初期構築ガイド¶
IPVをご利用頂く際の初期構築ガイドを記載致します。
本ガイドでは以下3つの構成例をユースケースとして定義します。
構成図内各要素を以下に示します。
デザインモデル | 構成要素 | 概要 |
---|---|---|
シングルテナント | 1つのOrganization/OvDCの中に企業(ユーザー)専有のサービスを構築する方式 | |
Organization(サイト) | 利用者に割り当てられる仮想環境リソース領域
|
|
OvDC(テナント) | 公開/非公開系システム群、基幹業務システム群もしくは事業部単位でテナント領域を作成することを推奨します。
Organization内のローカルなリソース空間となり、ローカル空間に閉じた末端間通信(ワークロードトラフィック)、ローカル空間をまたがる末端間通信(East-West Traffic)を実現することが可能です。
ローカル空間内の通信はローカル空間をまたがる末端間通信(East-West Traffic)を行わない限り切り離されています。
|
|
T0-Gateway[外部接続境界] | 外部接続サービスとの入出力、基幹-末端通信(North-South Traffic)の制御ポイントとなります。
IPV EdgeNode提供のFW機能は本ゲートウェイにて機能します。
また、IPVコンソール「NSX-T External Network」にて設定できるスタティックルート機能を提供します。
その為、本機能は外部接続制御に特化した使用を推奨致します。
|
|
T1-Gateway[内部境界] | 外部接続サービスとの入出力、OvDC内通信の制御、複数OvDC間での末端間通信(East-West Traffic)を制御します。
DHCPおよびDHCPリレー、分散FW、LBおよびNAT(SNAT/DNAT)機能を提供します。
また、T0-Gatewayへの"ルートアドバタイズ"機能を提供します。
分散FW、LBに関してはログ出力機能は提供されていない為、トラフィック制御用途に使用することを推奨します。
|
|
OvDCネットワーク[隔離/経路指定] | 外部接続サービスとの入出力、基幹-末端通信(North-South Traffic)を行う際に使用することを推奨します。
複数OvDC間での末端間通信(East-West Traffic)をご利用する場合も本ネットワークを使用します。
経路指定型には以下の2種類が選択可能です。
用途に応じて選択して下さい。
組織仮想データセンター内:作成OvDC内の仮想マシンのみ接続できる仮想ネットワークを提供します。
データセンターグループ:T1-Gatewayに接続されているOvDC間でルーティング、分散ファイアウォール機能を提供します。
Edge Gateway提供の各種サービス(DHCP/DHCPリレー、FW、LB)を利用する場合にも本ネットワークを使用して下さい。
セグメントプロファイル機能を用いて仮想アプライアンスを有効に活用することが可能です。
|
|
vApp | 業務システム単位での利用を推奨します。
vAppに閉じた末端間通信(ワークロードトラフィック)を実現することが可能です。
これによりサービスワークロードトラフィックをvApp外に流出させない事が可能です。
|
対象読者¶
- IPVを用いたシステム構築を行う方
構築作業ガイド¶
作業工程は以下図の様になります。
工程 | 作業ポータル | 作業概要 |
---|---|---|
申込 | 1)IPVコンソール
2)Internal Link利用申込
|
1) Organization、vDC(OvDC)、外部接続サービスの申込設定を行います。
これによりサイト(Org)/テナント(OvDC)並びに基幹-末端通信(North-South Traffic)の申込・設定を行います。
2) Internal Link接続サービスの申込を行います。
SDPFクラウド/サーバーとIPV間を接続するゲートウェイサービスの申込みを行います。
|
外部接続/OvDC内設定 | vCDユーザーテナントポータル
|
OvDC内仮想ネットワークと各種GWとの接続設定を行います。
外部接続ゲートウェイとの接続に必要となるテナント内仮想ネットワーク(OvDCネットワーク)の作成、データセンターグループの作成を行います。
また、IPV EdgeGatewayでは基本FWにて外部接続通信を遮断する設定となっているためFW設定ならびにテナント内仮想ネットワーク(OvDCネットワーク)のアドレス変換(NAT)設定を行います。
インターネット接続ゲートウェイ、FICゲートウェイで設定項目が異なります。
また、併用する場合も設定が異なります。
|
接続検証 | vCDユーザーテナントポータル
|
vApp作成(パブリックテンプレートデプロイ)を行い、テナント内に接続検証用の仮想マシンを展開します。
|
1. 申込¶
IPVをご利用になる際に必要な申込を行います。
各ユースケースにて必要な設定項目は以下となります。
設定項目 | ユースケース1 | ユースケース2 | ユースケース3 | ユースケース4 |
---|---|---|---|---|
1.Organization作成
|
〇 | 〇 | 〇 | 〇 |
2.vDC作成
|
〇 | 〇 | 〇 | 〇 |
3.NSX-T External Networkの作成
|
〇 | 〇 | 〇 | 〇 |
4.Internet Gatewayの作成
|
〇 | 〇 | - | - |
5.FIC Gatewayの作成
|
〇 | - | 〇 | - |
6.Internal Link接続新規申込
|
〇 | - | - | 〇 |
7.Global IPアドレスの作成
|
〇 | 〇 | - | - |
8.Org Adminの作成
|
〇 | 〇 | 〇 | 〇 |
注釈
■ ユースケース1申込時注意事項
1)「3.NSX-T External Networkの作成」にて"vdc-group"を選択される場合には「2.vDC作成」後に「7.Org Adminの作成」を実施しvCDテナントポータルにて『データセンターグループ』の作成を行って下さい。
2)Oracleをご利用される場合は「2.vDC作成」時にFlovarにて"Standard-OracleOnly"を選択して下さい。
3)インターネット接続利用時では"NSX-T External Network Static Route"にデフォルトルートとして"0.0.0.0/0 Internet Gateway VIP"を指定して下さい。
4)共通機能プールのみ利用される場合は利用する共通機能プール提供機能アドレスを"NSX-T External Network Static Route"に設定する必要があります。
5)FIC利用時の"NSX-T External Network Static Route"ではFIC接続用UPLinkセグメントのGWとして"Edge Gateway VIP"を指定して下さい。
6)インターネット、FIC併用時にて外部接続用OvDCネットワークを分けない場合には"EdgeGateway NAT機能(SNAT/SNATなし)"で制御する必要があります。
7)Internal Link接続申込については弊社営業へお問い合わせください。
注釈
■ ユースケース2申込時注意事項
1)「3.NSX-T External Networkの作成」にて"vdc-group"を選択される場合には「2.vDC作成」後に「7.Org Adminの作成」を実施しvCDテナントポータルにて『データセンターグループ』の作成を行って下さい。
2)Oracleをご利用される場合は「2.vDC作成」時にFlovarにて"Standard-OracleOnly"を選択して下さい。
3)インターネット接続利用時では"NSX-T External Network Static Route"にデフォルトルートとして"0.0.0.0/0 Internet Gateway VIP"を指定して下さい。
4)共通機能プールのみ利用される場合は利用する共通機能プール提供機能アドレスを"NSX-T External Network Static Route"に設定する必要があります。
注釈
■ ユースケース3申込時注意事項
1)「3.NSX-T External Networkの作成」にて"vdc-group"を選択される場合には「2.vDC作成」後に「7.Org Adminの作成」を実施しvCDテナントポータルにて『データセンターグループ』の作成を行って下さい。
2)Oracleをご利用される場合は「2.vDC作成」時にFlovarにて"Standard-OracleOnly"を選択して下さい。
3)FIC利用時の"NSX-T External Network Static Route"ではFIC接続用UPLinkセグメントのGWとして"Edge Gateway VIP"を指定して下さい。
注釈
■ ユースケース4申込時注意事項
1)「3.NSX-T External Networkの作成」にて"vdc-group"を選択される場合には「2.vDC作成」後に「7.Org Adminの作成」を実施しvCDテナントポータルにて『データセンターグループ』の作成を行って下さい。
2)Oracleをご利用される場合は「2.vDC作成」時にFlovarにて"Standard-OracleOnly"を選択して下さい。
3)Internal Link接続申込については弊社営業へお問い合わせください。
4)IPV Internal Link接続では接続先となるSDPFクラウド/サーバー側にてリージョン間接続の申込みが必要となります。
Internal Link接続申込と同様に申込みについては弊社営業へお問い合わせください。
2. 外部接続/OvDC内設定¶
2.1. 外部接続ゲートウェイ関連設定¶
申込設定にて選択頂いた外部接続設定をvCDユーザーテナントポータルにて行います。
外部接続ゲートウェイ側にて実施頂く必要がある設定項目は以下となります。
ユースケース | 設定項目 | 備考 |
---|---|---|
ユースケース1 | 1) NSX-T External Network - Static Route
2) FIC Gateway - Static Route
3) IPV Internal Link Gateway - Static Route
|
1) インターネット接続ゲートウェイご利用時はStatic Routeに"インターネット接続ゲートウェイ VIP"を指定します。
2) FIC接続ゲートウェイご利用時はStatic Routeに"EdgeGateway VIP"を設定して下さい。
3) IPV Internal Link接続ゲートウェイご利用時はStatic Routeに"EdgeGateway VIP"、"接続先リージョン間インターフェイス VIP"を設定して下さい。
|
ユースケース2 | NSX-T External Network - Static Route
|
1) インターネット接続ゲートウェイご利用時はStatic Routeに"インターネット接続ゲートウェイ VIP"を指定します。
|
ユースケース3 | FIC Gateway - Static Route
|
1) FIC接続ゲートウェイご利用時はStatic Routeに"EdgeGateway VIP"を設定して下さい。
|
ユースケース4 | IPV Internal Link接続ゲートウェイ - Static Route
|
1) IPV Internal Link接続ゲートウェイご利用時はStatic Routeに"EdgeGateway VIP"、"接続先リージョン間インターフェイス VIP"を設定して下さい。
|
各ユースケースの外部接続ゲートウェイ構成例を以下に示します。
指定インターフェイス | 図内番号 | 備考 |
---|---|---|
Internet接続 仮想インターフェイス | G1 | デフォルトゲートウェイ |
FIC Gateway接続EdgeGateway 仮想インターフェイス | G2 | FIC Gateway利用時スタティックルート設定アドレス |
IPV Internal Link接続EdgeGateway 仮想インターフェイス | G3 | IPV Internal Link利用時スタティックルート設定アドレス |
注釈
■ ユースケース2にて共通機能プールのみをご利用する場合
共通機能プールを利用するためには、共通機能プール用のStatic Routeを設定する必要があります。
共通機能プール用のStatic Routeとして以下の宛先をインターネットゲートウェイへ向けて設定してください。
■ 設定アドレス
・180.55.188.42/32
・180.55.188.34/32
・180.55.188.36/32
・180.55.188.37/32
2.2. EdgeGateway設定(EdgeGatewayファイアウォール機能、IPアドレスセット)¶
IPVテナント内から各外部接続ゲートウェイを疎通させるには[EdgeGateway]機能を使用します。
事前に疎通させる為に"OvDCネットワーク[経路指定]"を作成します。
2.2.1. OvDCネットワークの作成¶
接続テストに用いるOvDCネットワークを作成します。
- vCDテナントポータルログイン後、[Top]->ナビゲーションメニュー[データセンター]を選択し作成対象仮想データセンター(Organization Virtual Data Center、以降OvDCと表記)カードをクリックします。
- 左ペインメニュー内[ネットワーク]->[ネットワーク]を選択[新規]をクリックし以下の設定にてOvDCネットワークを作成します。
OvDCネットワークを以下設定内容で作成します。
項目 | 設定内容 |
---|---|
範囲 | データセンターグループ
|
ネットワークタイプ | 経路指定 |
全般 | - 名前:test-ext-net
- ゲートウェイCIDR:※OvDCネットワーク設定ゲートウェイCIDR
- 説明:外部接続ゲートウェイ用
|
固定IPプール | - ゲートウェイCIDR:-
- 固定IPプール:-
|
DNS | - プライマリDNS:-
- セカンダリDNS:-
- DNSサフィックス:-
|
2.3. EdgeGateway設定¶
インターネット接続ゲートウェイ ↔ EdgeGateway間での通信を可能とさせる為、EdgGatewayに対して"NAT(SNAT/DNAT)"および"ファイアウォール ルール追加"を行います。
本設定を行う事によりOvDCネットワークからインターネットならびに共通機能プール提供サービスを利用可能となります。
注釈
以降の例ではFIC/Internet Gateway併用時を例としています。
IPV Internal Link/Internet併用の場合はFIC部を IPV Internal Link設定アドレス に置き換えて下さい。
2.3.1. NAT作成(ユースケース1/2のみ)¶
各ユースケースのNAT機能の構成例を以下に示します。
- vCDテナントポータルログイン後、[Top]->ナビゲーションメニュー[データセンター]を選択し作成対象OvDCカードをクリックします。
- 左ペインメニュー内[ネットワーク]->[Edge Gateway]を選択。設定対象Edge Gatewayをクリックします。
- [Edge Gateway]メニュー内[サービス]->[NAT]を選択。上部メニューの[新規]をクリックし以下の設定にてNATを作成します。
項目 | 設定内容 |
---|---|
名前 | Connection-inet |
状態 | 有効化 ※右にスライド(緑) |
ログ記録 | 無効化 ※左にスライド(灰色) |
インターフェイスタイプ | SNAT |
外部IP | Global IPアドレス ※(i)アイコンにて使用可能な外部IPアドレスを確認する事が可能です。 |
内部IP | OvDCネットワーク[経路指定] Gateway CIDR |
ターゲットIPアドレス | ※ 共通機能プールご利用の場合は明示的に指定することを推奨 |
項目 | 設定内容 |
---|---|
名前 | Connection-fic |
状態 | 有効化 ※右にスライド(緑) |
ログ記録 | 無効化 ※左にスライド(灰色) |
インターフェイスタイプ | SNATなし |
外部IP | Any ※非設定項目です。 |
内部IP | OvDCネットワーク[経路指定] Gateway CIDR |
ターゲットIPアドレス | 通信先IPアドレス/ネットワークアドレス |
2.3.2. IPセット作成¶
- vCDテナントポータルログイン後、[Top]->ナビゲーションメニュー[データセンター]を選択し作成対象OvDCカードをクリックします。
- 左ペインメニュー内[ネットワーク]->[Edge Gateway]を選択。設定対象エッジをクリックします。
- ファイアウォールルール作成に必要となるIPアドレスセットを先に作成します。[Edge Gateway]メニュー内[セキュリティ]->[IPセット]を選択。上部メニューの[新規]をクリックし以下の設定にてIPアドレスセットを作成します。
項目 | 設定内容 |
---|---|
名前 | OvDCネットワーク |
IPアドレス | OvDCネットワーク Gateway CIDR |
名前 | FIC(IPV Internal Link)-GW |
IPアドレス | FIC(IPV Internal Link)接続ゲートウェイCIDR |
2.3.2. ファイアウォール ルール作成¶
各ユースケースの外部接続ゲートウェイ・EdgeGatewayファイアウォール機能の構成例を以下に示します。
- [Edge Gateway]メニュー内[サービス]->[ファイアウォール]を選択。上部メニューの[ルールの編集]をクリックします。[ルールの編集]画面が表示され、上部の[最上部に新規作成]をクリックし以下の設定にてルールの追加を行います。
項目 | 設定内容 |
---|---|
名前 | external |
状態 | 有効化 ※右にスライド(緑) |
ソース | ※IPアドレスセットより"OvDCネットワーク"を選択 |
ターゲット | [任意のターゲット]有効化 ※右にスライド(緑) |
アクション | 許可 |
IP プロトコル | IPv4 |
ログ記録 | 無効化 ※左にスライド(灰色) |
項目 | 設定内容 |
---|---|
名前 | external |
状態 | 有効化 ※右にスライド(緑) |
ソース | ※IPアドレスセットより"FIC"を選択 |
ターゲット | ※IPアドレスセットより"OvDCネットワーク"を選択 |
アクション | 許可 |
IP プロトコル | IPv4 |
ログ記録 | 無効化 ※左にスライド(灰色) |
項目 | 設定内容 |
---|---|
名前 | external |
状態 | 有効化 ※右にスライド(緑) |
ソース | ※IPアドレスセットより"OvDCネットワーク"を選択 |
ターゲット | ※IPアドレスセットより"FIC"を選択 |
アクション | 許可 |
IP プロトコル | IPv4 |
ログ記録 | 無効化 ※左にスライド(灰色) |
- [ファイアウォール]画面内に新規作成したルール名が表示されていることを確認します。
2.3.4. ルートアドバタイズの設定(FIC(IPV Internal Link)接続ゲートウェイのみ)¶
- ナビゲーションメニューで[ネットワーク]を選択します。[Edge Gateway]タブを選択し、一覧に表示されたEdgeGatewayを選択します。
- 左ペインで[ルーティング]->[ルートアドバタイズ]を選択します。上部メニューの[編集]を選択します。
- [ルートアドバタイズの編集]画面が開きます。[追加]を選択します。以下の設定値を入力し、保存します。
項目 | 設定内容 |
---|---|
サブネット | ※ルートアドバタイズ対象となる"OvDCネットワークCIDR"を設定 |
3. vApp作成(パブリックテンプレートデプロイ)¶
3.1. vApp作成(パブリックテンプレートデプロイ)¶
パブリックテンプレートをテナント内にデプロイします。
パブリックテンプレートはvAppを作成後に追加することも可能です。
仮想マシンはテナント上に直接作成することも可能ですが、本サービスではvAppを活用することを推奨しております。
注釈
本手順ではOVAファイルを用いた新規vApp + 仮想マシン作成については記述していません。
- vCDテナントポータルログイン後、[Top]->ナビゲーションメニュー[データセンター]を選択し作成対象OvDCカードをクリックします。
- 左ペインメニュー内[コンピュート]->[vApp]を選択[新規VAPP]をクリックし以下の設定にてvAppを作成します。
項目 | 設定内容 |
---|---|
名前 | vAppの名前 |
説明 | vAppに説明を入力します |
パワーオン | vAppを起動状態にします |
- vApp作成と同時に仮想マシンを作成する場合は画面下部の[仮想マシンの追加]をクリックします。必要項目設定後に[OK]をクリックします。
項目 | |
---|---|
名前 | 任意のサーバー名を設定できます。 |
コンピュータ名 | 任意のコンピュータ名(ホスト)を設定できます。 |
説明 | 仮想マシンの説明内容を記述できます。 |
タイプ | 弊社提供のパブリックテンプレートをご利用の場合は「テンプレートから」を選択します。 |
パワーオン | 作成後、即仮想マシンを起動する場合に選択します。 |
カスタムストレージポリシーの使用 | コンピュート画面より他のストレージポリシーが登録してある場合、選択することが可能です。 |
注釈
(オプション)
仮想CPUの数、ソケットあたりのコア数、メモリ設定を手動で入力することが可能です。
また、ネットワーク、IPモード、IPアドレス、プライマリNICなど、仮想マシンのネットワーク設定も指定することができます。
以上で、仮想マシンを追加した状態のvAppが作成可能です。
次にvAppにOvDCネットワークを追加します。
OvDCネットワークを追加しない状態では仮想マシンはスタンドアロンとなってしまいます。
- 作成したOvDCネットワークをvAppに追加します。[アクション]をクリックします。
[ネットワークを追加]をクリックし、ネットワークの追加を行います。
- タイプにて"Direct"を選択後、画面下部にリストボックスが表示されます。タイプ"Direct"ではvApp内に"OvDCネットワーク"を作成されます。作成したOvDCネットワークを選択し[追加]をクリックします。
注釈
タイプにて「isolate」を選択した場合、"vApp ネットワーク"が作成されます。
■vAppネットワーク作成時実施項目
1.ネットワークの名前と、必要に応じて説明を入力します。
2.ネットワークのゲートウェイCIDRを入力します。
3.プライマリおよびセカンダリDNS、およびDNSサフィックスを入力します。(オプション)
4.ゲスト VLAN を許可するかどうかを選択します。(オプション)
5.IPアドレス範囲などの固定IPアドレスプール設定を入力します。(オプション)