。

  • ③仮想サーバータイプによって起動中に実施できる機能に制限があるため注意が必要。

    • 一部のサーバーでは、サーバーを起動したままでのサーバーコピー、カスタマイズイメージの作成といった操作ができません。(最新の情報は、 https://pfs.nifcloud.com/service/spec.htm を参照)

    • Type-h(ハイスペックモデル)は、高いパフォーマンスが求められるシステムでの利用を想定したサーバープランです。


12. 一覧は次表を参照してください。

Type-h

サーバータイプ

vCPU

メモリ(GB)

mini

1

0.5

small

1

1

small2

1

2

small4

1

4

small8

1

8

small16

1

16

medium

2

2

medium4

2

4

medium8

2

8

medium16

2

16

medium24

2

24

large

4

4

large8

4

8

large16

4

16

large24

4

24

large32

4

32

xlarge8

6

8

xlarge16

6

16

xlarge24

6

24

xlarge32

6

32

xlarge48

6

48

wlarge16

8

16

wlarge24

8

24

wlarge32

8

32

wlarge48

8

48

wlarge64

8

64

wlarge96

8

96

tlarge32

12

32

tlarge48

12

48

tlarge64

12

64

tlarge96

12

96

tlarge128

12

128

qlarge64

16

64

qlarge96

16

96

qlarge128

16

128

qlarge256

16

256

slarge128

28

128

slarge256

28

256

olarge256※1

32

256

olarge384※1

32

384

olarge512※1

32

512

  • Small:メモリを128GB以上搭載するサーバーは作成不可

  • Medium:メモリを256GB以上搭載するサーバーは作成不可

  • Large:メモリを256GB以上搭載するサーバーの作成可能な台数に限りあり

※1 olargeはLargeプランのみ作成可能

動作環境:仮想サーバーのタイプ Type-e

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

大項目

中項目

小項目

6.4

動作環境

動作仕様

仮想サーバーのタイプ

  • ①仮想サーバータイプは以下から選択可能。 [13]

  • ②業務要件に合わせて選択。サイジングには利用者側の検証が必要。

  • ③仮想サーバータイプによって起動中に実施できる機能に制限があるため注意が必要。

    • 一部のサーバーでは、サーバーを起動したままでのサーバーコピー、カスタマイズイメージの作成といった操作ができません。(最新の情報は、 https://pfs.nifcloud.com/service/spec.htm を参照)

    • Type-e(豊富なラインナップ)は、Webサービスなど外部からのアクセスが想定されるシステムでの利用を想定したサーバープランです。


13. 一覧は次表を参照してください。

Type-e

サーバータイプ

vCPU

メモリ(GB)

e-mini

1

0.5

e-small

1

1

e-small2

1

2

e-small4

1

4

e-small8

1

8

e-small16

1

16

e-medium

2

2

e-medium4

2

4

e-medium8

2

8

e-medium16

2

16

e-medium24

2

24

e-large

4

4

e-large8

4

8

e-large16

4

16

e-large24

4

24

e-large32

4

32

e-xlarge8

6

8

e-xlarge16

6

16

e-xlarge24

6

24

e-xlarge32

6

32

e-xlarge48

6

48

e-wlarge16

8

16

e-wlarge24

8

24

e-wlarge32

8

32

e-wlarge48

8

48

e-wlarge64

8

64

e-wlarge96

8

96

動作環境:仮想サーバーのタイプ Type-c

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

大項目

中項目

小項目

6.5

動作環境

動作仕様

仮想サーバーのタイプ

  • ①仮想サーバータイプは以下から選択可能。 [14]

  • ②業務要件に合わせて選択。サイジングには利用者側の検証が必要。

  • ③仮想サーバータイプによって起動中に実施できる機能に制限があるため注意が必要。

    • 一部のサーバーでは、サーバーを起動したままでのサーバーコピー、カスタマイズイメージの作成といった操作ができません。(最新の情報は、 https://pfs.nifcloud.com/service/spec.htm を参照)

    • Type-c(優れたコストパフォーマンス)は、ローカルネットワークを利用した基幹システムでの利用を想定したサーバープランです。


14. 一覧は次表を参照してください。

Type-c

サーバータイプ

vCPU

メモリ(GB)

c-small

1

1

c-small2

1

2

c-small4

1

4

c-medium

2

2

c-medium4

2

4

c-medium8

2

8

c-large

4

4

c-large8

4

8

動作環境:その他

No.

要件

ニフクラの仕様
(① サービス仕様 ② 利用者の対処 ③ 備考(影響など))

選択値・条件

大項目

中項目

小項目

6.7

動作環境

VMware Toolsのバージョン

  • ①必須バージョンは右記のとおり。

  • ②必須バージョンより古いバージョンを利用している場合は、VMware Toolsの更新が推奨される。

  • ③必須バージョンより古いバージョンを利用し続けてもサーバーの稼働そのものへの影響はないが、クラウド基盤のバージョンアップにともない、コントロールパネルの表示や特定の機能が正常に動作しなくなる場合がある。VMware-Toolsの起動状態、バージョンについてはコントロールパネルのサーバー詳細画面から確認が可能。 [15]


15. VMware-Toolsのバージョン表記は、バージョンが「10.1.15」未満の場合は「10.1.15以前のバージョン」と表示される。

必須バージョン:VMware Tools 10.2.0以上

6.8

ストレージ容量

  • ①ストレージ容量はNo.2.3参照。

  • ②特になし。

  • ③特になし。

6.9

ネットワーク接続形態

  • ①コントロールパネルへはhttps接続、仮想サーバーなどへのアクセスはIPsec VPN接続、SSL-VPN接続、インターネット接続が可能。利用者のハウジング環境とニフクラをハウジング接続することも可能。

  • ②ニフクラとオンプレミス環境をIPsec VPN機能で接続する場合、オンプレミス環境にVPNルーターが必要。ニフクラ側は拠点間VPNゲートウェイの追加設定が必要。
    ニフクラと利用者端末をSSL-VPN機能で接続する場合、利用者端末にクライアントアプリケーションのインストールが必要。ニフクラ側はリモートアクセスVPNゲートウェイの設定が必要。
    ハウジング接続を利用する場合は、オプションサービスであるL2ハウジング接続サービスが必要です。 [16]

  • ③特になし。


16. ハウジング接続サービスの詳細については、https://pfs.nifcloud.com/pdf/housing_spec_pr.pdf を参照してください。
サービス利用/システム特性/移行

No.

要件

ニフクラの仕様
(① サービス仕様② 利用者の対処③ 備考(影響など))

選択値・条件

大項目

中項目

小項目

7.1

サービス利用

稼働状況報告

  • ①毎日1回メールにてvCPUの使用量などのリソース状況報告をします。

  • ②リソース状況報告を元に、申し込みプランの範囲内でのvCPU上限管理/メモリ上限管理/オプションディスク上限管理を行ってください。

  • ③特になし。

8.1

システム特性

負荷分散への対応

  • ①外部/内部通信ともにロードバランサーサービスを利用することで負荷分散可能。セッションの維持機能/ヘルスチェック機能/Sorryページ表示機能。

  • ①②業務要件に基づいて、利用サービスを選択して外部/内部通信の負荷分散を設定。

  • ③ロードバランサー(L4)は、ゾーンを跨いだ負荷分散が可能。マルチロードバランサーは、内部通信の負荷分散が可能。高機能ロードバランサーが必要な場合は、L7ロードバランサー(Ivanti Virtual Traffic Manager)または統合ネットワークサービス(IPCOM VE2シリーズ)の利用を検討。

1ロードバランサー(L4)で3ポート設定可能

8.2

システム連携

  • ①IPsec VPN通信を用いてインターネット経由により、オンプレミス環境やリージョン間の連携が可能。
    ハウジング接続サービスを利用することで、ハウジング環境との連携が可能。

  • ②連携の仕組みを実装。

  • ③特になし。

9.1

移行

移行方法

  • ①オンプレミス仮想環境上のゲストOSの移行については、VMインポート、Liveマイグレーションの利用が可能。移行可能なOSは、最新の機能説明書と制限事項・注意事項を参照。

  • ②サービス利用の判断も含め、移行方法について個別検討が必要。

  • ③VMインポートの利用を検討する場合、 https://pfs.nifcloud.com/service/vmimport.htm にて前提条件などの確認が必要。
    Liveマイグレーションの利用を検討する場合 https://pfs.nifcloud.com/service/livemigration.htm を確認の上、検討が必要

【VMインポート】
OVF+VMDKファイル形式以外は移行不可

3.プライベートリージョンで対応できない要件

SLA/操作権限/サービス提供方法

プライベートリージョンを適用できない主な条件を示します。以下の不適合条件に合致する要求がある場合、ハウジング環境への設置、専有コンポーネントの利用、または他のクラウドやオンプレミスを検討してください。

不適合条件

理由

SLA

クラウドサービスが定義しているSLAとして、月間稼働率99.99%を超えるSLA提供が必要

プライベートリージョンは、SLA対象外となります。 ただし、稼働率として99.99%を目標にニフクラ(パブリッククラウド)と同等のサービスレベルを提 供いたします。

操作権限

仮想化基盤の操作権限が必要
- 利用ソフトウエアで必要 など

プライベートリージョンでは、仮想化基盤の運用管理はサービスで実施します。利用者に操作権限を譲渡することはできません。

サービス提供方法

インターネットへのアクセスはすべて許容できない
他者と共有のものがあることは許容できない

ニフクラのコントロールパネル/APIの管理システムは、ニフクラ(パブリッククラウド)と共有となります。
またコントロールパネル、APIのエンドポイントへのアクセスはインターネット経由となります。

動作環境/サポート

プライベートリージョンを適用できない主な条件を示します。以下の不適合条件に合致する要求がある場合、ハウジング環境への設置、専有コンポーネントの利用、または他のクラウドやオンプレミスを検討してください。

不適合条件

理由

動作 環境

物理機器の利用が必要

プリンタ・FAX・スキャナ・テープデバイスなどの物理機器をプライベートリージョンで利用することはできません。

システム要件として高性能なCPUスペックが必要

提供されているvCPU以外を利用することはできません。
また、GPU搭載モデルのサーバータイプも未提供となります。

厳密なレスポンスタイムが要求されるシステム

プライベートリージョンで提供する各サービスの性能は特に言及がない限りベストエフォートでの提供となります。

インフラ基盤に対する厳格な動作要件を持つシステム

インフラ基盤に特別な設定が必要となるシステムは、プライベートリージョンでは稼働できない可能性があります。

サポート

OSなどのインフラ基盤より上位層について、それぞれサポート契約が必要

  • プライベートリージョンではOS層以上のサポートについては下記のとおりです。

    • OS 内部の動作における健全性は利用者責任となり、いかなる理由があってもOS内部への干渉は行いません。

    • Red Hat Enterprise Linux(サブスクリプション付き)を利用の場合のみ、例外的にOSに関するサポートを一次受けします。

    • Windows Serverのサポートについては、富士通株式会社が提供する「サポート(富士通サポートデスク)」を利用の場合、サポート可能です。詳細は こちら を確認してください。

    • ニフクラでは24時間365日受付可能な窓口をご用意していますが、回答時間や事象の解決についての保証はしておりません。

4.Oracle製品利用パターン

Oracle製品の利用について

下記の利用パターンから利用方法を検討してください。

利用パターン

利用方法

ハウジング環境(パターン1) (ハウジング接続利用)

ハウジング環境に設置したサーバーにOracle製品を導入して利用します。
(サーバーの調達、設置、構築、ニフクラとの接続作業などは全て利用者側での実施となります。)

ハウジング環境(パターン1)

image

構成図補足

Oracle製品のライセンスやインストール作業は利用者にて手配

アウトソーシング環境の手配、ネットワーク設備・サーバーの設置、構築は利用者にて実施

5.システムパターンと運用方式の検討

【参考】ニフクラ(パブリック)のリージョンとゾーンについて
  • ニフクラ(パブリック)は契約することで複数のリージョンを利用することが可能です。リージョンの定義は国や地域など、地理的に離れた場所を指します。

  • リージョンの中に複数のゾーンが存在し、別のシステムとして運用されています。サーバーが収容されているラックや電源、ストレージなどは、ゾーン別に分離されています。

image
※リージョンによってゾーンの数は異なります。

プライベートリージョンのリージョンについて
  • プライベートリージョンの提供はDC利用型の場合、東日本east-1、西日本west-2リージョンが利用可能です。お客様先設置型の場合、ファシリティ要件を満たせば設置可能です。

  • 1つのプライベートリージョンで複数ゾーンの提供はありません。留意してください。

image

システムパターンの検討

プライベートリージョンで想定できるシステムパターンは下記のとおりです。
※本パターン以外も実装できる可能性があります。要件に応じて検討してください。

システムパターン

構成コンポーネント

構成例

利用シーン

シングルリージョン

プライベートリージョン

  • east-1 DC利用型プライベートリージョン

  • プライベートリージョンを利用する

マルチリージョン

【ピックアップパターン】 [17]

  • プライベートリージョン

  • パブリッククラウド


17. 以降マルチリージョンに関してはピックアップパターンを元に記載します。
  • east-1 DC利用型プライベートリージョン

  • west-2 パブリッククラウド

  • システム要件としてDR構成を実装する必要がある

  • プライベートリージョン

  • プライベートリージョン

  • east-1 DC利用型プライベートリージョン

  • west-2 DC利用型プライベートリージョン

  • プライベートリージョン

  • オンプレミス環境

  • east-1 DC利用型プライベートリージョン

  • 西日本オンプレミス環境

ハイブリッド

  • プライベートリージョン

  • ハウジング環境

  • east-1 DC利用型プライベートリージョン

  • east-1 ハウジング環境

  • ハウジング環境に搭載しておくべき機器がある場合

    • VMインポートでニフクラに搭載できないサーバー、機器

    • Oracleをインストールしたサーバー

    • セキュリティ上自社資産として持ち、クローズドにしておく必要がある機器

No.1 シングルリージョン

シングルリージョン構成としたロケーションサービスによる冗長性を持たない運用を前提としたシステム構成例の概念図です。※図に記載された吹き出し番号は次ページからの番号に対応しています。

image

システムパターン

構成コンポーネント

構成例

利用シーン

シングルリージョン

プライベートリージョン

east-1 DC利用型プライベートリージョン

  • プライベートリージョンを利用する

以下にシステム構成例を実現するために利用者が実施すべき作業を記載します。

No.

利用者が実施すべき作業内容

1

シングルリージョン構成としたロケーションサービスによる冗長性を持たない運用を前提としたシステム構成例となります。 [18]

本構成例を実現するために利用者側が実施すべき作業を以下に記載します。

【作業概要】
  • 仮想サーバーを構築します。仮想サーバーにはHA機能が標準装備されています。

  • ロードバランサー(L4)を用いて、負荷分散構成で構築します。フロントエンドシステムは構築したロードバランサー(L4)配下に登録します。 [19]

  • データベース仮想サーバーをDB冗長化構成で構築します。

【リージョン障害対策】
  • シングルリージョン構成のため、利用中のリージョンが復旧するまでシステムが利用不可となります。

【物理サーバー故障対策】
  • クラウド基盤障害にて物理サーバーに障害が発生した際、別物理サーバーへ自動で切り替わります。(HA)

【ストレージ障害対策】
  • 障害(故障)が発生した際、冗長化された経路またはコントローラ切り替わりにより自動的にI/Oが再開されます。

【運用】
  • 障害検知のために監視サーバーを構築しますが、監視サーバーを含む障害が発生した場合は、監視不可となります。

  • バックアップデータはプライベートリージョン内に保存します。


18. 1つのシステムにフォーカスした構成例です。プライベートリージョン環境のため利用上限の範囲内で複数システムの搭載も可能です。
19. マルチロードバランサー、L7ロードバランサー(Ivanti Virtual Traffic Manager)、統合ネットワークサービス(IPCOM VE2シリーズ)でも構築可能です。
検討事項(リージョン障害時/メンテナンス時)

本パターンを構築するための主要検討事項を以下に記載します。

No.

検討事項

対策観点

検討内容

検討時の重点ポイント

1

リージョン障害

災害対策 (地理的冗長)

シングルリージョン構成のため、利用中のリージョンが復旧するまでシステムが利用不可となります。

2

物理サーバー

メンテナンス時対策

物理サーバー上の仮想サーバーをマイグレーションにより、別物理サーバーへ移動します。仮想サーバーの再起動はありません。

  • 通常のマイグレーション時は、ネットワーク通信断は発生しません。

3

ネットワークノード

メンテナンス時対策

ネットワークノードの切り替えが発生し、経路切り替えにともなう瞬間的な通信断が発生する場合があります。

  • メンテナンスの影響を最小限に抑えるために、マルチリージョン構成を検討してください。
    マルチリージョン構成によって、計画メンテナンス時でも片側の仮想リソースでシステムを継続できる可能性が高まります。

4

ストレージノード

メンテナンス時対策

ネットワークノードやコントローラ切り替えにともなう、瞬間的なI/O遅延または断が発生する場合があります。

  • ネットワークノードと同様の考え方となります。

5

仮想サーバー

メンテナンス時対策

ネットワークノードやコントローラ切り替えによって、ニフクラ上に構築したシステムも瞬間的な通信断やI/O遅延または断が発生する場合があります。

  • ネットワークノードと同様の考え方となります。

  • 業務アプリケーションの可用性は別途設計してください。

検討事項(クラウド基盤障害時)

本パターンを構築するための主要検討事項を以下に記載します。

No.

検討事項

対策観点

検討内容

検討時の重点ポイント

選択値・条件

6

物理サーバー

クラウド基盤障害対策

仮想サーバーには標準でHA機能が装備されているため、仮想サーバーの稼働中にデータセンター内の物理サーバーが故障などにより停止した場合、そのホスト上で稼働していた仮想サーバーを、自動的に別のホストに移動して稼働させることができます。
このため、物理障害についてはHAでの自動復旧が見込めますが、この際、仮想サーバーは強制シャットダウンで停止し、別物理サーバー上で再起動します。

  • できるだけ無停止に近づけたい場合には、マルチリージョン構成を検討する必要があります。

  • HAでの自動復旧時3~5分程度(目安)のサーバー停止

7

ネットワーク機器

クラウド基盤障害対策

ネットワーク機器に異常が発生した場合、正常な基盤に原則自動的に経路が切り替わり、復旧します。

  • 障害発生時の運用に関して検討しておいてください。

8

ストレージ機器

クラウド基盤障害対策

ネットワーク機器切り替えの際に、ネットワーク通信断が発生する場合があります。ネットワーク機器やストレージ機器に異常が発生した場合、正常な基盤に原則自動的に経路またはコントローラが切り替わり、復旧します。

  • 障害発生時の運用に関して検討しておいてください。

9

仮想サーバー

クラウド基盤障害対策

仮想サーバーのOS層以上については、サービス側での対策はありません。

  • 障害検知については監視サービスや監視用のソフトウエアを導入する必要があります。
    また、復旧方式については利用者にて別途設計が必要です。

10

監視

クラウド基盤障害対策

ニフクラ内に構築した監視サーバーを利用した場合、ネットワーク障害時に監視不可となる可能性があります。

  • ニフクラの基本監視サービスはクラウド基盤からのリソース監視のみであるため、OS層以上の監視を行うためには、別途監視サーバーを構築してください。

  • 障害発生時の通知方法を含む運用については、利用者にて別途設計してください。

  • システム要件によっては、ニフクラ以外の環境(オンプレミス環境など)へ監視サーバーを構築してください。

11

バックアップ

クラウド基盤障害対策

シングルリージョン構成の場合、リージョン単位に障害が発生した際、データを別環境へ保存していないため、バックアップデータからの復旧が前提となります。
バックアップデータは同一リージョン内に保存することになるため、リージョン障害にてバックアップデータが破損する可能性もあります。

【ワンデイスナップショット】
  • ブロックストレージに格納されるため、本番システムとバックアップデータが同一物理環境へ保存されます。

【カスタマイズイメージ】
  • 同一プライベートリージョン内に保存することが可能です。

【バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)】
【ワンデイスナップショット】
  • 作成から一定時間経過後、または更新差分が一定サイズを超えた場合、スナップショットは自動削除されます。

  • アプリケーション部分の復旧は、別途設計してください。

【カスタマイズイメージ】
  • カスタマイズイメージを取得する際、制限サイズを超えるディスク領域を、一度切り離す必要があります。また、サーバータイプによってはそのままイメージ化できず、対応しているサーバータイプに変更してからイメージ化する必要があります。e-miniタイプをご利用の場合、イメージの取得には仮想サーバーの停止が必要です。その他、カスタマイズイメージの取得に時間もかかるため、採取タイミングなど、別途運用設計をしてください。

  • イメージからのリストアは別仮想サーバーとして認識されるため、イメージからシステム復旧する場合は、業務アプリケーションが復旧可能かを別途確認してください。

【バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)】
  • バックアップ対象となる仮想サーバーから、グローバルに接続できる必要があります。

【その他】
  • システム要件によっては、ニフクラ以外環境(オンプレミス環境など)へバックアップデータ保存してください。

【ワンデイスナップショット】
  • 作成後24時間経過または更新差分20GB超過時、自動削除(スナップショット)

No.2 マルチリージョン

本構成は各リージョンでActive/Activeとする構成を前提としたシステム構成例の概念図です。本例ではeast-1 DC利用型プライベートリージョン、west-2パブリッククラウドを利用した構成を記載しています。※図に記載された吹き出し番号は次ページからの番号に対応しています。

image

システムパターン

構成コンポーネント

構成例

利用シーン

マルチリージョン

プライベートリージョン
パブリッククラウド

east-1 DC利用型プライベートリージョン
west-2 パブリッククラウド

  • システム要件としてDR構成を実装する必要がある

以下にシステム構成例を実現するために利用者が実施すべき作業を記載します。

No.

利用者が実施すべき作業内容

2

各リージョンでActive/Standbyとする構成を前提としたシステム構成例となります。 [20] 本構成例を実現するために利用者側が実施すべき作業を以下に記載します。

【作業概要】
  • 仮想サーバーを各リージョンに構築します。仮想サーバーにはHA機能が標準装備されています。

  • 各リージョンに対し、ロードバランサー(L4)を用いて負荷分散構成で構築します。フロントエンドシステムは構築したロードバランサー配下に登録します。 [21]

  • プライマリリージョン側のロードバランサー(L4)のIPアドレスを、DNSサービスの「レコード設定」機能にてAレコードへ登録し、フェイルオーバーのプライマリとして登録します。

  • セカンダリリージョン側のロードバランサー(L4)のIPアドレスを、DNSサービスの「レコード設定」機能にてAレコードへ登録し、フェイルオーバーのセカンダリとして登録します。

  • 各リージョンに対し、データベース仮想サーバーをシングルゾーン構成で構築します。 [22]

  • DNSはプライベートリージョンとして専有のサービス提供はないためパブリッククラウドのDNSの利用を想定しています。

  • 各リージョン間のデータ同期などのサービス提供はないため利用者で別途実装する必要があります。

【リージョン障害対策】
  • フェイルオーバーが機能すれば、DNS上でのリージョン切り替えは自動で行われます。 [23]

  • 自動で切り替わらない場合や、運用上問題がある場合は、手動でDNS設定を変更することでリージョン切り替えを行います。

  • 切り替え後、セカンダリリージョンへ転送完了している業務データを元に復旧を行います。

【物理サーバー故障対策】
  • クラウド基盤障害にて物理サーバーに障害が発生した際、別物理サーバーへ自動で切り替わります(HA)。

【ストレージ障害対策】
  • 障害(故障)が発生した際、冗長化された経路またはコントローラ切り替わりにより自動的にI/Oが再開されます。

【運用】
  • 障害検知のための監視サーバーは各リージョンにそれぞれ用意します。

  • プライマリリージョンにバックアップサーバーを構築して、取得したバックアップデータをセカンダリリージョンに保存します。 [24]


20. 1つのシステムにフォーカスした構成例です。プライベートリージョン環境のため利用上限の範囲内で複数システムの搭載も可能です。
21. マルチロードバランサー、L7ロードバランサー(Ivanti Virtual Traffic Manager)でも構築可能です。
22. 業務データはリージョン間接続経由でセカンダリリージョン側へ転送します。
23. プライマリ側のロードバランサー(L4)へのヘルスチェックがエラーとなり、一定の切り替え条件を満たせば、自動的にセカンダリ側のロードバランサー(L4)のIPアドレスをDNSが返却するようになります。
24. セカンダリリージョンへバックアップデータ保存用仮想サーバーを構築します。
検討事項(リージョン障害時)

本パターンを構築するための主要検討事項を以下に記載します。

No.

検討事項

対策観点

検討内容

検討時の重点ポイント

選択値・条件

1

リージョン間接続

災害対策 (地理的冗長)

リージョン間通信を行う場合、ハウジング接続経由で専用線/閉域網での接続やインターネット回線を利用できます。
インターネット回線を利用する場合、オプションの拠点間VPNゲートウェイを使って、インターネットVPN通信を行うことも可能です。

  • 拠点間VPNゲートウェイでL2TPv3/IPsecを利用する場合各リージョンでIP重複が起こらない様、ネットワーク構成を設計してください。また、ループが発生しないようネットワーク設計してください。

2

仮想サーバー

災害対策 (地理的冗長)

リージョン間で冗長構成とすることが可能となるため、リージョン間でサーバーを構築します。

  • 各リージョンでサーバーを構築するため、それぞれのリージョンでメンテナンス作業など、運用・保守作業が必要となります。

  • リージョンごとのサーバー配置(切り替え時の縮退運用など)について、利用者にて別途設計してください。

3

業務データ

災害対策 (地理的冗長)

復旧時間を短縮するために、利用者にてリージョン間でデータ同期の仕組みを構築する必要があります。

  • 転送方法、転送タイミングなどのデータ転送方式やリージョン障害時の切り替え、リージョン復旧時のリカバリについては、利用者にて別途設計してください。

リージョン間での業務データ同期サービスは未提供です。

4

DNSサービス+ロードバランサー(L4)

災害対策 (地理的冗長)

DNSサービスの「ゾーン管理」「レコード設定」機能を利用して、ロードバランサー(L4)のIPアドレスを登録します。
複数リージョンにて、Active/Active構成でシステムを構築し、DNSサービスの「フェイルオーバー」機能を利用することで、リージョン障害が起こっても別リージョンで業務継続可能となります。

  • 「フェイルオーバー」機能を利用するとリージョン間の切り替えが自動で行われます。自動切り替えに対応するための手法や構成については、利用者にて設計してください。

  • リージョン切り替え後にシステム立ち上げが必要な場合、その方式(業務アプリケーションの復旧方法を含む)については、利用者にて別途設計してください。

5

リージョン監視

災害対策 (地理的冗長)

リージョン障害を検知する場合、監視対象リージョン以外(別リージョン、オンプレミス環境など)から監視を行う必要があります。 [25]


25. 障害対象リージョンに監視サーバーが配備されている場合、通信不可となり監視不可となるため。
  • ニフクラの基本監視サービスはクラウド基盤からのリソース監視のみであるため、OS層以上の監視を行うためには、別途監視サーバーを構築してください。

  • 障害発生時の通知方法を含む運用については、利用者にて別途設計してください。

6

バックアップ

災害対策 (地理的冗長)

リージョンを跨いだバックアップを検討する必要があります。ニフクラのソリューションサービスである「バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)」を利用するか、サードパーティー製のバックアップソフトウエアを利用する方法があります。バックアップソフトウエアを利用し、セカンダリリージョン側の仮想サーバーへアタッチしたブロックストレージへリージョン間接続間経由でデータ転送を行います。「バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)」を利用する場合、Acronisクラウドにバックアップを取得することも可能です。

  • バックアップ要件を考慮して検討してください。

  • プライマリリージョン以外にバックアップデータを保存する場合、セカンダリリージョンなどにデータ保存用仮想サーバーを用意してください。

  • バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)を利用するには、バックアップ対象となる仮想サーバーから、いずれかの経路でグローバルに接続できる必要があります。

検討事項(メンテナンス時)

本パターンを構築するための主要検討事項を以下に記載します。

No.

検討事項

対策観点

検討内容

検討時の重点ポイント

8

物理サーバー

メンテナンス時対策

物理サーバー上の仮想サーバーをマイグレーションにより、別物理サーバーへ移動します。仮想サーバーの再起動はありません。

  • 通常のマイグレーション時は、ネットワーク通信断は発生しません。

9

ネットワークノード

メンテナンス時対策

ネットワークノードの切り替えが発生し、経路切り替えにともなう瞬間的な通信断が発生する場合があります。

  • 必要に応じて片方のリージョンで縮退運用するなどしてください。

10

ストレージノード

メンテナンス時対策

ネットワークノードやコントローラ切り替えにともなう、瞬間的なI/O遅延または断が発生する場合があります。

  • ネットワークノードと同様の考え方となります。

11

仮想サーバー

メンテナンス時対策

ネットワークノードやコントローラ切り替えによって、ニフクラ上に構築したシステムも瞬間的な通信断やI/O遅延または断が発生する場合があります。

  • ネットワークノードと同様の考え方となります。

  • 業務アプリケーションの可用性は別途設計してください。

検討事項(クラウド基盤障害時)

本パターンを構築するための主要検討事項を以下に記載します。

No.

検討事項

対策観点

検討内容

検討時の重点ポイント

選択値・条件

12

物理サーバー

クラウド基盤障害対策

仮想サーバーには標準でHA機能が装備されているため、仮想サーバーの稼働中にデータセンター内の物理サーバーが故障などにより停止した場合、そのホスト上で稼働していた仮想サーバーを、自動的に別のホストに移動して稼働させることができます。このため、物理障害についてはHAでの自動復旧が見込めますが、この際、仮想サーバーは強制シャットダウンで停止し、別物理サーバー上で再起動します。

  • 障害時間が許容範囲を超える場合、リージョン切り替えを行う必要があります。

  • HAでの自動復旧時3~5分程度(目安)のサーバー停止

13

ネットワーク機器

クラウド基盤障害対策

ネットワーク機器に異常が発生した場合、正常な基盤に原則自動的に経路が切り替わり、復旧します。

  • 障害時間が許容範囲を超える場合、リージョン切り替えを行う必要があります。

14

ストレージ機器

クラウド基盤障害対策

ネットワーク機器切り替えの際に、ネットワーク通信断が発生する場合があります。ネットワーク機器やストレージ機器に異常が発生した場合、正常な基盤に原則自動的に経路またはコントローラが切り替わり、復旧します。

  • 障害時間が許容範囲を超える場合、リージョン切り替えを行う必要があります。

15

仮想サーバー

クラウド基盤障害対策

仮想サーバーのOS層以上については、サービス側での対策はありません。

  • 障害検知については監視サービスや監視用のソフトウエアを導入する必要があります。また、復旧方式については利用者にて別途設計が必要です。

No.3 ハイブリッド

本構成はプライベートリージョンとオンプレミス環境でハイブリッド構成としたシステム構成例の概念図です。本例ではeast-1 DC利用型プライベートリージョンとハウジング接続を経由してハウジング環境と接続した構成を記載しています。※図に記載された吹き出し番号は次ページからの番号に対応しています。

image

システムパターン

構成コンポーネント

構成例

利用シーン

ハイブリッド

プライベートリージョン
ハウジング環境

east-1 DC利用型プライベートリージョン
east-1 ハウジング環境

  • ハウジング環境に搭載しておくべき機器がある場合

    • VMインポートでニフクラに搭載できないサーバー、機器

    • Oracleをインストールしたサーバー

    • セキュリティ上自社資産として持ち、クローズドにしておく必要がある機器

以下にシステム構成例を実現するために利用者が実施すべき作業を記載します。

No.

利用者が実施すべき作業内容

3

ハイブリッド構成としたシステム構成例となります。 [26]
本構成例を実現するために利用者側が実施すべき作業を以下に記載します。

【作業概要】
  • 仮想サーバーを構築します。仮想サーバーにはHA機能が標準装備されています。

  • ロードバランサー(L4)を用いて、負荷分散構成で構築します。フロントエンドシステムは構築したロードバランサー(L4)配下に登録します。 [27]

  • ハウジング接続サービスを利用してハウジング接続環境と接続します。

  • DBサーバーはOracle製品があるためハウジング環境に設置し、ハウジング接続経由でDBサーバーとは接続します。

【リージョン障害対策】
  • シングルリージョン構成のため、利用中のリージョンが復旧するまでシステムが利用不可となります。

【物理サーバー故障対策】
  • クラウド基盤障害にて物理サーバーに障害が発生した際、別物理サーバーへ自動で切り替わります。(HA)

【ストレージ障害対策】
  • 障害(故障)が発生した際、冗長化された経路またはコントローラ切り替わりにより自動的にI/Oが再開されます。

【運用】
  • 障害検知のために監視サーバーを構築しますが、監視サーバーを含む障害が発生した場合は、監視不可となります。

  • バックアップデータはプライベートリージョン内に保存します。


26. 1つのシステムにフォーカスした構成例です。プライベートリージョン環境のため利用上限の範囲内で複数システムの搭載も可能です。
27. マルチロードバランサー、L7ロードバランサー(Ivanti Virtual Traffic Manager)、統合ネットワークサービス(IPCOM VE2シリーズ)でも構築可能です。
検討事項(リージョン障害時/メンテナンス時)

本パターンを構築するための主要検討事項を以下に記載します。

No.

検討事項

対策観点

検討内容

検討時の重点ポイント

1

リージョン障害

災害対策 (地理的冗長)

シングルリージョン構成のため、利用中のリージョンが復旧するまでシステムが利用不可となります。

2

物理サーバー

メンテナンス時対策

物理サーバー上の仮想サーバーをマイグレーションにより、別物理サーバーへ移動します。仮想サーバーの再起動はありません。

  • 通常のマイグレーション時は、ネットワーク通信断は発生しません。

3

ネットワークノード

メンテナンス時対策

ネットワークノードの切り替えが発生し、経路切り替えにともなう瞬間的な通信断が発生する場合があります。

  • メンテナンスの影響を最小限に抑えるために、マルチリージョン構成を検討してください。 マルチリージョン構成によって、計画メンテナンス時でも片側の仮想リソースでシステムを継続できる可能性が高まります。

4

ストレージノード

メンテナンス時対策

ネットワークノードやコントローラ切り替えにともなう、瞬間的なI/O遅延または断が発生する場合があります。

  • ネットワークノードと同様の考え方となります。

5

仮想サーバー

メンテナンス時対策

ネットワークノードやコントローラ切り替えによって、ニフクラ上に構築したシステムも瞬間的な通信断やI/O遅延または断が発生する場合があります。

  • ネットワークノードと同様の考え方となります。

  • 業務アプリケーションの可用性は別途設計してください。

検討事項(クラウド基盤障害時)

本パターンを構築するための主要検討事項を以下に記載します。

No.

検討事項

対策観点

検討内容

検討時の重点ポイント

選択値・条件

6

物理サーバー

クラウド基盤障害対策

仮想サーバーには標準でHA機能が装備されているため、仮想サーバーの稼働中にデータセンター内の物理サーバーが故障などにより停止した場合、そのホスト上で稼働していた仮想サーバーを、自動的に別のホストに移動して稼働させることができます。 このため、物理障害についてはHAでの自動復旧が見込めますが、この際、仮想サーバーは強制シャットダウンで停止し、別物理サーバー上で再起動します。

  • できるだけ無停止に近づけたい場合には、マルチリージョン構成を検討する必要があります。

  • HAでの自動復旧時3~5分程度(目安)のサーバー停止

7

ネットワーク機器

クラウド基盤障害対策

ネットワーク機器に異常が発生した場合、正常な基盤に原則自動的に経路が切り替わり、復旧します。

  • 障害発生時の運用に関して検討しておいてください。

8

ストレージ機器

クラウド基盤障害対策

ネットワーク機器切り替えの際に、ネットワーク通信断が発生する場合があります。ネットワーク機器やストレージ機器に異常が発生した場合、正常な基盤に原則自動的に経路またはコントローラが切り替わり、復旧します。

  • 障害発生時の運用に関して検討しておいてください。

9

仮想サーバー

クラウド基盤障害対策

仮想サーバーのOS層以上については、サービス側での対策はありません。

  • 障害検知については監視サービスや監視用のソフトウエアを導入する必要があります。 また、復旧方式については利用者にて別途設計が必要です。

10

監視

クラウド基盤障害対策

ニフクラ内に構築した監視サーバーを利用した場合、ネットワーク障害時に監視不可となる可能性があります。監視要件によってはハウジング環境に監視サーバーを設置してください。

  • ニフクラの基本監視サービスはクラウド基盤からのリソース監視のみであるため、OS層以上の監視を行うためには、別途監視サーバーを構築してください。基本監視ではハウジング環境の監視はできません。

  • 障害発生時の通知方法を含む運用については、利用者にて別途設計してください。

11

バックアップ

クラウド基盤障害対策

シングルリージョン構成の場合、リージョン単位に障害が発生した際、データを別環境へ保存していないため、バックアップデータからの復旧が前提となります。 バックアップデータは同一リージョン内に保存することになるため、リージョン障害にてバックアップデータが破損する可能性もあります。

【ワンデイスナップショット】
  • ブロックストレージに格納されるため、本番システムとバックアップデータが同一物理環境へ保存されます。ハウジング環境のバックアップはできません。

【カスタマイズイメージ】
  • 同一プライベートリージョン内に保存することが可能です。ハウジング環境のバックアップはできません。

【バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)】
  • ニフクラ外にバックアップすることができます。ハウジング環境のバックアップも可能なため、システム全体のバックアップが可能です。バックアップの保存先サーバーをニフクラプライベートリージョン、ハウジング環境どちらにも持たせ相互にバックアップを取得することも可能です。

【ワンデイスナップショット】
  • 作成から一定時間経過後、または更新差分が一定サイズを超えた場合、スナップショットは自動削除されます。

  • アプリケーション部分の復旧は、別途設計してください。

【カスタマイズイメージ】
  • カスタマイズイメージを取得する際、制限サイズを超えるディスク領域を、一度切り離す必要があります。また、サーバータイプによってはそのままイメージ化できず、対応しているサーバータイプに変更してからイメージ化する必要があります。e-miniタイプをご利用の場合、イメージの取得には仮想サーバーの停止が必要です。その他、カスタマイズイメージの取得に時間もかかるため、採取タイミングなど、別途運用設計をしてください。

  • イメージからのリストアは別仮想サーバーとして認識されるため、イメージからシステム復旧する場合は、業務アプリケーションが復旧可能かを別途確認してください。

【バックアップ/セキュリティサービス(Acronis Cyber Protect Cloud)】
  • バックアップ対象となる仮想サーバーから、グローバルに接続できる必要があります。

【ワンデイスナップショット】
  • 作成後24時間経過または更新差分20GB超過時、自動削除(スナップショット)

Appendix

利用開始までの流れ
お客様先設置型
  1. 問い合わせ(利用者)

  2. 事前ヒアリング(FJCT、利用者)

    1. プライベートリージョン利用の検討のため、事前ヒアリングを実施します。

  3. DC仕様確認/利用プラン決定/ファシリティ決定(FJCT、利用者)

    1. 事前ヒアリングの後、利用の詳細内容の検討フェーズへと進みます。提供内容(利用メニュー)の決定のほか、プライベートリージョンを設置予定のデータセンターの仕様確認を行い、ファシリティ構成も決定します。

  4. 申し込み(利用者)

    1. 利用申請書を提出してもらいFJCTが受領すると、サービス利用契約が成立します。

  5. ファシリティ引き渡し(利用者)

  6. 環境構築(最短4.5カ月)/機器手配含む(FJCT)

    1. サービス利用契約の成立後、FJCTにてニフクラ基盤システムの環境構築を行います。環境構築期間は、機器調達期間を含んで原則最短4.5カ月です

  7. ニフクラID受取利用開始(利用者)

    1. ニフクラ基盤システムの環境構築が完了後、プライベートリージョンが利用可能となります

    2. 環境引き渡し後、利用料金が発生します。

  • 留意事項

    • 申し込みにあたって、FJCT既定の審査があります。

    • 利用メニューにより、引き渡し時期に変動が生じる場合があります。
      引き渡し時期は別途調整となります。

    • ファシリティ構成及び利用メニューの決定は、申し込みの前までに相談の上決定する必要があります。申し込み~利用開始までの期間において、確定した内容の追加・変更は、原則として対応できないため留意してください。

    • 世界的な半導体不足の影響により、標準納期が守れない場合があります。検討に際しては、弊社サポート窓口又は販売パートナー様窓口より最新の納期状況を確認してください。

DC利用型
  1. 問い合わせ(利用者)

  2. 事前ヒアリング(FJCT、利用者)

    1. プライベートリージョン利用の検討のため、事前ヒアリングを実施します。

  3. 利用プラン決定(FJCT、利用者)

    1. 事前ヒアリングの後、利用の詳細内容の検討フェーズへと進みます。ご提供内容(利用メニュー)を決定します。

  4. 申し込み(利用者)

    1. 利用申請書を提出してもらいFJCTが受領すると、サービス利用契約が成立します。

  5. ファシリティ準備/環境構築(最短4.5カ月)/機器手配含む (FJCT)

    1. サービス利用契約の成立後、FJCTにてニフクラ基盤システムの環境構築を行います。環境構築期間は、機器調達期間を含んで原則最短4.5カ月です

  6. ニフクラID受取利用開始(利用者)

    1. ニフクラ基盤システムの環境構築が完了後、プライベートリージョンが利用可能となります

    2. 環境引き渡し後、利用料金が発生します。

  • 留意事項

    • 申し込みにあたって、FJCT既定の審査があります。

    • 利用メニューにより、引き渡し時期に変動が生じる場合があります。
      引き渡し時期は別途調整となります。

    • ファシリティ構成及び利用メニューの決定は、申し込みの前までに相談の上決定する必要があります。

    • 申し込み~利用開始までの期間において、確定した内容の追加・変更は、原則として対応できないため留意してください。

    • 世界的な半導体不足の影響により、標準納期が守れない場合があります。検討に際しては、弊社サポート窓口又は販売パートナー様窓口より最新の納期状況を確認してください。

契約更新時に関して
契約更新時のマイグレーション対応
  1. 初期の基本プラン契約期間、追加オプションはそれぞれ5年です。

  2. 契約更新時の移行費用は不要です(ただし次世代のインフラ設置場所によって追加費用が発生する場合があります)。

  3. 移行期間は1年、原則的に活性マイグレーションにて行います。

  4. 追加オプションの「ハウジング接続」は非活性のマイグレーションとなります。メンテナンス調整は可能です。

  5. 移行作業はFJCTにて実施します。メンテナンス時は、数秒程度の通信断が発生します。メンテナンスは原則パブリッククラウドと同一ポリシーとなります。その他、計画メンテナンスは事前通知ののちに行います。契約満了の15カ月前までに延長可否を判断してください。

  6. お客様先設置型を利用する場合、契約更新が決まり次第、利用者は「前世代環境+1ラック」をリプレース後の環境として用意してください。

  7. 2世代目以降の契約期間は4年です。

マイグレーションスケジュールサンプル

契約年数

初期(1世代目)

2世代目

3世代目

基本プラン

追加オプション

基本プラン

追加オプション

基本プラン

追加オプション

1

契約期間

2

3

4

契約期間

5

移行期間

6

契約期間

7

8

移行期間

9

契約期間

移行期間

10

契約期間

11

12

移行期間

13

契約期間

14

15

16

その他Tips
ラック数の目安

お客様先設置型を利用する場合、選択するサービスに応じてラック数の目安を仕様書に記載しています。ラック数に関して表に記載します。

  • プライベートリージョンサービス仕様書 第1.11.0版時点

メニュー

必要ラック数

備考

追加単位

small

medium

large

基本プラン

1式

2

2

5

初期追加パック

-

※A

※B

※C

追加上限:small:6式、medium:12式、large:42式
※A,※B:基本プランオプション(初期追加パック)の申し込み数に応じて必要ラック数が最低3ラックとなる
※C :基本プランオプション(初期追加パック、RDB/NAS オプション)の申し込み数に応じて 必要ラック数を案内

追加オプション

-

-

-

-

vCPU/メモリ

1式

1

1

1

ローカルディスク

1式

-

-

1

高速ディスク

1式

1

1

1

高速ディスクAと高速ディスクBはそれぞれ異なるラックに設置する必要があり

標準ディスク

1式

-

-

1

フラッシュドライブ

1式

-

-

1

ハウジング接続

基本プラン1式

1

1

1

ロードバランサー

1式

1

1

1

1式目は基本プランに内包できる可能性あり

  • 留意事項

    • 申し込みの内容の組み合わせ(新規・追加双方)による利用者ごとのケース別に狂いのないラック数の案内が難しいため、すべての基本パック及び追加オプションをゼロベース(適当な空きラックがない状態とみなし)で考えられるラック数の目安となります。

    • そのため受注後に物理的な詳細設計をする段階でラック数を減らせる可能性があり、受注後の詳細決定後にラック数は最終決定となります。

    • お客様DC設置型のラック要件に対する実際のファシリティ状況と搭載する選定機器が変わる(今後終売により変更されることによる重量・消費電力変更)ことにより必ず記載のとおりになることは保証できません。

    • ラック間が大きく離れてしまう等の理由により、提供する設備の範囲で本サービスの提供が困難な場合は追加料金が別途必要となる場合があります。

    • サービス仕様書3.2.1.2要件 ラック要件(お客様先設置型のみ)を満たす場合の目安となります。本ラック要件を満たせない場合はこの限りではありません。

導入のご相談はお電話でも受け付けております。

0120-22-1200

0120-22-1200

受付時間:9:00~17:45(土日祝・当社指定の休業日を除く)
※携帯電話・PHSからもご利用可能