1. はじめに
VMware Cloud on AWS 環境でネットワークセグメント作成する際の画面イメージをご紹介します。
VMware Cloud on AWS 環境で利用可能な VMware NSX の機能や用語などについては過去記事もご参考ください。
2. 実際にネットワークセグメントを作成してみる
下記はVMware Docsの抜粋ですが、「ルーティング」「拡張」「切断」」3種類のネットワークセグメントが作成可能です。
実際のVMware Cloud on AWS環境でネットワークセグメントは次のようになります。
この中で「拡張」はL2VPN (L2延伸) とセットになるので、ユーザー側で明示的に作成する機会あまりないかと思います。
例えばオンプレミスVMware仮想環境からVMware Cloud on AWSに対してVMware HCXでL2延伸した場合には、VMware HCXが自動的にVMware Cloud on AWS側に「拡張」タイプのセグメントを作成します。
ルーティングネットワークセグメント
通常利用するネットワークセグメントです。英語では"Routed"と表現されます。
下図は"sddc-cgw-network-1"というデフォルトで作成されるセグメントです。必要に応じて編集および削除が可能です。
CIDRは"192.168.1.1/24"となっています。
デフォルト状態ではDHCP構成は次のように設定されています。
また仮想マシンのMACアドレスと静的IPアドレスを紐づける、あるいはクラスレススタティックルートを設定する場合も任意で設定可能です。(特別な用途がない場合、実際に活用するシーンはあまりないかもしれません。)
切断済みネットワークセグメント
DMZ環境を構成する際に利用するネットワークセグメントです。英語では"Disconnected"と表現されていますが、"Isolated"と呼称することが多い気がします。
今回は"DMZ-network-segment"というセグメントを作成してみました。
CIDRは"10.10.0.1/24"と設定しました。
拡張ネットワークセグメント
L2VPN(L2延伸)を構成する際に作成されるネットワークセグメントです。英語では"Extended"と表現されます。
手元にL2延伸環境がないので後日検証環境を作成した折にスクショをとっておこうと思います。
3. 仮想マシンにネットワークセグメントを割り当ててみる
試しに作成したネットワークセグメントを仮想マシンに割り当ててみます。対象は下図のWindows Serverとします。
ルーティングネットワークセグメント
設定の編集からネットワークアダプタに対象のセグメント"sddc-cgw-network-1"を割り当てます。
切断済みネットワークセグメント
次はDMZ環境用に作成したセグメント"DMZ-network-segment"に割り当てを変更します。
4. さいごに
オンプレミスVMware仮想環境を触っている方にはお馴染みのネットワーク初期設定ですが、VMware Cloud on AWSでも同じように設定できるのだと感じていただければ幸いです。
5. 参考記事