災害復旧計画

このページでは、Bare Metal Solution 環境で実行されているワークロードの障害復旧を計画するために使用できる情報を提供します。

Bare Metal Solution はリージョン拡張から提供されます。2024 年 2 月現在、すべての Bare Metal Solution リージョンは、Google 以外の施設に物理的にホストされています。リージョン拡張モデルのため、Bare Metal Solution は、Compute Engine などの他の Google Cloud サービスで使用されている従来のゾーン分離モデルに従っていません。リージョン拡張内の各 Bare Metal Solution デプロイメントは Pod と呼ばれます。一部のリージョンでは、Bare Metal Solution リソースは複数の Pod から提供されますが、Pod が地理的に分離されている必要はありません。

ミッション クリティカルなワークロードを実行している場合は、障害復旧を計画することをおすすめします。

障害復旧計画に推奨されるリソース

障害復旧を計画するには、次のリソースを確認することをおすすめします。

Pod 間の接続

Pod とリージョン拡張機能には直接接続はありません。Bare Metal Solution デプロイメントのすべてのトラフィック(内向きと外向き)は、相互接続を介して Google Cloud バックボーン経由で転送されます。ストレージ レベルのレプリケーションでサポートされているデータパスはありません。これにより、ブロックレベルのストレージ レプリケーションやリモート スナップショット レプリケーションなど、ストレージ テクノロジーに基づく障害復旧オプションが不要になります。

障害復旧リージョンの計画

通常、使用している他の Google Cloud サービスに基づいて Bare Metal Solution のリージョンを選択します。ただし、データベースの障害復旧は通常、対応するアプリケーションとそれらの統合に使用されるリージョンに沿って行われます。したがって、障害復旧に使用するリージョンを計画する際は、リージョン間のネットワーク レイテンシを考慮してください。

業界によっては、データを複製できる場所を規定するデータ ローカリゼーションに関する規制要件がある場合があります。各アプリケーションには独自の要件があるため、特定の障害復旧リージョンの選択は任意です。

ネットワーキングの考慮事項

相互接続のトラフィック分離

多くの場合、レプリケーション トラフィックをアプリケーション セッションから分離する必要があります。

トラフィックの分離は、レプリケーションに使用されるトランジット VPC に終端する個別の Partner Interconnect を各リージョンにプロビジョニングすることで実現できます。次の図は、このタイプの構成を示しています。

個別の相互接続を使用したトラフィック分離。

この図では、us-west2 リージョンの Bare Metal Solution サーバーは 10.10.10.0/24 ネットワークを使用し、us-east4 リージョンの Bare Metal Solution サーバーは 10.20.20.0/24 ネットワークを使用しています。ユーザー プロジェクトには、アプリケーション トラフィックとレプリケーション トラフィック用の個別の VPC(それぞれ Application VPCReplication VPC という名前が設定されています)が含まれています。BGP アドバタイズは、Replication VPC 内の各 Cloud Router がクロスリージョン Bare Metal Solution ネットワークへのルートをアドバタイズし、クロスリージョン トラフィックが Replication VPC を介して強制的に転送されるように構成されています。Application VPC の Cloud Router は、汎用の 0.0.0.0/0 ルート、または Bare Metal Solution サーバーが通信する必要がある特定の CIDR ブロックへのルートをアドバタイズします。この例では、0.0.0.0/0 を使用して、トラフィックを他の宛先に送信するルートを示します。

オンプレミス データセンターから接続するアプリケーション サーバーやその他のサービスは、Application VPC を介して接続します。Application VPC 内のインスタンスは、どちらかの Bare Metal Solution リージョン拡張で実行されているデータベースと引き続き通信できます。

トランジット VPC で終端する相互接続は、Cloud Storage、Filestore、Backup and DR などの Google Cloud サービスへのアクセスにも使用できます。これは、トランジット VPC に Filestore インスタンスを作成するか、トランジット VPC 内に存在する Private Service Connect エンドポイントを使用することで実現できます。