0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

NSX 9(VCF 9) のVPC:Distributed Transit Gateway 分散型について

Last updated at Posted at 2025-07-25

前回の記事 では、VMware Cloud Foundation 9(VCF 9)環境のNSX 9の新機能となる「VPCネットワーキングモデル」における主な用語をご紹介しました。
今回は「VPCネットワーキングモデル」の2種類の構成のうち、「Distributed Transit Gateway(分散型)」に焦点を当ててご紹介します。

この記事はシリーズ構成になっており、以下の順でお読みいただけますと、NSX 9に関するまとまった知識が得られるかと思われますのでお勧めです。

  1. NSX 9(VCF 9)における主な変更点について (~NSX 4.xとの違いについて)
  2. NSX 9(VCF 9) VPCネットワーキングモデルの用語について
  3. NSX 9(VCF 9) のVPC:Distributed Transit Gateway 分散型について: 本記事
  4. NSX 9(VCF 9) のVPC:Distributed Transit Gateway をNSX UIから見てみる
  5. NSX 9(VCF 9) のVPC:Centralized Transit Gateway 中央集中型について

Distributed Transit Gateway(分散型)とは

VCF 9/NSX 9では、VPC(仮想プライベートクラウド)と呼ばれる、テナント用の論理ネットワークが存在する。VPCには、NSX Edgeを必要とする「Centralized Transit Gateway(中央集中型)」の接続様式と、NSX Edgeを必要としない「Distributed Transit Gateway(分散型)」の接続様式が存在する。後者は展開が簡易な反面、一定の機能制限が存在する。今回はまず、こちらの簡易なタイプのVPCについて機能を紹介する。

VCF 9における「Virtul Private Cloud」メニューについて

VCF 9では、vSphere Clientのネットワークタブより、VPCの作成が可能となっている。
image.png

VPCの作成にあたって、まず該当のvCenter Server > 「ネットワーク」 > 「ネットワーク接続」 > 「ネットワーク接続の構成」より、Transit Gatewayの構成が必要となる。
image.png

Transit Gatewayの構成にあたって「中央集中型接続」(Centralized Transit Gateway)と「分散型接続」(Distributed Transit Gateway)の2種類が存在する。今回は後者の動作を確認する。
image.png
image.png

Distributed Transit Gateway 分散型の設定について

上記のメニューを「次へ」で進め、前提条件を許諾し、必要な値を入力の上「展開」を選択し、分散型接続が有効化された事を確認する。
image.png
image.png

image.png

VPC、及びサブネットの作成について

  • VPCの作成:上記でネットワーク接続設定が終了した為、vSphere Clientより、VPCが作成出来るようになる。
    image.png

新規にVPCを、名前とPrivate VPCサブネット用に使用されるIPアドレス範囲(例:192.168.11.0/24)を入力の上「保存」にて作成する。(「詳細の表示」にて適用されるサービスが確認可能)
image.png

  • サブネットの作成:作成済みのVPCに「新しいサブネット」メニューにて、サブネットの作成が可能。
    image.png
    サブネット名、アクセスモード/サブネットの種別、サブネットのサイズ(接続VM数)、DHCP構成を選択の上、「終了」にてサブネットを作成する。キャプチャーは「Private VPC」だが、同様に「Private TGW」及び「Public」サブネットについても作成する。
    image.png
    image.png

※なお、NSX 9のVPCにおけるサブネットには、以下の3種類が存在する。
- Private VPC:VPC の外部へは基本的に(SNATが無い場合)ルーティング不可
- Private TGW:Transit Gateway 配下で複数VPC間の通信を可能にするサブネット
- Public:TGW North側へルーティング可能。(戻りも経路があれば可能)

  • 仮想マシンへの接続:
    仮想マシンの設定の編集より、「ネットワークアダプタ」に作成したVPCのサブネットを選択する。
    image.png

Private VPCに接続した仮想マシンが、VPCに指定したサブネット範囲(192.168.11.3/26)でアドレスが取得されている様子が確認出来る。
image.png

同様に、Private TGWサブネットを作成の上vm2を接続し、Pubilicサブネットを作成の上vm3を接続する。
image.png

各サブネットの疎通性の確認について

Private VPC、Private TGWサブネットは、同一サブネット内の通信は可能なものの、外部ネットワーク(例:8.8.8.8)への通信は不可となり、基本的にテナント内部の通信に適した機能である事が分かる。
※DTGWにおけるPrivate VPCは「1:1NAT」機能を利用する事で外部宛ての通信は可能となる。こちらの機能については、機会があれば記事にする予定となる。

image.png
一方、Publicサブネットに接続したVMから外部ネットワークへの通信や、外部ネットワークからPublicサブネットへの通信は可能となる。
image.png
image.png

関連記事

NSX 9(VCF 9)における主な変更点について (~NSX 4.xとの違いについて)

NSX 9(VCF 9) VPCネットワーキングモデルの用語について

NSX 9(VCF 9) のVPC:Distributed Transit Gateway をNSX UIから見てみる

NSX 9(VCF 9) のVPC:Centralized Transit Gateway 中央集中型について

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?