ここまでデータ・センターの場所と、それにかかわる遅延とスループットについて説明した。もう一つデータ・センターの場所にかかわるのが、インターネットとの接続性だ。

接続性は99.95%を保証する

 マイクロソフトは、Windows Azureの外部からの接続性について99.95%のSLAを提示している。SLAとは「service level agreement」のことで、サービス保証契約などと訳される。99.95%とは、1カ月を30日とした場合、接続できないのは30日×24時間×60分×0.05%=21.6分以下であることを示している。ネットワーク管理者から見ると、この数値はサービスを選択する上での目安となる。では一体この99.95%は具体的に何を表しているのだろうか。

 Windows Azure上に構築したシステムをクライアントが利用する場合、クライアントとデータ・センターの間には「クライアント-プロバイダ」、「クライアントのプロバイダ-データ・センターのプロバイダ」、「プロバイダ-データ・センター」の三つのネットワークが存在することになる。この中で前述の99.95%というSLAは、「プロバイダ-データ・センター」の間のネットワークの接続性について提示したものである。

 この99.95%の根拠についてマイクロソフトは、「Windows Liveなどのこれまで提供してきたオンライン・サービスの実績によるもの」(平野氏)としている。マイクロソフトが既存のサービスの実績を基にして、それをWindows Azureにも適用したということだ。一般にサービス提供者は、ユーザーに対して提示したSLAを該当するサービスが下回った場合、ユーザーに料金の一部を返金するなどの対応をする。Windows Azureの場合、商用サービス開始前でもあり、SLAを下回った際の対応などは現時点で明らかになっていない。

 なお、Amazon EC2のSLAはWindows Azureと同じ99.95%である。Google App EngineはSLAを提示していない

 「クライアントのプロバイダ-データ・センターのプロバイダ」間のネットワークは、まさにインターネットに該当する部分である。ユーザーができることは、「プロバイダを選んで適切な契約を結ぶこと」だけだ。

 この「クライアントのプロバイダ-データ・センターのプロバイダ」間の接続性については、NTTコムによると「日本と米国間のインターネットが完全に途切れてしまうことは、考えにくい」(中山氏)という。ネットワーク管理者はこの部分の接続性について、とりたてて何か対策を実施する必要はない。太平洋には日米間を結ぶ複数の海底ケーブルが敷設されているため、これがすべて寸断されるようなことは大規模な災害以外では考えられないからだ。

ISPもデータ・センターの場所で決まる

 では、Windows Azureを利用するうえで、ネットワーク管理者がインターネットの接続に関して何か工夫できる点はないのだろうか。

 Windows Azureのベータ・テストで使われているデータ・センターまでの経路をたどっていくと(図2-2)、マイクロソフトのネットワーク内にあるルーターが米国のプロバイダであるNTTアメリカにつながっていることがわかる。NTTアメリカは、NTTコムの米国子会社である。仮に11月からのWindows Azureの商用サービス開始時でも同じ状況であれば、国内からWindows Azureを利用する場合、クライアント側のプロバイダはNTTコムにした方が遅延を抑えられる可能性が高いといえる。

 インターネットでは、複数のプロバイダが相互に接続している(図2-4)。このときプロバイダは階層構造を採っており、その最上位に位置するプロバイダはTier1と呼ばれる。Tier1は、 Tier1同士のプロバイダで情報交換すれば、目的のホストの経路情報がすべてわかる。逆に、Tier1以外のプロバイダは、上位のプロバイダに問い合わせて、経路情報を確認するしくみになっている。

図2-4●高い階層のプロバイダなら遅延を抑えられる可能性がある
プロバイダが階層構造でつながるなかで、Tier1はその最上位に当たる。なるべく高い階層のプロバイダに接続した方が、目的のデータ・センターまでに経由するプロダイダが少なくなる可能性が高い。通過するネットワーク機器が少なくなるため、遅延が起こりにくくなる。ただし、下位のプロバイダ同士が直接つながっている場合もあり、上位なら必ず経由するプロバイダの数が減るというわけではない。
[画像のクリックで拡大表示]

 もしユーザーがTier1のプロバイダを利用していれば、経由するプロバイダ数を少なくして、マイクロソフトのデータ・センターとやりとりできることになる。プロバイダ数を減らせれば、それだけで遅延量が減ることになるのだ。

 ただし、インターネットでは、下位のプロバイダ同士が直接つながっている場合もある。Windows Azureのように海外にデータ・センターを設置しているクラウドを利用する場合、ネットワーク管理者はプロバイダの接続についても確認しておくといいだろう。

セキュリティは認証で確保する

 最後に図2-3で触れたセキュリティについて確認しておこう。インターネットを流れるデータは、クラッカなど悪意を持った第三者に傍受される危険性がある。インターネットを利用する限り、被害に遭う可能性はゼロだとは言い切れない。

 マイクロソフトは、SaaS型のクラウド「Microsoft Online Services」でセキュリティ・ベンダーの米サイバートラストによる認証を採用している。さらに、米国公認会計士協会が内部統制システムの評価に使う監査基準「SAS 70 Type II」を満たしている。Windows Azureでもこれらを採用して、セキュリティを確保してくる可能性は高い。

 Amazon EC2やGoogle App Engineも、現状はSAS 70 Type IIを満たしていない。ただ、SaaS型のGoogle Appsは満たしている。

 セキュリティを最優先するようなシステムの場合は、インターネットを介さないサービスを利用する選択肢もある。例えばNTTコムは、閉域網を利用したSaaS型のクラウド・サービスを提供している(図2-3の下)。このサービスでは、クライアントは、同社のIP-VPNなどを使ってサービス基盤である「BizCITY」とつなげる。BizCITY上には、米セールスフォース・ドットコムのSaaS型クラウド「Salesforce for VPN」などが提供されている。このサービスでは、セールフォースのデータ・センターとBizCITYを高速な専用線で結んでいる。「個人情報などをインターネットに流してはいけないというセキュリティ・ポリシーを定めた企業などに多く採用されている」(NTTコムの中山氏)という。

出典:日経NETWORK 2009年10月号 pp.68-70
記事は執筆時の情報に基づいており、現在では異なる場合があります。