IPVネットワーク設定入門ガイド - Flexible InterConnect 接続設定編


Flexible InterConnect(以降、FICと表記) は、IPVのOvDCネットワークとさまざまなクラウドサービスやデータセンターなどのお客さま拠点間を閉域でセキュアに接続する次世代インターコネクトサービスです。
当ガイドではIPV上に FIC Gateway を構築し、OvDCネットワークをFICへ接続する手順を具体例を用いて説明します。

注釈

当ガイドではIPVの「共通ネットワーク」については構築済みであることを前提としています。
共通ネットワークを構築していない場合は こちらのリンク:ネットワーク共通設定編 を参照し構築を完了してから、当ガイドの手順を進めてください。
また、FICの利用を前提としたサービスとなるため、事前にFICの申し込みが必要です。
詳細は弊社営業担当にお問い合わせください。


当ページの位置付け・説明範囲

1.FICの構築

本章では以下の構成図・パラメータ・設定手順フローのとおりFICを構築し、OvDCネットワークの仮想マシンからロジカルネットワークへ接続する手順を説明します。

注釈

本ガイドは入門編として簡易な説明となるため、FIC設定の詳細については以下のリンクを参照してください。

FIC接続構成図
※実際の構築にあたっては、お客様環境に合わせて適宜読み替えてください。

注釈

ロジカルネットワーク環境からFICへ接続する場合の設定については、以下のURLを参照してください。

パラメータ一覧

FIC接続設定手順フロー

以下、FIC接続の設定手順を説明します。

(1) FIC-Routerの購入・構築

IPVネットワークとFICを接続するためのFIC-Routerを構成します。
まず、SDPFポータル画面のFICコンソールからFIC-Routerを購入します。

・設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > ネットワーク > 相互接続/関連サービス > Flexible InterConnect

  • FICコンソールの「グローバルビュー」で、利用するエリア (「Japan East」または「Japan West」)を選択します。

FICコンソール

  • 「エリアビュー」画面左側のサイドメニューから[ルータ]を選択後、「購入」ボタンをクリックします。

FIC-Routerの購入

  • 「ルータ購入手続き」画面で必要な情報を入力し、[確認]ボタンをクリックします。

ルータ購入の手続き

<ルータ購入の手続き>

設定項目

設定例

購入後変更

名前
FIC-Routerに設定する識別名を、64文字以内の半角英数および「&()-_」の記号で指定
エリア
ルーターを購入するロケーションが自動的に表示されます。
X
網内利用アドレス
172.16.31.0
(FIC-Routerを購入時、保守運用で利用する可能性があるアドレスとして、/27のアドレスブロックを用意する必要があります。)
X

冗長構成

あり (IPVと接続する場合は冗長構成が必要です。)

X

XaaS Type

なし
X

  • 「ルータ購入確認」画面が表示されたら、内容を確認して問題がなければ[購入]ボタンをクリックしてください。

ルータ購入確認画面

  • 「ルータ購入申し込み受付完了」画面が表示されたら、確認して[OK]ボタンをクリックしてください。 処理が完了すると、購入したFIC-Routerが「エリアビュー」に表示されます。

ルータ購入後のエリアビュー

(2) FIC Gatewayの構築

IPVのOvDC内に構築されたリソースがFICへ接続するためのゲートウェイを構築します。

注釈

FIC Gateway設定の手順中に、「FIC-Connection(XaaS)」新規申込みを実施していただく必要があります。

  • 設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > クラウド/サーバー > プラットフォームサービス > IaaS Powered by VMware
> Organizationを選択 > [FIC Gateway]タブ

FIC Gatewayの新規作成

▶「FIC Gatewayの新規作成」をクリック

FIC Gatewayの新規作成

  • 必要な項目を記入後「作成」ボタンをクリックします。

FIC Gateway設定値

設定項目

設定例

FIC Gateway名

IPV-Test_FIC_Gateway (任意の名称を記入)

NSX-T External Network ID

自動入力値

Gateway CIDR

172.16.10.0/26 (/28から/26の範囲で指定してください)
※ 設定頂いたIPアドレス帯から、NSX-T External Networkに接続するUplinkセグメントのIPアドレス(VIP)が設定されます。

Bandwidth

10M (リストより選択)
※FICコンソールからConnectionを申し込む際には、必ずここで指定したものと同じ帯域メニューを選択してください。

Description

Sample FIC Connection (任意の説明を記入)


  • 作成が完了すると「Gateway CIDR」で指定したIPアドレス帯から、下記のインターフェイスにIPアドレスが自動的に割り当てられます。

  • 次に、FICコネクション設定に必要な「Seller Key」を確認します。

  • 設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > クラウド/サーバー > プラットフォームサービス > IaaS Powered by VMware
> Organizationを選択 > [FIC Gateway]タブ

▶ [操作] > [Show FIC Gateway Details]をクリックします。


  • [FIC Connection Detail]ダイアログで「FIC Seller Key」を控えた後、[閉じる]をクリックします。


(3) FIC Connectionの購入・設定

① FIC Connectionの情報登録

以下の手順でFIC Connectionの情報を登録します。


  • 設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > ネットワーク > 相互接続/関連サービス > Flexible InterConnect

  • FICコンソールの「グローバルビュー」で 利用するエリア (「Japan East」または「Japan West」)を選択します。

  • 「エリアビュー」画面左側のメニューから[コネクション]をクリックし、「コネクションメニューの選択」で「スタンダード」を選択します。
    次に、[購入] ボタンをクリックして 「コネクション購入メニュー」画面を開いてください。


  • 公開サービスの名称に「IaaS Powered by VMware」という項目が見つかったら、その項目の左側にあるファイル形のアイコンをクリックすると、「公開サービス情報」ダイアログが開きます。該当サービスの詳細情報を確認後、[閉じる]ボタンをクリックしてダイアログを閉じてください。


  • 再度「コネクション購入メニュー」画面で、該当するサービスに対応する「IaaS Powered by VMware」メニューを選択してください。
    「XaaS接続メニュー」の[STEP1 接続承認申請] ボタンクリックすると、「XaaS接続承認申請ガイダンス」画面が開くので[次へ]ボタンをクリックしてください。

  • 「XaaS接続の購入手続き」ダイアログの指示に従い、接続元とするFIC-Routerを「エリアビュー」から選択してください。


  • 「コネクションの購入情報入力(Port(XaaS))」 画面で必要な情報を入力し、[確認]ボタンをクリックします。

コネクションの購入情報入力

<コネクションの購入情報入力>

番号

入力項目

設定例

購入後変更

コネクション名
IPV_Test_FIC
(任意の名称を入力)
X
接続帯域
10M (プルダウンメニューより選択)
(購入した内容を選択してください)
X

接続元Router
ルータID
固定値のID
X

Routing Group

group_1 (プルダウンメニューより選択)
X
primary
接続IPアドレス
10.10.20.1 : (接続元FIC-Router(Primary)のIPアドレス(IPv4)を入力。IPアドレスは接続元FIC-Port(Primary)と同じサブネットに存在するIPアドレスを指定
※FIC-RouterとIPVのFIC-Portとの間のBGP Peeringを確立する際に用いるアドレスです。
X
BGP Filter Ingress
フルルート (変更しないでください)
X
BGP Filter Ingress prefix list
Prefix Type
off (変更しないでください)
X

BGP Filter Egress

フルルート (デフォルトルート除外): (変更しないでください)
X
BGP Filter Egress prefix list
Prefix Type

off (変更しないでください)

X

AS-Path Prepend Ingress

off (変更しないでください)

MED Egress

10 (変更しないでください)

secondary
接続IPアドレス
10.10.20.5 (接続元FIC-Router(Secondary)のIPアドレス(IPv4)を入力。IPアドレスは、接続元FIC-Port(Secondary)と同じサブネットに存在するIPアドレスを指定
X

BGP Filter Ingress
フルルート (primaryのフィルタが設定されます)
X

BGP Filter Egress

フルルート (デフォルトルート除外) : (primaryのフィルタが設定されます)
X

AS-Path Prepend Ingress

off (変更しないでください)

MED Egress
20 (primaryの値に応じて自動で設定されます)
X
接続先 エヌ・ティ・ティ・」コミュニケーションズ株式会社
Seller側キー情報
前項にて確認したSeller Keyを使用して登録します。
[FIC Connection Detail]ダイアログで確認した「FIC Seller Key」を入力してください。
X
primary
公開リソース名
JP7-1-ACT (プルダウンメニューから選択)
X

接続IPアドレス

10.10.20.2 (接続元FIC-Port(Primary)のIPアドレス(IPv4)を入力。IPアドレスは、接続元FIC-Router(Primary)と同じサブネットに存在するIPアドレスを指定
※FIC-RouterとIPVのFIC-Portとの間のBGP Peeringを確立する際に用いるアドレスです。
X
secondary
公開リソース名

JP7-1-SBY (プルダウンメニューより選択)

X
接続IPアドレス
10.10.20.6 (接続元FIC-Port(Secondary)のIPアドレス(IPv4)を入力。IPアドレスは接続元FIC-Router(Secondary)と同じサブネットに存在するIPアドレスを指定
X

FICコネクションの情報概要図

上記経路制御で利用するパラメータの詳細は こちらのリンク を参照してください。

  • 「コネクションの購入確認」 画面の内容を確認後、[申請]をクリックし、「コネクション購入申し込み受付完了」画面が開いたら、[OK]をクリックしてください。同画面に表示されている「リクエスト番号」で「許可リクエスト」が発行され、承認待ちの状態になります。

注釈

許可リクエストが発行されると[system@ecl.ntt.com]から許可リクエストを申請したお客さまとXaaS事業者の契約代表ユーザー、および接続先のテナントにアクセス権がある管理・一般ユーザーへメールで通知されます。

② Request Approvalの発行

コネクション購入が完了し、手続き完了の通知を受領後、IPVコンソールから「Request Approval」を発行します。


  • 設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > クラウド/サーバー > プラットフォームサービス > IaaS Powered by VMware > Organizationを選択 > FIC Gatewayタブ

▶ 「操作」> 「Request Approval」をクリック

FIC構成画面

  • [Request Approval]ダイアログが表示されますので、「更新」をクリックします。


以降、FIC Connection側の接続処理が可能となります。
[Request Approval]実施後、FICコンソールより接続処理を行います。

③ FIC Connectionの購入

FICコンソールからFIC Connectionを購入します。


・設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > ネットワーク > 相互接続/関連サービス > Flexible InterConnect

  • FICコンソールの「グローバルビュー」で 利用するエリア (「Japan East」または「Japan West」)を選択します。

  • 「エリアビュー」 画面左側のメニューの[コネクション]をクリックし、「コネクションメニューの選択」から「スタンダード」を選択します。
    [購入] ボタンをクリックして 「コネクション購入メニュー」 画面を開いてください。


  • 「コネクション購入メニュー」画面にて、該当するサービスに対応する「IaaS Powered by VMware」メニューを選択してください。

  • 「XaaS接続メニュー」が表示されら、[STEP3 接続]ボタンをクリックします。「XaaS接続ガイダンス」画面が開くので、[次へ]ボタンをクリックしてください。


  • 「リクエストID選択」画面が開き、接続先が承認したリクエストが表示されます。該当するリクエストIDを選択し、[次へ]ボタンをクリックします。
  • 「コネクションの購入確認」 画面の内容を確認して[購入]をクリックし、「コネクション購入申し込み受付完了」画面が開きましたら、[OK]をクリックしてください。
    その後、画面左側のサイドメニューから [履歴] ボタンをクリックし、申し込み履歴画面 でステータスが「Completed」になっていることを確認します。


④ FIC Connectionの開始

コネクションの購入が完了した後、IPVコンソールからFIC Connection構成を開始します。


  • 設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > クラウド/サーバー > プラットフォームサービス > IaaS Powered by VMware > Organizationを選択 > FIC Gatewayタブ

▶ 「操作」> 「Request Start Service」をクリック
FIC構成画面

  • [RequestStart Service]ダイアログが表示されますので、「更新」をクリックします。


  • 処理が完了し"Status"が「active」になることを確認します。

以上でIPV側のFIC Connection接続設定は完了です。


(4) NSX-T External Network(Edge Gateway)のスタティックルート設定


NSX-T External Network(Edge Gateway)の、FICゲートウェイ側へのスタティックルートを設定します。

  • 設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > クラウド/サーバー > プラットフォームサービス > IaaS Powered by VMware > Organizationを選択 > NSX-T External Networkタブ

▶ 「操作」> 「NSX-T External Networkの編集」をクリック

NSX-T External Network

  • 「NSX-T External Network Edge Static Routes」欄にスタティックルートを記述し「更新」ボタンをクリックします。

設定項目

設定例

NSX-T External Network Edge Static Routes

192.168.20.0/24 172.16.10.1 (FIC接続先宛の通信をFICゲートウェイへ向ける)


(5) FICゲートウェイ スタティックルートの設定


FICゲートウェイの、ロジカルネットワーク側へのスタティックルートを設定します。

  • 設定箇所
SDPFポータル管理画面 > [利用可能なメニューを見る] > クラウド/サーバー > プラットフォームサービス > IaaS Powered by VMware > Organizationを選択 > FIC Gatewayタブ

▶ 「操作」> 「FIC Gatewayの編集」をクリック

FIC構成画面

  • 必要な項目を記入後「更新」ボタンをクリックします。

FIC Gateway設定値

設定項目

設定例

FIC Gatewayy Static Routes
192.168.99.0/24 172.16.10.4
※送信先ネットワーク (本ケースではOvDCネットワーク) とFICゲートウェイ (IPV EdgeGateway側) のアドレスを記入

(6) IPセットの作成

IPセットは、ファイアウォールルールが適用されるネットワークオブジェクトのグループです。
Edge Gatewayにファイアウォールルールを作成して適用するには、事前にIPセットを作成しておく必要があります。

  • 設定箇所
vCDポータル > ネットワーク > Edge Gateway > Edge Gateway名を選択 > セキュリティ > IPセット

▶「新規」をクリック

IPセットの作成構成画面1 (OvDCネットワークセグメント)

  • 必要な項目を記入後「保存」ボタンをクリックします。

IPセット設定値1

設定項目

設定例

名前

192.168.99.0/24

説明

OvDC Network (任意の説明を記入)

IP アドレス

192.168.99.0/24


IPセットの作成構成画面2 (ロジカルネットワークセグメント)

  • 必要な項目を記入後「保存」ボタンをクリックします。

IPセット設定値2

設定項目

設定例

名前

192.168.20.0/24

説明

Logical Network (任意の説明を記入)

IP アドレス

192.168.20.0/24


注釈

参照先
設定についての詳細は こちらのリンク を参照してください。

(7) ファイアウォール許可

OvDCネットワーク内に配置した仮想マシンから外部ネットワークへの通信を許可する設定を作成します。
今回のケースでは、OvDC内の仮想マシンからロジカルネットワークへのOutbound通信に必要なルールを定義します。

  • 設定箇所
vCDポータル > ネットワーク > Edge Gateway > Edge Gateway名を選択 > サービス > ファイアウォール

▶ 「ルールの編集」> 「最上部に新規作成」をクリック

ファイアウォール構成画面

  • 必要な項目を記入後「保存」ボタンをクリックします。

ファイアウォール設定値

設定項目

設定例

名前

To FIC (任意の名称を記入)

カテゴリ

ユーザー定義

状態

有効

アプリケーション

ソース

192.168.99.0/24 (リストから前記"IPセット"で作成したネットワークを選択する)

ターゲット

192.168.20.0/24 (リストから前記"IPセット"で作成したネットワークを選択する)

アクション

許可(リストより選択)

IP プロトコル

IPv4(リストより選択)

適用対象

ログ記録

無効

コメント


注釈

参照先
ファイアウォール設定についての詳細は こちらのリンク を参照してください。

(8) ルートアドバタイズ

「Edge Gatewayで、FIC-Routerに広告したい経路(この場合はOvDCネットワークセグメント)を設定します。これにより、FIC-Router側でこの経路を学習できるようになり、FICを経由した通信が確立されます。」

注釈

※設定時にステータスが無効となっている場合は、有効にしてください。

  • 設定箇所
vCDポータル > ネットワーク > Edge Gateway > Edge Gateway名を選択 > ルーティング > ルートアドバタイズ

▶ 「編集」> 「追加」をクリック

ルートアドバタイズ構成画面

  • 必要な項目を記入後「保存」ボタンをクリックします。

ルートアドバタイズ設定値

設定項目

設定例

サブネット

192.168.99.0/24 (OvDCネットワークアドレスを設定)


注釈

参照先
ルートアドバタイズ設定についての詳細は こちらのリンク を参照してください。

(9) NATルール(SNAT)作成 (Internet接続併用時のみ)

インターネット接続を構成している場合は、 NAT機能(SNAT)の設定が必要です。
インターネット接続とFIC併用し、かつ外部接続用OvDCネットワークを分けない場合には、「EdgeGateway NAT機能(SNAT/SNATなし)」で制御する必要があります。

  • 設定箇所
vCDポータル > ネットワーク > Edge Gateway > Edge Gateway名を選択 > サービス > NAT

▶ 「新規」をクリック

NATルール構成画面

  • 必要な項目を記入後「保存」ボタンをクリックします。

NAT(SNATなし) ルールの追加_FIC接続ゲートウェイ向け設定内容

設定項目

設定例

名前

FIC NONAT (任意の名称を記入)

説明

FIC接続用NATサンプル (任意の説明を記入)

インターフェイス タイプ

SNATなし (リストより選択)

外部 IP

Any ※このケースでは設定しません。

内部 IP

192.168.99.0/24 (OvDCネットワーク[経路指定型] Gateway CIDR)

ターゲット IP

192.168.20.0/24 (ロジカルネットワーク・通信先IPアドレス/ネットワークアドレス)


注釈

参照先
NAT設定についての詳細は こちらのリンク を参照してください。

FICの接続設定は以上です。

2. 疎通確認

  • FICの構築後、IPVのOvDCに仮想マシンを配置して疎通確認を行います。


疎通確認
※OvDCネットワークからの通信先としてSDPFロジカルネットワークを想定していますが、お客様環境に合わせて疎通確認を実施してください。

(1) 仮想マシンからの疎通確認

  • OvDC上の仮想マシンにログインし、以下のコマンドを実行して各IPアドレスへの疎通確認を行います。
    ※以下の記載例における仮想マシンは、Linux OS搭載機です。
    仮想マシンの作成方法が不明な場合は こちらのリンク を参照して仮想マシンを作成後、疎通確認を行ってください。

Linux
# NICに設定されているIPアドレスを確認
ip a

# デフォルトゲートウェイへの通信
ping 192.168.99.1

# ロジカルネットワークのゲートウェイへの通信
ping 192.168.20.1

疎通確認画面


上記通信が正常に動作すれば、FIC経由でのロジカルネットワーク側の通信確認は完了です。

IPVネットワーク設定入門ガイド - FIC 設定編の説明は以上です。


■ 関連ドキュメント