はじめに
VeloCloudのネットワーク構成について記入しています。
Cloud-Gatewayを用いた、Public Cloudとの接続とCloud-Gatewayを利用しない、Public Cloudの接続などをまとめています。
こちらの資料は、少しずつアップデートしていきます。(自身のメモなども兼ねています)
Velocloudは非常に多くの機能を持っていますが、ここではシンプルに1つプロファイルでSD-WANを構成する場合としています。
構成図を見ながら整理する。
イメージがないとわかりにくいのでサンプルのネットワークで説明します。
こちらが、サンプルのネットワーク図です。ブランチには、VelocloudのEdgeが置いてあります。
Profileで全体でCloud-VPNを利用しているため、拠点間は自動的にフルメッシュになります。
Profileとは、Edgeに設定する共通のポリシーです。
共通の設定はProfileで行い、個別の設定はEdge単体に実施するという流れになります。
なお、Profile内だけでメッシュを切るなどの設定も可能です。(ここでは割愛)
黄緑色の線は、VeloCloudのDMPOを表したものです。
VelocloudのProfileはすべてこのProfileを適用します。
AWSとVPNを接続する場合は、各拠点からNVS(Non Velocloud Site)で接続を行います。
拠点が多いほどVPNを追加する必要がありますし。AWSのVPN-GWにも接続先上限があるので限界があります。
NVSはIPSecで接続の行います。現時点ではStatic Routingとなります。赤い線はIPSecの接続イメージです。
図上AWSと書いていますが、VPN-GWとEdgeとでIPSecで接続を行っています。
VeloCloudの画面からはこのような設定です。
プロファイル上はこちらの設定を行い、各Edge側でどのWANを用いて、Secretは何を使うかなど個別の設定を行います。
AWSの場合、接続先毎にEndpointが変更となるため、各Edge毎にNVSを作成する必要があります。
Azureの場合、接続先毎にEndpointが共通のため、一つの設定で済ませることが可能です。
各プロバイダ毎に接続要件がことなりますので、組み合わせて利用してください。
Cloud Gatewayで構成する場合はこのような感じになります。
Cloud Gatewayは、Internet上に稼働するクラウドと接続するためのGatewayです。
EdgeとPublic Cloudの接続を中継するため、各ブランチ側でVPN接続が不要です。
AWS via VCGと書いてある設定が、Cloud Gateway経由での接続となります。
こちらは、1つのVCGから2つの接続先に接続する設定です。
画面下部の冗長VeloCloud クラウドVPNのチェックをいれると、もう一つVCGがアサインされます。
接続先のIPアドレスで、VCGの場所が変わるので設定を作成する場合に注意が必要です。
この画面上では、オーストラリアのVCGが選定されています。
今回はここまで
次回は、実際に接続している画面を用いての説明などを書いて行きたいと思います。
ご覧頂きありがとうございました。