さくらのVPSでActive Directoryを冗長構成した実録まとめ|ブリッジ接続・strongSwan VPN・ルーティングまでの構築ログ

社内のActive Directoryを冗長化したいと思ったとき、
「オンプレ2台」ではなく クラウドを使う方法を試してみました。

今回は
さくらのVPSを使ってADを冗長構成にした一連の実務ログをまとめます。

実際には

・リージョンを分けてサーバーを配置
・VPNで社内ネットワークと接続
・通常経路と障害時経路を分けてルーティング

という構成になっています。

構築の途中では

「このやり方で本当にいいのか」
「もう少し簡単な方法はないのか」

と迷いながら進めていました。

同じように
ひとり情シスでAD冗長を考えている人の参考になればと思い、
一連の流れをまとめておきます。

今回の環境は
自分の検証・運用環境でも使っている
さくらのVPS
を前提にしています。

安価にサーバーを増やせるので、
こういう構成を試すにはちょうど良い環境でした。


この構成の全体像

今回の構成はシンプルに言うとこうです。

社内ネットワーク
        │
     RTXルータ
        │
 ┌─────────────┐
 │                      │
大阪リージョン      石狩リージョン
VPNサーバー        VPNサーバー
strongSwan        strongSwan
 │                     │
ADサーバー           ADサーバー

ポイントは2つです。

・リージョンを分けて配置
・VPNを2本張る

そして通常は片方を使い、
障害が起きたらもう一方に切り替える構成にしています。


① さくらのVPSでADを冗長化した構成と費用

最初に作ったのがこの構成です。

・ADサーバー2台
・リージョン分散
・同一セグメント

この部分は
さくらのクラウドの ブリッジ接続を使っています。

そのため

リージョンが違っても同一セグメントとして動作

しています。

構成の全体像や月額費用については
こちらの記事で書いています。

さくらのVPSをブリッジ接続してActive Directoryを冗長化した話と、そのリアルな月額費用
社内のActive Directoryをどうするか。オンプレを延命するか、大手クラウドに寄せるか、それともVPSで組むか。正直、かなり迷いました。最終的に選んだのは、さくらのVPS を使った、リージョン間ブリッジ構成です。もう4年以上、この...

ADの冗長構成というと
どうしても大規模なインフラを想像しますが、

実際に作ってみると

意外とシンプルな構成で動きます。


② strongSwanで社内ルータとVPN接続

次にやったのが

社内ネットワークとの接続

です。

会社側は Yamaha RTX を使っているので
Linux側は strongSwan で接続しました。

ここは正直、
規格合わせが一番大変でした。

IKEの設定
暗号方式
IDの指定方法

このあたりが微妙に噛み合わず、
ログを見ながら何度も調整しています。

構築ログはこちらにまとめています。

strongSwanで社内ルータ(RTX)とVPN接続した構築ログ。規格を合わせるまでが一番大変だった話
前回の記事で、さくらのVPSをブリッジ接続してActive Directoryを冗長化した話と、そのリアルな月額費用 について書きました。今回はその続きで、社内ルータとのVPN接続部分のログです。この構成は2022年頃に作ったものですが、今...

IPsec VPNでは
暗号方式やSA寿命などの設定を
対向機器と合わせる必要があります。

このあたりは
機器によって癖が違うので
ログを見ながら合わせるしかありませんでした。


③ VPNがしばらくすると切れる問題

VPNは一度つながっても
しばらくすると切れることがあります。

今回も

「最初は安定しているのに
 数時間後に切れる」

という状況が発生しました。

原因は

・ISAKMP SA寿命
・IPsec SA寿命

このあたりの設定差でした。

RTX側と strongSwan側で
寿命の値を調整したところ
安定するようになりました。

このトラブル対応ログはこちらです。

strongSwan × RTX830 VPN構築後、しばらくすると切れる問題。SA寿命を合わせて安定した実務ログ
前回の記事で、strongSwanで社内ルータ(RTX)とVPN接続した構築ログ を書きました。一度は問題なく接続できて、「これでいけそうだな」と思っていたのですが、数時間後に確認すると通信が止まっていることがありました。再接続するとまたつ...

VPNは
つながるまでより、安定させる方が難しい
というのを改めて実感しました。


④ 2リージョンVPNのルーティング設計

最後に悩んだのが

どちらのVPNを使うか

というルーティングです。

今回の方針はシンプルです。

・通常は大阪リージョン
・障害時は石狩リージョン

そのため

ADサーバー側では
デフォルトゲートウェイを2つ設定

会社側のRTXでは
ping監視でルートを切り替える

という構成にしました。

詳しい設定ログはこちらです。

さくらのVPSを2リージョンでVPN接続したときのルーティング設計|RTX × strongSwan 冗長構成メモ
以前の記事で、さくらのVPSをブリッジ接続してActive Directoryを冗長化した話 の通り、構成を広げて、リージョンを分けてサーバを置くことにしました。さくらのクラウドのブリッジ接続を使っているため、AD同士はリージョンが異なって...

最初は

・BGP
・VRRP
・別の監視構成

なども考えましたが、

ひとり情シス環境では
シンプルな構成の方が運用しやすい

という結論に落ち着きました。


この構成を作ってみて思ったこと

今回の構成は

・AD冗長
・リージョン分散
・VPN冗長

と書くと
少し大げさに見えるかもしれません。

でも実際には

・VPS数台
・VPNサーバー
・ルータ設定

これだけです。

そして一番思ったのは

さくらのVPSは安価に色々構成組めるから面白い。

試して
壊して
直して

このサイクルが回しやすい。

ひとり情シスとしては
こういう環境があるのは本当に助かります。