2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

04. IBM Cloud: VMware as a Service(VMWaaS) - 外部接続のためのネットワークとNAT/Firewallを構成する

Last updated at Posted at 2024-03-04

1. はじめに

前稿までにVDCを注文したので、ここからVDCの初期状態のNWを確認し、サーバーをプロビジョニングするためのNWをまずは構成したいと思います。VDCには色々なタイプのnetworkが存在するため、最初にそれを説明すると大変です。よって、全体を俯瞰する前に、まずはVMWaaSで最低限の接続ができるように構成を紹介し、その感触を掴んでもらいたいと思います。それだけでも大変かもしれないので。。。

2. VDC ネットワーク基本のき

参考となるネットワーク図がチュートリアルにあるため、こちらを参考に説明します。(VDCまたぎのネットワーク構成のような複雑なことも可能ですが、まずはこれぐらいのレベルから始めたいと思います)

  • https://cloud.ibm.com/docs/vmware-service?topic=vmware-service-vmware-as-a-service-vdc&interface=ui image.png

  • VDCのネットワークで、利用者が操作できるルーターは、Edge Gatewayです(注文時にそのキャパシティーをタイプ一覧から選択しました)。VMware NSXをご存知の方ならピンと来ると思いますが、Edge Gatewayの実体はテナントごとに提供されるT1ルーターです。

  • Edge GatewayはVDC外部と通信するための唯一の出口であり、VDC外部と通信するためにはEdge Gatewayで適切なNAT設定およびFirewall設定を実施必要があります。

  • VDC内では、大別してroutedと呼ばれるEdge Gatewayに接続したネットワーク・タイプと、isolatedと呼ばれるEdge Gatewayにも接続しない孤立したネットワーク・タイプを作成できます。isolatedタイプのネットワークは、Edge Gatewayにも接続していないので、VDC外部にも接続できませんし、そもそも他のネットワークとも接続できません。

  • Edge Gatewayの先には、Provider Gatewayと呼ばれるIBM Cloudが管理するルーターが存在しています。こちらもVMware NSXをご存知の方ならピンと来ると思いますが、Provider Gatewayの実体はT0ルーターです。ただ、Provider Gatewayより先は詳細を知っておく必要はありません。なぜならば、利用者が操作できないからです。Provider Gatewayから先の経路にて、IBM Cloud private networkやインターネットに繋がっています。

上記の内容をもとに、VDCの初期ネットワークを確認してみます。

  • Networksは空(何も作っていないのだから当然) image.png
  • Edge Gateway(T1ルーター)はユーザーが操作できるテナント用ルーターであり、VDC注文時に購入してあれば、それぞれのVDCごとに存在する。image.png
  • Edge Gateway(T1ルーター)の詳細 image.png
  • Provider Gateway(T0ルーター)もそれぞれのVDCごとに存在する。image.png
  • Provider Gateway(T0ルーター)の詳細。何も編集できないし、これ以上の参照もできない。image.png

3. routedタイプのnetworkの作成

先述の通り、外部接続をする際には、routedタイプのネットワークを作成する必要があります。
以下では、以下のネットワークを作成してみます。

Name Scope Routed or Isolated Distributed Routing Gateway CIDR
nw1-routed-vdc01 mt-vdc01 Routed Enabled 192.168.100.1/24
  1. トップメニューで、Networkingを選択し、Newを押下。 image.png
  2. 対象のVDCを選択。image.png
  3. Routed/Isolatedを選択。image.png
    • RoutedはEdge経由でVDC外部と接続できるネットワーク
    • Isolatedは他のNWと接続できない孤立したネットワーク
    • ここではRoutedを選択する。
  4. Edge Connectionimage.png
    • VMWaaSでは1つのVDCには1つのEdgeしか存在しないため、デフォルトのまま。

    • Distributed Routing

      • デフォルトで有効になっている。
      • UI上のヒントの説明は
        • Non distributed routing needs to be enabled on the Edge Gateway. This would allow the disabling of distributed routing so that all VM traffic goes through the service router.
      • このDistributed Routingを無効にする機能はVMware Cloud Director 10.4から利用可能のようだ。
        • You can configure an NSX edge gateway to allow non-distributed routing and you can connect routed organization VDC networks directly to a tier-1 service router, forcing all VM traffic for a specific network through the service router. You can use the non-distributed routing feature to create firewall rules and isolate east-west traffic between organization VDC networks that are connected to the same NSX edge gateway.
      • NSXを知っている人ならご存知かと思うが、実際はT1ルーターはDR(Distributed Router)とSR(Service Router)から構成されている。あるVDC内に複数のrouted networkが存在した場合、そのrouted network間の通信はDRを通る。そのため、後述するEdge Firewall(SRのFirewall)ではこの通信を制御することはできない。その場合は、Distributed Firewallを有効して通信制御するのも1つの方法だが、別の方法としてこのDistributed Routingを無効にすれば、DRを通らないのでEdge Firewallでrouted network間の通信を制御することができる。
    • Route Advertisement:

      • デフォルトで無効になっており、本稿執筆時点ではUI上は無効にすることはできない。
      • UI上のヒントの説明は
        • Whether this network is advertised so that it can be routed out to the external networks.
  • General image.png

    • Name: ネットワークの名前を入力
    • Dual-Stack Mode:
      • デフォルトでは無効
      • UI上のヒントの説明は
        • Enables the network to have both an IPv4 subnet and an IPv6 subnet
    • Gateway CIDR:
      • IPアドレス情報の設定。
      • CIDR方式でGatewayのアドレスを指定する。
      • UI上のヒントの説明は
        • The CIDR includes the IP address of the gateway, e.g. 192.168.100.14/24 represents the gateway address 192.168.100.14 and its associated routing prefix 192.168.100.0, or equivalently, its subnet mask 255.255.255.0. The CIDR value cannot be changed once it is provided.
    • Shared:
      • 選択できない。
      • UI上のヒントの説明は
        • You can share this network by adding it to a VDC Group.
    • Guest VLAN Allowed:
      • デフォルトでは無効
      • Guest VMではVLANを利用しないのでそのまま無効にしておく。
  • Static IP Pools image.png

    • Static IP Poolを利用すると、プロビジョニング時に自動的にこのpoolの中からIPアドレスを割り振ることができる。この例では、192.168.100.2-192.168.100.99までを自動で割り振る構成にしている。
    • 今回は設定しているが、プロビジョニング時にIPアドレスを明示的に割り当てるのであれば、この構成をする必要はない。
  • DNSimage.png

    • DNSとして、IBM Cloud Private Network上に存在する161.26.0.10161.26.0.11を指定する。
  • Segment Profile Template image.png

    • ここでは設定していない。
    • ヒント部の説明は以下の通り。
      • Custom segments profiles are needed in a number of specific situations. These include, but are not limited to:
        • MAC or IP learning needs to be enabled for nested environments
        • Custom security profiles to allow for DHCP traffic originating from a network
        • Custom security profiles for HCX
        • Enabling spoof guards
        • Defining QoS on specific networks
  • Ready to Complete image.png

4. IP Set の定義

Firewall設定において、SourceやDestinationのIPアドレスレンジとして、直接ルール内でアドレスを指定することはできず、事前に定義されたIP Set(複数のIPアドレス・IPアドレスレンジを指定可能)を利用して設定する必要があります。。ここでは、以下のIP Setを定義します。

IP Set name Address range
IBM Cloud Private Network 161.26.0.0/16, 166.8.0.0/14
syasuda-homeaddress 111.xx.xx.xx/24
  • 該当のEdge Gatewayに移動し、IP Setsを選択し、Newを押下image.png
  • IBM Cloud Private Networkを作成 image.png
  • syasuda-homeaddressを作成 image.png
  • 161.26.0.0/16はIaaS Endpointsと呼ばれているアドレス範囲です。
  • 166.8.0.0/14 はService endpointsと呼ばれているアドレス範囲です。

https://cloud.ibm.com/docs/vpc?topic=vpc-service-endpoints-for-vpc&locale=en

VMware Solutions Sharedでは52.117.132.4(Microsoft Key Management Server), 52.117.132.5(Microsoft Windows Update Server), 52.117.132.7(Red Hat Capsule Server)のようなIPアドレスが使われていたようですが、VMWaaSでは利用されていません。こうした用途のIPアドレスは、すべて166.8.0.0/14から割り当てられているようです。
https://cloud.ibm.com/docs/vmwaresolutions?topic=vmwaresolutions-shared_vcd-ops-guide&locale=en#shared_vcd-ops-guide-enable-access

5. Edge Firewallの構成

デフォルトではVDC外部との通信はdropされています。外部と通信するために、Edge Firewallを以下のように構成します。Stateful Firewallのため、戻りのルールは追加する必要はありません。

rule firewall rule name protocol source
(IP Set等で指定)
destination
(IP Set等で指定)
action
1 IBM Cloud Private Network - ANY IBM Cloud Private Network Allow
2 allow-from-syasuda SSH syasuda-homeaddress ANY Allow
default default_rule - ANY ANY Drop
  • デフォルトでは全ての通信はdropされている。EDIT RULESを押下。image.png
  • NEW ON TOPを押下 image.png
  • 上記テーブルに従ってルールを追加。追加した結果がこちら。
    image.png

6. NATの構成

VDC外部と通信するために、以下のNATを構成します。

NAT name NAT Type External IP
(VDC外部との通信に利用するPublic IP)
Internal IP
(NATルールが適用されるVDC内のネットワーク)
snat-to-external SNAT 150.xx.xx.xx 0.0.0.0/0
dnat-to-jumpserver01 DNAT 150.xx.xx.yy 192.168.100.2
(この後、プロビジョニングするサーバーに割り当てる予定のIPアドレス)

External IPは、IBM CloudポータルのVDC詳細画面で確認可能です。
image.png

IBM Cloud private networkはVDC外部であるため、たとえIBM Cloud private networkへの通信であってもExternal IPを使ってSNATが必要になります。VDCにとって、外部接続用のIPアドレスとして認識されているIPアドレスは、IBM CloudポータルのVDC詳細画面に記載されていたIPアドレス範囲に限ります。
image.png

  • 該当のEdge Gatewayに移動し、NATを選択し、Newを押下 image.png
  • VDC内(=0.0.0.0/0で定義される任意のIPアドレス範囲)からVDC外部へのSNAT通信設定 image.png
    • Priorityの説明:
      • If an address has multiple NAT rules, the rule with the highest priority is applied. A lower value means a higher precedence for this rule.
    • Firewall Matchの説明:
      • Determines how the firewall matches the address during NATing if firewall stage is not skipped. Below are valid values:
        • Match Internal Address: Indicates the firewall will be applied to internal address of a NAT rule. For SNAT, the internal address is the original source address before NAT is done. For DNAT, the internal address is the translated destination address after NAT is done.
        • Match External Address: Indicates the firewall will be applied to external address of a NAT rule. For SNAT, the external address is the translated source address after NAT is done. For DNAT, the external address is the original destination address before NAT is done.
        • Bypass: Firewall stage will be skipped.
  • VDC外部からjump serverへのDNAT通信設定
    image.png
  • 設定が完了した結果がこちら。image.png
2
1
1

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?