「Azure VMware Solution」チュートリアルをやってみた!【後編】

2020年10月30日掲載

Azure VMware Solutionが2020年9月に正式リリースされました。本稿では特にプライベートクラウドのネットワーク構成を知ることを目的に、チュートリアルにトライしました。今回はその後編です。

目次

「Azure VMware Solution」チュートリアルをやってみた!前編の復習

前編では、プライベートクラウドの作成 (図1の緑色点線枠内) 後、プライベートクラウドへ接続するためのAzure仮想ネットワーク構成 (図1の赤色点線枠内) まで進めました。 ※プライベートクラウドへの接続のみであれば、仮想ネットワーク ゲートウェイやExpressRoute接続の設定は必要ありません。

図1

本稿のゴール

後編では、Azure仮想ネットワーク内にjump box用のWindows 10仮想マシンを作成し、プライベートクラウド内のvCenter ServerとNSX Managerに接続します。接続後、仮想マシン用のNSX-Tセグメント (図2の紫色実線枠内) を作成します。

図2

プライベートクラウドへのアクセス

Azure VMware Solution (以下、「AVS」と表記) は、オンプレミスのvCenter Serverで管理することはサポートされていません。Azure仮想ネットワーク内にjump boxを準備します。jump boxからvCenter ServerおよびNSX Managerへ接続します。このブログではjump box用途で、Windows 10仮想マシンを作成します。

Windows仮想マシンの作成

  1. Azureポータル上で、作成したリソースグループを選択し、「追加」をクリックします。
  2. 「Marketplaceを検索」ボックスに「Microsoft Windows 10」を入力します。検索後、「Microsoft Windows 10」を選択します。
  3. 「作成」をクリックします。
  4. 各タブで、必要に応じて設定値を入力します。
  5. 「確認および作成」をクリックし、入力値を確認後、「作成」をクリックします。
図3

プライベートクラウドのvCenter ServerおよびNSX Managerへ接続

  1. プライベートクラウドを選択し、「管理」メニューの「ID」を選択します。
  2. 「既定」ページで、vCenter ServerとNSX Managerの情報を確認します。管理者ユーザのパスワードは、プライベートクラウド作成時に設定したものです。 ※次のステップのために、この画面の「クリップボードにコピー (図4の赤色枠内) 」を利用して、情報をメモ帳に貼っておくと効率的です。
図4

3. 先に作成したWindows 10の仮想マシンのブラウザを開きます。

4. 図4の情報を利用し、ブラウザの各タブにvSphere Client (図5) とNSX-T管理コンソール (図6)を表示し、ログインします。

図5
図6

プライベートクラウドの論理ネットワーク

プライベートクラウドの論理ネットワークには、事前にNSX-Tで構成された「Tier 0ゲートウェイ」と「Tier 1ゲートウェイ」が存在します。Tier 0ゲートウェイはインターネットおよびAzureサービスへの南北接続を、Tier 1ゲートウェイは仮想マシンワークロード間の東西接続を提供する論理ルータです。 AVS内に仮想マシンを作成するために、仮想マシン用のNSX-Tセグメント (論理スイッチ) を追加します。 図7にあるように、セグメントを既存のTier 0またはTier 1ゲートウェイに接続するか、もしくは、新しく追加したTier 0またはTier 1ゲートウェイに接続することができます。このブログでは、既存のTier 1ゲートウェイにセグメント (ここでは「ls01」) を追加します。 詳細は、「VMware NSX-T Data Center管理ガイド」を参照ください。

図6

<参考> 図8のように、vSphere Clientでは、仮想スイッチを作成および編集することができません。次からのステップを参考に、NSX-T管理コンソールを使用してネットワークを構成します。 2020年10月時点のAVSはNSX-T 2.5環境です。NSX-T 3.0以降から、vSphere Clientで仮想スイッチを構成することは可能です。

NSX-Tセグメントの作成

  1. NSX-T管理コンソールで「Networking」タブを選択します。
  2. 左ペインの「Connectivity」メニューから、「Segments」を選択します。
  3. 「SEGMENTS」ページで、「ADD SEGMENT」をクリックします。
図9

4. セグメント名の入力 (ここでは「ls01」) 、接続するゲートウェイ (ここではTier 1 Gatewayの「TNT55-T1」) の選択、トランスポートゾーン (ここでは「TNT55-OVERLAY-TZ|Overlay」) を選択し、「Set Subnets (図10の緑色枠内) 」をクリックします。

図10

5. 「ADD SUBNET」をクリックします。

6. 追加するサブネットのゲートウェイIPアドレスを入力し、「ADD」をクリックします。

7. 画面右下の「APPLY」をクリックします。

※サブネットの追加で新しいセグメント上の仮想マシンに確実に接続することができます、とAVSのドキュメントに記述されています。

図11

8. 「SAVE」をクリックします。

図12

9. セグメントポートの追加やセグメントプロファイル (QoSやIPアドレス検出などの設定) は選択しませんから、「No」をクリックします。

図13

10. 「SEGMENTS」ページに、セグメント (ここでは「ls01」) が追加されたことを確認します。

 

図14

11. vSphere Clientのネットワークビューで、作成したセグメントが表示されます。

 

図15

<参考> 仮想マシン作成のウィザード内で、作成したセグメントが選択されています。セグメントは仮想マシンポートグループと同様に仮想マシン用のネットワークを提供します。

図16

まとめ

「後編」では、vCenter ServerおよびNSX Mangerへ接続し、NSX-Tセグメントを作成しました。可能なら、オンプレミスとAVSの接続や仮想マシンの移行もやってみたかったですね。ご興味のある方は、AVSのチュートリアルをぜひご一読ください。オンプレミス環境とプライベートクラウドのピアリングやHCXの構成も、スクリーンショット付きで丁寧に説明されています。 私はNSX-Tを操作するのは初めてだったのですが、NSX-Vで使われる用語を理解しているとドキュメントは読み進められます。 AVSのNSX-Tの2020年10月時点のバージョンはNSX-T 2.5ですが、おそらく早々にNSX-T 3.xへバージョンアップされるであろうと予想されますから、知識もアップデートしておかなければならないですね。後編も、AVSの理解促進に貢献できたのなら嬉しい限りです。 ソフトバンクのエキスパートエンジニアはオンプレミスとクラウドの接続から、NSXやAzureのネットワークも熟知しています。ベストなネットワーク設計に悩んだ時にはぜひお声かけください。

関連サービス

Microsoft Azure

Microsoft Azureは、Microsoftが提供するパブリッククラウドプラットフォームです。コンピューティングからデータ保存、アプリケーションなどのリソースを、必要な時に必要な量だけ従量課金で利用することができます。

おすすめの記事

条件に該当するページがございません