Back toブログ

NC2 on AWS で Flow Virtual Networking が利用可能に

執筆者:プリンシパル技術マーケティングエンジニア Dwayne Lessner

2024年06月03日 | min

Nutanix AOS™ 6.8 ソフトウェアのリリースにより、Nutanix は、AWS® クラウド上で動作する Nutanix Cloud Clusters™(NC2)プラットフォームにおいて、Flow Virtual Networking™ ソリューションの完全なサポートを提供できるようになりました。これにより、ハイブリッド・マルチクラウド環境全体で一貫した運用が実現されます。

IT 運用チームは、Nutanix クラスタをプライベートデータセンターにデプロイする場合も、NC2 でサポートされているハイパースケーラーにデプロイする場合も、使い慣れたユーザーインターフェースや API を利用できます。ネットワーキングとインフラ管理が統合することで、これまで環境ごとに分断されていたサイロ化は解消され、異なる環境の管理や複雑さに時間を費やす必要がなくなり、ビジネス価値の創出に集中できるようになります。

ハイブリッド・マルチクラウドのための一貫したネットワーク運用

Flow Virtual Networking は、Nutanix AHV® クラスタの物理ネットワークとは別の VPC、サブネット、その他の仮想コンポーネントを使用して、マルチテナントの分離、セルフサービスプロビジョニング、IP アドレスの保持を提供するソフトウェア定義ソリューションです。

VLAN、仮想プライベートクラウド(VPC)、VPN、VPN または仮想トンネルエンドポイント(VTEP:Vertual Tunnel End Point)を使用したレイヤー 2 仮想ネットワーク拡張、BGP セッションなどのネットワーク機能を展開するツールを統合し、VM とアプリケーションに重点を置いた柔軟なアプリ駆動型ネットワーキングをサポートします。

Flow Virtual Networking は、プライベートデータセンターやクラウドで無料でテストドライブ(お試し)していただくことも可能です。アプリケーション開発者にとって重要な価値は、アプリケーションがオンプレミスにデプロイされているかクラウドにデプロイされているかにかかわらず、ネットワーク基盤が同じように見えることです。

テストドライブインスタンスごとに、Flow Virtual Networking API は、アプリへのシームレスなアクセスのために、新しい分離された VPC とフローティング IP を起動します。全ての VPC のネットワークポリシーによって、インバウンドトラフィックとアウトバウンドトラフィックが制御されます。セキュリティは、過重な負担を強いられた管理者による設定ミスが発生することなく、一貫した運用によって維持されます。

AWS の Flow Virtual Networking では、必要な Prism Central ネットワークコントローラ用の新しいデプロイウィザードが NC2 ポータルに導入されています。このウィザードには、ユースケースに基づいて異なる PC VM リソースサイズで Prism Central を高可用性構成にデプロイするオプションが用意されています。

Prism Central のデプロイに伴い、新しい AWS セキュリティグループも作成され、AWS 環境の残りの部分内のアクセスをネイティブに制御できるようになります。クラウド管理者は、NC2 デプロイでもネイティブコントロールを引き続き使用できることを気に入るでしょう。AWS 向け Flow Virtual Networking は、複雑な環境を管理する IT 運用チームの負担を軽減します。テクノロジーについてさらに詳しく知りたい場合は、このまま読み進めるか、クラウドチームにこの記事を送ってください。

クラウドプロフェッショナルのためのより深い考察

Flow Virtual Networking をデプロイする際には、Prism Central 用と Flow Virtual Networking の外部サブネット用の 2 つの新しいサブネットが必要です。Prism Central のサブネットは、ネイティブ AWS サブネットを使用してデプロイされる Prism Element インスタンスに自動的に追加されます。Flow Virtual Networking のサブネットは、ネイティブ AWS サブネットを使用して Prism Central によって管理される各 Prism Element インスタンスの全てのノードに追加されます。

Flow Virtual Networking のサブネットは、Nutanix VPC からのトラフィックの外部ネットワークとして機能します。VPC は、論理ルーターまたは仮想ルーターを介して接続された 1 つ以上のサブネットで構成され、論理的に分離された仮想ネットワークとして機能する、独立かつ分離された IP アドレス空間です。VPC 内の IP アドレスは一意である必要がありますが、IP アドレスは VPC 間で重複できます。

AWS では、Nutanix は 2 層トポロジを使用して、Nutanix VPC への外部アクセスを提供します。NC2 ホストの 1 つに、トランジット VPC の外部のエントリーポイントとして機能するピアツーピアリンクネットワークが設定されています。このピアツーピアリンクネットワークは、Nutanix ユーザー VPC や AWS 環境と重複しないプライベートネットワークです。ピアツーピアリンクは自動的に選択され、障害が発生した場合は NC2 ホストが変更されます。このイグジットポイントは、各 NC2 ホストに独自の専用 ENI を持つ Flow Virtual Network のサブネットに接続されます。

Flow Virtual Networking を使用して AWS に最初のクラスタをデプロイすると、OEN-NAT(Overlay-External-Subnet-NAT)と呼ばれる外部サブネットを含むトランジット VPC が自動的に作成されます。トランジット VPC は、ピアツーピアリンクにトラフィックを送信するために、この外部サブネットが必要です。ルーティングトラフィック向けのトランジット VPC に追加の外部ネットワーク(非 NAT ネットワークとも呼ばれます)を作成できます。

Flow Virtual Networking ネイティブ AWS サブネットは、ソースネットワークアドレス変換(SNAT:Source Network Address Translation)IP アドレスと、ユーザー VPC に入るためにインバウンドトラフィックを必要とするユーザー VM に付与されるフローティング IP アドレスを使用します。

各 NC2 ベアメタルノードはプライマリ ENI IP アドレスを消費し、ネイティブの Flow Virtual Networking サブネット CIDR の 60% は、AWS コンソールで ENI のセカンダリ IP として表示されるフローティング IP アドレスに使用できます。使用可能なフローティング IP アドレスの総数は、作成する Nutanix VPC の数とクラスタ内の NC2 ノードの数によって異なります。

 

AWS インフラ

Nutanix VPC トラフィックは、ピアツーピアリンクを使用して AWS ネットワークに移動します。

トラフィックは、選択した NC2 ノードの 1 つでホストされているピアツーピアリンクを介してトランジット VPC から出ます。全ての NC2 ノードに Flow Virtual Networking サブネットが接続されていますが、ピアツーピアリンクは 1 つのホストでのみアクティブです。

ノード 2 の Nutanix VPC に 2 つの VM があり、これら 2 つの VM の UserVPC Redirect Chassis は、ノード 1 にあります。トラフィックがノード 1 から出ると、GENEVE(Generic Network Virtualization Encapsulation)トンネルを使用してピアツーピアリンクでホストに到達し、そこでトラフィックは AWS に出ます。

ピアツーピアリンクは、クラスタで実行されている VM の外部ゲートウェイとして機能するために他の VM を必要としないため、有利です。ピアツーピアリンクは Nutanix によって自動的に管理され、別のゲートウェイ VM を必要とせずに AWS ENI 帯域幅に完全にアクセスできます。

User VPC Redirect Chassis

Nutanix トラフィックは、ノード 1 からノード 2 へ、およびノード 1 からノード 3 へ、UserVPC Redirect Chassis を介して流れます。

Prism Central のトランジット VPC ページでは、Summary(概要)タブの「Associated External Subnets(関連付けられた外部サブネット)」をクリックすると、ピアツーピアリンクをホストしている NC2 ベアメタルノードを確認できます。

オンプレミス接続

クラスタをデプロイしたら、AWS で VPN ゲートウェイをセットアップし、サイト間 VPN 接続を作成できます。次の図は、一般的な NC2-on-AWS デプロイの VPN 接続の概要を示しています。ルーティングされたトラフィック(非 NAT)で Flow Virtual Networking を使用していない場合は、AWS の標準仮想ネットワークゲートウェイを使用できます。トランジットゲートウェイは、Nutanix ユーザー VPC へのトラフィックの静的ルートを設定する必要があります。Flow Virtual Networking を使用している場合は、ベアメタルノード用に 1 つ、Prism Central 用に 1 つ、Flow Virtual Networking 用に 1 つのサブネットが必要です。

トランジットゲートウェイを使用してトランジットゲートウェイに VPN ゲートウェイをアタッチする非 NAT ネットワーク

トランジットゲートウェイを使用してトランジットゲートウェイに VPN ゲートウェイをアタッチする非 NAT ネットワーク

AHV ハイパーバイザには、インターネットゲートウェイ経由の NC2 ポータルへのアウトバウンドアクセス、またはアウトバウンドアクセスを備えたオンプレミス VPN が必要です。Nutanix クラスタは、VPN からのみアクセスできるプライベートサブネットに配置できるため、環境への露出が制限されます。NC2 ポータルを使用して、システムの正常性に基づいて AWS ノードを追加および削除する場合は、アウトバウンドインターネットアクセスに冗長パスが使用可能であることを確認してください。

Flow Virtual Networking の自動デプロイにより、NC2 クラスタの使用をすぐに簡単に開始できると同時に、プライベートデータセンターとクラウドリソースを管理するための非常にシンプルで統一された方法が提供されます。Flow Virtual Networking と NC2 の機能について詳しくは、以下のリソースをご覧ください。

©2024 Nutanix, Inc.All rights reserved.本文書に記載された、Nutanix、Nutanix のロゴ、および Nutanix のその他全ての製品とサービス名は、米国およびその他の国において Nutanix, Inc. の登録商標または商標となります。本文書に記載された、その他のブランド名は、識別目的のみに使用されており、それぞれの所有者の商標となります。本プレゼンテーション内に含まれる一部の情報は、調査、発行物、アンケート、および第三者の情報源および当社が独自に行った社内の予測・研究におけるその他のデータに関連するか、これに基づいています。こうした第三者による調査、発行物、アンケ―ト、およびその他のデータは本紙の投稿時点で信頼性があるものの、明示的に記載されていない限り独自には検証されておらず、当社は第三者の情報源から取得した情報の適性、正確性、または完全性に関して一切の表明を行いません。

このブログ投稿には、開発中の新製品の機能や技術、その機能や技術に関する将来性や発表計画など、当社の計画や予想に関する記述をはじめとして、将来の見通しに関する明示的および黙示的な記述が含まれる場合があります。このような記述は既定の事実ではなく、当社の現時点における見通し、予測、信念に基づくものです。このような記述にはリスクと不確実性が伴い、その正確性は当社の管理できない事由を含む将来の事象に左右されます。また、実際の結果は、そのような記述によって予想または暗示されるものと大きく異なる場合や、逆である場合があります。本ブログに含まれる将来の見通しに関する記述は、本ブログの日付時点のものであり、法律に定められた場合を除き、当社は、その後の出来事または状況に合わせて、将来の見通しに関する記述を更新または変更する義務を負わないものとします。将来の製品または製品の機能情報は、製品の一般的な方向性を概説することを目的としており、Nutanix が何らかの機能を提供することに対するコミットメント、約束、または法的義務を示すものではありません。この情報は、購入の意思決定の際に使用されることを目的とするものではありません。