「クラウド環境のための強固な情報基盤」というタイトルに興味を引かれ、5月 25日に開催された Oracle Enterprise Cloud Summit に参加してきました。当日はあまりメモをとる余裕がなかったので、受講したセッションについて資料その他を読み返したまとめです。
K-1 Roadmap to Enterprise Cloud Computing - クラウド・コンピューティングを企業情報システムで活用するための勘所 -
日本オラクル 三澤さまの基調講演。クラウドコンピューティングの定義、コンピュータシステムの課題、それらを解決する Oracle のソリューションについて紹介。以下、資料から気になったところを抜粋。
IOUG がグローバル企業を対象にした調査結果によると、28.6% がプライベート・クラウド保有し、13.8% がパブリッククラウドを利用しているとのこと。また、パブリック・クラウドに対する懸念事項として、セキュリティ、サービス品質(QoS)、長期にわたるコストが挙げられている。クラウド・コンピューティングは業務・システム毎の特性に見合った要素技術・サービスの適用領域を選別する必要がある。
- ノン・コア業務(キャンペーン Web サイト、グループウェア、検証・開発環境など)
- 固定資産の除却
- 俊敏性の追求
- コストの最小化
- ミッション・クリティカル領域(サービス・プラットフォーム、制御・操業系システム、サプライチェーン管理など)
- 既存資産の活用
- サービス品質の維持(安心/安全)
- 競争力/収益力への貢献
激しい変化にさらされる市場環境。企業競争力を維持するためには外部環境の変化に迅速に対応することが求められる。そして大量の情報を迅速に処理するための仕組みが必要。
- 1秒間における社会変化
- 畳 22 枚分の縮小、1億8,500万円の株式売買、95 トンの CO2 排出権の取引
- 1,100 件のつぶやき(twitter)
- 畳 22 枚分の縮小、1億8,500万円の株式売買、95 トンの CO2 排出権の取引
- 新規デジタルデータ
- 2009 年 800 Exabytes → 2020 年 35,000 Exabytes(予測)
- ネットワークトラフィック
- 2009 年(累計) 150 Exabytes → 2010 年(単年) 175 Exabytes
- 企業情報システムが抱える問題
- 縦割り組織、個別最適、段階的システム化、不十分なワークロード制御 etc
- 情報分散、データ連係 I/F の増大(スパゲッティ)、大量バッチ処理、終わらない夜間バッチ
2006 年と 2010 年を比較すると CPU はトランジスタ数で 32 倍ほど性能向上しているが、HDD の回転数は 1.x 倍程度。CPU はものすごく性能向上しているが、ディスクは容量こそ増えたが処理速度は遅い。ネットワークもまた CPU 程の性能は向上していない。
Oracle が推進する新しい選択肢「工業製品化」された次世代プラットフォーム(Engineered System)。ソフトウェアとハードウェアが融合された環境。『Oracle Exadata Database Machine』はこのような歪なコンピュータ・アーキテクチャを新しいテクノロジーでどのように解消したか?
- 『超高速』 - サーバ部品間のボトルネックを解消し、リソースを使い切る
- スマート・スキャン
- ストレージ層にソフトウェアを組み込むことで不必要なデータ読み取りを最小化する
- InfiniBand
- InfiniBand + 通信プロトコルの最適化により、通信ボトルネックを解消する
- Database Smart Flash Cache
- フラッシュ・メモリ(SSD)をメモリ空間に見立て、キャッシュヒット率を向上させる
- スマート・スキャン
- 『超圧縮』 - 超圧縮化テクノロジー
- Archive Compression (15-50X) / DW Compression (10X) / OLTP Compression (3X)
- 複数の圧縮設定をパーティションに分散配置。ストレージのスペースを解放し検索を高速化。
- 既存のアプリケーションの変更は一切必要なし。
- アーカイブデータは 15 〜 50 倍圧縮で DB 上に保持できるため、トレーサビリティやコンプライアンス要件にも対応。
- 『高セキュリティ』
- 高速暗号化テクノロジー
- Intel Xeon 5000 プロセッサの暗号化アクセラレーション(AES-NI) + Advanced Security Option
- 性能を劣化させることなくデータ暗号化を可能に
- 断片的ではなく、トータルなセキュリティ対策を基盤機能として提供
- Database Firewall - 不正 SQL の検知と遮断
- Audit Vault - 監査
- Database Vault - DB 管理業務とデータアクセスを明確に分離・制御
- Advanced Security - データベース暗号化
- Secure Backup - バックアップ暗号化、外部出力データの暗号化
- Masking Pack - テストデータのマスキング
- 高速暗号化テクノロジー
- バッチ処理時間短縮により、業務時間全体を大幅に短縮
- より多くのバッチ処理の実施を可能にし、より多角的かつ正確な情報分析を実現
- バッチ処理結果に対する分析に費やす時間を増加させることで、業務・経営意志決定の品質を向上
もう一つの「Engineered System」を具現化したアプリケーション・コンソリデーション・プラットフォーム『Oracle Exalogic Elastic Cloud』ネットワーク・トラフィックの最適化がもたらす高密度プラットフォーム。
- ソフトウェア
- OS / InfiniBand 向け最適化
- ストレージ管理ソフトセットアップ
- Java VM / WebLogic / Coherence チューニング
- ハードウェア
- サーバ 30 台 / ZFS ストレージ / ネットワーク冗長化、最適化構成
- 驚異的な性能
- Web トランザクション処理
- 100 万以上の HTTP リクエスト/秒(Facebook の Web トラフィック = 2 台のフルラック)
- メッセージング処理
- 180 万以上のメッセージ/秒(中国全国の旅券発券処理 = 1 台のフルラック)
- データベース・アクセス処理
- 約 200 万の JPA 処理/秒(全 eBay 商品検索処理 = 1/2 ラック)
- Web トランザクション処理
Oracle が提供する高可用性ソリューション『Oracle Maximum Availability Architecture(MAA)』をハイブリッド・クラウド構成(本番環境:プライベート・クラウド、待機環境:パブリック・クラウド)に適用することで迅速に事業継続性を確保することも可能。
- 情報の整合性は常に保証
- トランザクションの同期、同期に要するコストの軽減
- Oracle Data Guard
- Oracle GoldenGate
- 処理負荷を一時的にオフロード(待機環境のリソースを利用)
- Oracle Active Data Guard
- Private Cloud を実現する製品ベンダー
- サービス・プロバイダー
- Public Cloud プロバイダーを支える Technology Enabler
K-2 クラウド時代におけるエンタープライズ・コンピューティングの変革
PS ソリューションズ 阿多さまの特別講演。ソフトバンクモバイルの事例。ソフトバンク前身の Vodafone から加入者が増加し、ネットワーク回線も 2G から 3G が主流になり契約数は 8 倍に増加。それに伴うシステムの増強に次ぐ増強。それでも増え続ける大量データが処理しきれなくなってきたため、36 台の Teradata を 3 台の Exadata に集約。
クラウド・コンピューティングの価値。
- すぐに始められる。
- ダメなら、すぐにやめられる。
- 良ければ一気に広げられる。
- オンプレミス・先行投資型
- コスト最適化と信頼性維持の両立
- 市場の変化・技術進化への対応
また、来月発表予定の『ホワイトクラウド アライアンス PaaS powered by Oracle』について少し紹介。こちらはまだ提供価格は未定だが、Oracle 製品の動作を保証する仮想マシンを提供するとのこと。(最小構成は CPU 1コア、メモリ 4GB、ディスク 20GB)
ちょうど前日に Amazon RDS で Oracle Database が利用可能 になりましたし、今後はクラウド上でも Oracle 製品を活用してゆくことが求められていくのかもしれません。
- Weekly Memo:ソフトバンクグループとの協業で見えてきたオラクルのクラウド事業スタンス - ITmedia エンタープライズ
- ホワイトクラウドのExadataサービスは「不満」が発端 − @IT
このあと再び三澤さまが登壇され、阿多さまの話の中で Exadata の CPU 使用率が思いのほか大きいと驚かれていました。この時私は Exadata を持ってすれば半分程度のパワーで捌けるものなんだなと思っていましたが、以下の記事でもっともな指摘がありました。
- Oracle Enterprise Cloud Summit(その1): Oracle: エンタープライズエンジニアの独り言
ソフトバンクの事例でExadataの平均CPU使用率が48%と話していたのですが、その数字はおおよそ知っていたので驚くことはなかったものの、その後の三澤氏の発言に驚きました。「それだけの稼働率には驚きました。多くのシステムでは10〜20%ですからね。」というような内容だったのですが、それはどういう意味だよ!!って思いました。
C-1 事業継続性と最大可用性の視点から考えるクラウド環境構築の秘訣
日本オラクル 桑内さまのセッション。従来の災害対策が抱える課題と Oracle が提案する最大可用性構成についての説明。
Oracle が提案する構成、『Oralce Maximum Availability Architecture - MAA』とは、
- Oracle が最大可用性を実現するために最適化した技術ノウハウを提供
- 最適な高可用性アーキテクチャの設計から複雑な仕組みを排除することを目的
- Oracle のソフトウェアを中心とした製品スタックで高可用性を構成
- 無駄のないリソース活用でコスト削減
- ハードウェア、OS に非依存
- 様々な障害パターンに対応
それでも障害は発生する
従来の可用性を高める手法では、各コンポーネントを冗長化構成することで障害対策、本番システムと同じセットを遠隔地に配置することで災害対策としていた。しかしこれは普段稼働していないリソースのために多くの投資が必要で、またそのような構成を取っていても操作ミス、不正データのバックアップサイトへの伝搬などで障害が発生する事例もあるとのこと。
災害対策へストレージミラーリングは有効か?
従来の可用性対策。ストレージミラーリングは遠隔地へデータを同期するため、アプリケーションにかかわらずストレージ障害対策に利用できるが、いくつか課題もある。
- 物理データの破損に対する対策は何も出来ない
- ネットワーク転送コストが高い。とくに遠隔地での同期を考えるとコストが高くつく
- バックアップサイトは普段はオフラインなので業務に活用できない
データベースに最適化した Oracle Data Guard
Oracle Database に統合された Oracle Data Guard は、『データ』を同期するのではなく、『トランザクション』を同期する仕組み。少ない帯域で十分で、コスト削減が出来、1000km 超の遠隔地同期も現実的。さらに Active Data Guard オプションを使用すると、バックアップシステムを検索用途で利用可能。データ同期はリアルタイムで行われるため、更新と検索の負荷分散に最適。本番サイトにデータ破損が発生しても、スタンバイ・データベースから正常なデータを転送して自動的に修復可能。
ただし Data Guard はバックアップ系のシステムも本番系のシステムと同じプラットフォーム、バージョンに揃える必要があるため、新規にバックアップサイトを作る場合、新しいハードウェアやバージョンに移行できないという制限がある。そのような異なるアーキテクチャ間でのデータ同期には、Oracle GoldenGate が適している。トランザクションログを SQL に変換して転送するため、異なる OS、異なるデータベース(DB2、SQLServerも可)間での同期が可能。片方向のデータ複製や、双方向同期なども可能。
データベース外のアプリケーションが使用するファイルは Oracle CloudFS でカバー。Oracle Database のストレージ管理(Automatic Storage Management)の性能、信頼性を活かしたファイルシステム ASM Cluster File System(ACFS) を用いることで遠隔地へのレプリケーション、スナップショットの取得が可能。
バックアップによるデータの保全
バックアップはどれだけ早く復旧できるかで設計する。従来のストレージ技術を使う手法では、手順はシンプルだが全体を戻すためリカバリ時間は遅い。Oracle Recovery Manager による手法では、高速に増分バックアップを取得。障害箇所のみ復旧しリカバリが可能。米スターバックス社の事例では 200-250GB の高速増分バックアップ取得に 30〜45分。
管理者のミスによるリスクを削減する
データベースを過去に戻すことができるフラッシュバック技術。データを誤って更新・削除、間違ったスクリプトを実行、間違った管理オペレーションなどが発生した際の 1 つの復旧手段。人的ミスが発生した場合にその前にさかのぼることで迅速に復旧。内容によって、表単位、トランザクション単位、データベース単位で復旧。
- フラッシュバック・クエリ
- フラッシュバック・テーブル
- フラッシュバック・トランザクション
- フラッシュバック・データベース
メンテナンスにも有効な高可用性技術
システムを稼働させたままパッチ適用などのメンテナンスを実行。Oracle RAC、ASM、Oracle Data Guard の構成を利用してオンラインメンテナンス。
- Oracle RAC 構成で、データベースの個別パッチ、OS パッチを順次適用可能
- Oracle ASM 構成で、ストレージ筐体をミラーすれば、ストレージのメンテナンスを可能
- Oracle Data Guard(Logical Standby)構成では、データベースのパッチセット適用、バージョンアップをオンラインで実施可能
クラウドで事業継続性への対策のポイント
- すべて Active-Acvie
- サーバー、ストレージの全ての冗長性において Active-Active 構成を検討する
- バックアップサイトでも Active 構成をとれるよう検討する
- トランザクションを意識したリモートミラー
- バックアップサイト構築でもっとも高コストはネットワーク
- 汎用的なソリューションでは多いネットワーク転送量
- とくに守るべきデータベースはデータベースと連携したリモートミラー方式を検討すべき
- システム停止事象を洗い出しトータルな対策
- パッチ適用やサーバー保守などの定期メンテナンスはオンラインで行える対策を検討する
- 以外と見落としがちなのがオペレーションミス。トラブルの主要要因の一つのため、早期に復旧できる手段を
- できるだけ遠隔地でのリモートサイト
- 直接省エネではないが、遠隔地に分散させることで特定地域で発生する電力量を削減
- ネットワークコスト、復旧時間を考慮した設計が不可欠
- 圧縮は有効な省エネ手段
- データ圧縮、バックアップ圧縮はストレージの消費電力を削減
- データ圧縮は検索性能向上をもたらすため、システムの集約率を向上させることに寄与するケースも
- ネットワーク圧縮はネットワークにおける消費電力を削減
C-2 今から始めるBCP/BCM対策、Oracleだからできること
日本オラクル 橋本さまのセッション。Oracle 製品の持つ機能で事業継続計画をより拡張・増強するための考え方の説明。
経済産業省公表の BCP 関連文書。情報資産への施策が事業継続のカギとなる。
- ベースとなるガイドラインを公表(平成 17 年)
- [PDF] 事業継続計画(BCP)策定ガイドライン
- [PDF] 事業継続計画(BCP)策定ガイドラインの概要
- IT に特化したガイドラインを公表(平成 20 年)
- [PDF] IT サービス継続ガイドライン
IT サービスの継続性を確保することは、必ずしも事業継続性を全て担保するものではないが、先に述べたIT 依存関係の増加傾向を勘案すれば、事業継続マネジメント(BCM)の中からIT の要素を取り出して、IT サービスのマネジメント体制を事故前提の考え方に基づいて構築・維持していくことは、これからの安心・安全な社会の実現にとって必要不可欠である。
- [PDF] IT サービス継続ガイドライン
- 国内企業の IT 基盤に関する意識調査
- 平成22年度企業のIT投資動向に関する調査報告書(企業IT動向調査)の公表について
約 50% の企業がバックアップサイト未導入。約 70-80% の企業が単一拠点のみの導入。
- 平成22年度企業のIT投資動向に関する調査報告書(企業IT動向調査)の公表について
実装可能な技術〜今、提供できるソリューションの紹介
- 基本スタンバイ・データベース
- Standard Edition でも構築できるバックアップサイト
- 完全に非同期(性能劣化なし)
- データロスの可能性あり
- 障害時には手動で DB を起動
- OS、Release を合わせる
- スイッチオーバー、スイッチバック運用はなし
- 転送するログの管理が重要
- リカバリ技術に精通する必要性
- Data Guard
- Enterprise Edition の標準機能でバックアップサイトと自動同期
- EE 標準機能で自動化
- 各種同期モードが選択可能
- ログの転送遅延にも対応
- スイッチオーバー、スイッチバック運用可能
- 複数のバックアップサイトを構築可能
- スタンバイモード運用
- バックアップ元としても OK
- Enterprise Edition の標準機能でリソース最大活用
- 参照・更新サイトとして最大活用
- マスターサイトに対する更新処理を継続保持しながら、アプリケーション開発やテストに活用できる
- 開発・テスト作業終了後、作業開始時までデータを戻して再同期させてバックアップサイトとして再開可能
- Enterprise Edition の標準機能でバックアップサイトと自動同期
- Active Data Guard
- Enterprise Edition 有償オプションでリソース最大活用
- バックアップサイトを読み取り可能状態で運用可能
- マスターサイトの通常業務に負荷を与えず集計、レポート作業などの検索系処理を分散配置できる
セッション中に何度も言及されていましたが、Oracle Database の BCP 対応についてはマニュアルに記載されています。この資料に限りませんが、マニュアルをよく読むと災害対策の立案に向けたヒントが詳細にあります。
- 世界 100 ヵ国以上、10 万人を越える従業員が全て一つのシステム(GSI:Global Single Instance)を利用
- 米国オースチンとコロラドの 2 カ所にあるデータセンターで管理され、4 時間以内で移設が可能な事業継続計画を策定
- 1,000 miles
- Network / BIG-IP / DNS (Manual)
- Application Code (Snap Mirror)
- Oracle Home (Rsync)
- Database (Data Guard Redo Apply)
B-3 クラウド・コンピューティングにおける情報の活用と保護の両立
日本オラクル 北野さまのセッション。情報化社会における企業資産の一つである『情報』を Oracle の製品群でどのようにリスク管理できるかの紹介。
インターネット上のサービスに対する脅威
- 機密性(Confidentiality)に対する攻撃
- 情報漏えい
- 可用性(Availability)に対する攻撃
- データの破壊、システム停止
- サービス妨害(DoS)攻撃
- 完全性(Integrity)に対する攻撃
- サイト改ざん
深刻な情報漏えいが起きるパターン
- なりすましによる不正アクセス
- ID・パスワードの個別盗難
- 大量の情報流出による発生
- なりすましによる情報窃取
- OS を乗っ取られる
- 脆弱性を攻撃(既知・未知)
- 不正プログラム(マルウェア、rootkit)
- ファイル単位での情報窃取
- データベースを乗っ取られる
- SQL インジェクション
- OS の権限を使った攻撃
- SQL を使った情報窃取
想定される攻撃シナリオ
アプリケーションサーバの脆弱性を踏み台に攻撃。
- Webサーバ、アプリケーションサーバ、アプリケーションの脆弱性を攻撃し、root 権限を奪取
- 不正ツール(rootkit?)をインストール
- アプリケーション関連ファイルなどから DB のユーザ・パスワード、暗号鍵などを窃取?
- DB サーバの OS を攻撃し root 権限 を奪取
- OS の root 権限を使って DB を攻撃
- DB にログインして SQL で情報を窃取
- 暗号鍵を窃取し暗号化されたカード番号などを復号
- ログファイルを改ざん or 削除
なりすまし対策には、Oracle Adaptive Access Manager (OAAM)。リスクベース認証では ID・パスワードが正しくても「なりすましかも知れない」リスクを検知する。
- ユーザプロファイル
- 端末の特徴・属性
- 突然スマートフォンから PC 変わった?
- IP アドレス、所在地
- 突然外国からアクセスされた?
- アプリケーション&前後の関係から見た「ふるまい」のデータ
- 通常日中アクセスする人が突然明け方アクセスした?
- フィッシング対策
- イメージやフレーズのパーソナライズ
- 日付の更新
- 情報漏えい対策
- バーチャルキーボード
- ランダムデータ・コミュニケーション
- ボット対策
- 人間による入力を要求
Oracle Identity Manager による ID 管理。
- 利用者と ID を連動し自動化された ID ライフサイクル管理
- 使用申請・承認経路を明確にする標準ワークフロー
- 棚卸しや不正 ID チェックなどのセキュリティ対策
- ID ライフサイクルに関する履歴を自動収集し証拠・証跡の管理
データベースの保護
Oracle で実現するデータベースの多層防御。
- Oracle Advanced Security - Transparent Data Encryption
- Oracle Identity Management
- Oracle Database Vault - データベース管理者を分割・管理する
- Oracle Label Security
- Oracle Audit Vault - 統合監査ログウェアハウス
- Oracle Total Recall
- Oracle Database Firewall - 防御のファーストライン
- Oracle Configuration Management
- Oracle Data Masking
- Audit Vault または Database Firewall で不審な SQL を監視し、警告することで早期発見ができる
- DB サーバ OS の root 権限を奪取された場合でも Database Vault があれば OS 認証による "connect as sysdba" を無効化することで、即時に DBA を奪われることを防げる
- 仮に SYS や SYSTEM を奪われたとしても Database Vault で権限分割し Realm で個人情報を保護できる
- データファイルの盗難があっても暗号化(TDE:Transparent Data Encryption)によって情報を保護できる
- 監査ログを Audit Vault や Database Firewall で DB サーバ外で転送・保全が出来る
- Audit Vault または Database Firewall とフラッシュバック・データベースを併用すれば被害範囲を迅速に特定できる
- Database Firewall で SQL を監視し SQL インジェクションを防御できる
- データベースにおけるアクティビティをモニターし、機密情報への認可されないアクセス、SQL インジェクション、権限昇格、不正なアクセスなどを防御
- 高精度な SQL 文法の解析と False Positive の削減
- ホワイトリスト、ブラックリストによる柔軟な SQL レベルのポリシー
- 拡張性に富んだアーキテクチャにより大規模システムに対応できるパフォーマンス
- SOX、PCIDSS など法制度対応向けレポート作成機能
- Oracle は 8.1.7 以降であれば保護可能
フラッシュバック・データベースというとミスオペレーションの復元が主な用途だと思っていましたが、アクシデントが起きた際に Audit Vault で保護されたログから攻撃を受けた日時を特定して、フラッシュバック・データベースを使用してその時点にデータを戻すことでどの範囲の情報が盗まれたかを正確に把握できるというのは新たな発見でした。
A-4 GRID、SSD、圧縮。 Oracleが持つストレージ技術を全投入して実装するBCP対応クラウドストレージ 〜BCP対応クラウド型データベース/ストレージ運用解説〜
日本オラクル 中嶋さま(@nkjm)のセッション。本日注目のセッション。これを聴くために来ました。本日のセッションで学んできた Oracle のストレージ技術がシンプルで美しいデモアプリケーションを通して体感できました。
- リソースプランによるリソースマネジメント機能
- ASM による動的なディスク追加とリバランスによる IOPS 向上
- Database Smart Flash Cache による I/O 速度の劇的な改善
- Data Guard によるリモートサイトへのデータ同期
- Active Data Guard によるスタンバイサイトでの検索
- スイッチオーバー/スイッチバックによるデータベース切り替え
- フラッシュバック・データベースによる任意時点へのロールバック
今回のセミナはエンタープライズ向けということでスーツ率が高い中、カジュアルな粧いでしたので思わずつまらないことをつぶやいたら思わぬ方向から合いの手が入り驚きました。このころモバイルルータの電池が切れて続けられなかったのが悔やまれます。。。さらにはご本人からリプライもらって恐縮でした。ついったー面白いですw
nkjmさん登壇。ホワイト王子!
キャー 中嶋サーン!! vvvvv RT @yoshikaw: nkjmさん登壇。ホワイト王子!
黄色の歓声ありがとうごさいます:) RT @yoshikaw: いやほんと、一番前で見てましたが、
プレゼンもデモアプリも素晴らしく、なにかオーラが見えましたw “@hasegaw: キャー 中嶋サーン!! vvvvv RT yoshikaw: nkjmさん登壇。ホワイト王子!”
おわりに
Oracle のクラウドというと Exadata/Exalogic が浮かびますが、本日のセッションを通じてそれを構成する技術、なかでも Data Guard についてその重要性、可能性をあらためて知ることが出来ました。システムの防災訓練。ぜひとも実案件で推進してゆきたいものです。
なお、講演セッションの動画や資料などはオンラインで閲覧可能となっています。(5/25〜6/24まで。要参加登録)
0 件のコメント:
コメントを投稿