network

VMC on AWS のネットワーク – 内部ネットワーク

この記事は Nicolas Vibert 氏のブログ Networking on VMC on AWS – Internal Networking の翻訳です。 翻訳の一覧はこちら

この短い記事では VMware Cloud on AWS の内部ネットワークの構成と、どのように NSX が活用され構成されているかを説明します。

VMware Cloud on AWS では、2 つの論理的なドメインが存在します。一つは ESXi ホスト、vCenter、NSX マネージャー、NSX コントローラーがデプロイされる “管理リソース”、もう一つはワークロード VM がデプロイされる “コンピュート リソース” です。

VMC on AWS の内部ネットワーク

VMware Cloud on AWS における NSX

VMware Cloud on AWS のネットワーク設定の全ては、インフラのプロビジョニングの一部として自動化されています。

マネージャー、コントローラーといった全ての NSX コンポーネントは管理リソース プールにデプロイされます。

管理リソースプール内の NSX コンポーネント

論理セグメント

VMware Cloud on AWS の管理者は、コンピュート VM がどこのサブネットに配置されるかを決定することができます。

セグメント (論理スイッチあるいは論理ネットワークと呼ばれることもあります) を作成するために、クラウド コンソールまたは API を利用できます。分散仮想スイッチに新しいポートグループを追加することはできないことに注意してください。その代わり新しい論理ネットワークを作成することができます。

仮想マシンに接続する新しいセグメントを作成するには、’クラウド コンソール / ネットワークとセキュリティ / ネットワーク / セグメント’ と辿ります。

各々のセグメントで DHCP を有効にすることもできます。(提供される DHCP サーバーは CGW にローカルに接続されます)

注意 現在 (2018/12/20) コンピュート ゲートウェイでは DHCP リレーはサポートされていません。

“タイプ” には “ルーティング” と “拡張” があります。

ルーティング ネットワークはデフォルトのタイプです。これらのネットワークは SDDC のコンピュート ゲートウェイをデフォルト ゲートウェイとします。ルーティング ネットワークは、同じ SDDC の他の論理ネットワークや SDDC のファイアウォールや NAT といった外部サービスとの接続性を持ちます。

拡張ネットワークは レイヤー 2 仮想プライベート ネットワーク (L2VPN) を必要とし、この L2VPN はオンプレミス ネットワークと SDDC 内の拡張ネットワークの間の安全な通信トンネルを提供します。L2VPN について後続の記事で詳細に説明します。

ルーティング ネットワークを利用するには、デフォルト ゲートウェイとプリフィックス長を指定しなければなりません。ゲートウェイとプリフィックス長を “10.74.1.1/24” と定義することによって、CIDR は 10.74.1.0/24 と自動的に設定され、もし DHCP を有効にしていれば DHCP を通じて 10.74.1.2 から順次 IP アドレスを払い出すことになります。

ネットワーク セグメント

これらのネットワークは、CGW に適切なファイアウォールが設定されていれば CGW を通してインターネットに NAT 越しに接続することができます。CGW から出て行くトラフィックにより発生するデータ転送料金は、VMware Cloud on AWS のアカウントを通じて課金されることに注意していください。

SDDC 内のルーティング ネットワーク間の接続はローカルにルーティングされ、SDDC 内にトラフィックが閉じます。しかし、拡張ネットワークの場合、デフォルト ゲートウェイはオンプレミス側に必ず存在するため、ルーティングさせるためにはトラフィックはオンプレミスのネットワークを経由する必要があります。

拡張ネットワークのゲートウェイはオンプレミスに残ります

分散仮想スイッチ – NSX-V と NSX-T

VMware Cloud on AWS やその内部ネットワーキングに関する様々なドキュメントやブログを思い浮かべると、矛盾する情報を見かけるかもしれません。これらは、初期の VMware Cloud on AWS において ‘NSX for vSphere (NSX-V)’ バージョンを利用している事実に基づいて説明されていますが、現在 VMC の新しいお客様は ‘NSX-T’ ベースとなっているためです。この ‘NSX-T’ は ‘NSX-V’ にはなかった機能を持っています。

VMC のお客様にとってはこれは透過的であるべきではありますが、なぜいくつかのドキュメントに一貫性がないのかを説明します。

以下のいくつかの情報は知る必要のないものかもしれませんが、好奇心を満たすものかもしれません。

VMware Cloud on AWS の NSX-V では、分散仮想スイッチがデプロイされ、論理スイッチ/セグメントは分散仮想スイッチ上に作成されます。分散仮想スイッチに追加のポートグループを作成することはできませんが、新しい論理ネットワークを作成することができます。

NSX-V ベースの VMware Cloud on AWS は分散仮想スイッチを利用

VMware Cloud on AWS の NSX-T (2019 年の今ではデフォルトの構成) では、クラウドの vCenter では分散仮想スイッチを見つけることができません。これは、NSX-T の分散仮想スイッチ (N-VDS) が利用されているためです。NSX-T は様々なハイパーバイザー、ベアメタルサーバー、ネイティブ クラウド インスタンスなどにデプロイできるため、NSX-T は NSX-V と同じように vCenter と対になるのではないことを覚えておいてください。

NSX-T ベースの VMware Cloud on AWS は N-VDS を利用

その代わり、(クラウド コンソールで作成された) 論理ネットワークは ‘ネットワーク’ セクションで確認することができます。

NSX-T ベースの VMware Cloud on AWS のネットワーク

関連記事

  1. devbox

    Insight into VMware Photon Controller – devbox 03 …

    はじめに Insight of ~ ではなく Insight …

  2. vmotion

    vMotion の歴史 (6) – vCenter Server 6.0 – Technology …

    前回のエントリでは vCenter Server 5.5 までの vM…

  3. virtual san

    Virtual SAN 6.2

    昨晩 VMware の Software Defined DataCe…

  4. devbox

    Insight into VMware Photon Controller – devbox 02 …

    はじめにPhoton Controller の Devbox をビ…

  5. powercli

    PowerShell スクリプト コマンドレットのパラメータに補完機能を

    まとめスクリプト コマンドレット パラメーターの補完は極めて便利…

  6. console

    VMware Remote Console 9.0 was just released

    VMware Remote Console (VMRC) 9.0 が …

コメント

  1. この記事へのコメントはありません。

  1. この記事へのトラックバックはありません。










  1. vsphere

    備忘録: 真なるクローニングに向けて
  2. investigation

    Linkedin を使って新興企業の製品の素性を探る
  3. virtual san

    Virtual SAN 6.2
  4. devbox

    Insight into VMware Photon Controller – …
  5. vco

    vCO のスクリプトで vCenter の情報が取得できない
PAGE TOP
Translate »