みなさま、こんにちは。 SB C&SでVMware SD-WAN の製品担当をしている、平田と申します。
この記事では、VMware SD-WAN とパブリッククラウドである「Amazon Web Services」と「Microsoft Azure」におけるマルチリージョン構成との接続についてご紹介いたします。
はじめに
最近お客様からのお問い合わせに、"パブリッククラウドとSD-WANを接続したい"、というお声を頂いております。VMware SD-WANをオンプレミスだけでなく、パブリッククラウドと併せてご利用されたい要望です。
一方で、パブリッククラウドは様々なサービスがあり、それぞれ特徴・得意とされている分野があるとされています。そのため昨今はひとつのパブリッククラウドだけではなく、複数のパブリッククラウドで様々なサービスを利用されている会社も少なくありません。
パブリッククラウドとオンプレミス環境の接続は、専用線を用いて接続することが可能ですが、
複数のサービスを利用している場合では、非常に高額になってしまいます。
VMware SD-WANは、パブリッククラウドとの親和性が高く、様々なパブリッククラウドと専用線を使わず様々な方式で接続し活用することが可能です。
本記事では、VMware SD-WANをパブリッククラウドで利用する接続構成をご紹介したいと思います。その中でも様々な接続形態に対応した、マルチリージョン対応のサービスと組み合わせ構成を選んで紹介していきます。
また、この構成を組み合わせ、複数のパブリッククラウド接続を行い、マルチクラウド・マルチリージョンな展開をご紹介していきます。
※注
本記事はパブリッククラウドの一般的な知識及び、Amazon Web Services(AWS)とMicrosoft Azure(Azure)のネットワークとインスタンスの知識を有していることを前提としております。
VMware SD-WANとパブリッククラウドとの接続イメージ
VMware SD-WANとパブリッククラウドを接続するにあたり、様々な手法が用意されています。本記事では全ては挙げませんが、一般的な方法として、下記の2つが挙げられます。
1.パブリッククラウドのVPN GatewayとVMware SD-WAN(クラウドGateway経由)をIPsec VPNで接続する方法
2.パブリッククラウドの仮想データセンター内に仮想アプライアンスを展開し、SD-WANオーバーレイで接続する方法
どちらの方法もパブリッククラウドに用意した仮想データセンター内(AWSであればVPC、AzureであればVNet)でネットワーク構成が完結することを前提とされており、マルチリージョンに対応されていません。
一方でパブリッククラウドのネットワークサービスは日々進歩しており、近年ではマルチリージョンに対応した接続サービスが登場しております。AWSでは「AWS Cloud WAN」、Azureでは「Azure Virtual WAN」がこれらに該当します。
本記事では具体的な内容として、上記のようなパブリッククラウドの特定された仮想データセンター内(AWSであればVPC、AzureであればVNet)と接続する方法を取らず、各パブリッククラウドのマルチリージョン接続方式である「AWS Cloud WAN」と「Azure Virtual WAN」を使用した接続方法をご紹介します。
本編は、全3回に分け、
1回目は、AWS Cloud WANとの接続(本ブログ記事)
2回目は、Azure Virtual WANとの接続
3回目は、AWS、Azureを組み合わせたマルチクラウド・マルチリージョンの接続
と、まとめていきます。
VMware SD-WANとAWS Cloud WANとの接続イメージ
本記事では、VMware SD-WANで構成されたオンプレ検証環境と、パブリッククラウドであるAWSをSD-WANオーバーレイで接続し、マルチリージョン接続であるAWS Cloud WANを使って別リージョンにあるネットワークと接続させます。
構成イメージは下記の通りです。
今回はオンプレ検証環境にある動作確認PCから、Transit VPCを経由しWorkload VPCにある疎通確認Serverへ通信確認ができることをゴールとします。
大まかな手順は下記になります。
1.AWS環境(Transit VPC、Workload VPC、Transit Gateway、Cloud WAN)を作成
2.SD-WAN OrchestratorからTransit VPCにデプロイするEdgeを作成
3.CloudFormationを使ってAWS環境(Transit VPC)にEdgeをデプロイ
4.Edgeデプロイ後のAWS環境の微調整
5.疎通確認
※オンプレ検証環境の作成は本記事では割愛します
■補足1
本手順は、下記を参考にしております。
・VMware ドキュメント AWS Virtual Edge デプロイ ガイド
https://docs.vmware.com/jp/VMware-SD-WAN/services/sd-wan-aws-virtual-edge-deployment-guide/GUID-805915BF-C3D1-4B6D-A62F-859314A64896.html
・VMware SD-WAN 仮想 Edge 展開方法の紹介 AWS環境 編
https://juku-jp.vmware.com/resource/ivct-resoruce_sdwan-deploy-ve-aws/
■補足2
AWS環境に仮想Edgeをデプロイする方法として、CloudFormationを使用します。
補足1のガイド内にCloudFormationで使用するテンプレートがあり、"Brown"と"Green"が用意されます。
Brownフィールドは、仮想Edge(インスタンス)及びインスタンス作成におけるリソース(セキュリティグループなど)のみ作成・展開されます。
一方、Greenフィールドは、Brownフィールドで作成されるリソースのほかに、Transit VPC関連のリソースを併せて作成することができます。
どちらを使っても本記事の構成にすることは可能です。
AWS環境の作成
まずAWS環境の作成をします。Transit VPCの構成が少し複雑になるため、下記のように詳細の構成図を作りました。
本記事ではAWS環境の作成・手順について詳細は触れておりません。
手動で作成しても良いですし、Greenフィールドを使ってCloudFormationを展開しても基本的にこの構成図の通りに作成されますが、Transit Gateway関連の設定は手動で行う必要があります。
仮想Edgeのデプロイ
SD-WAN Orchestratorから、デプロイするEdgeを作成します。
作成したEdgeのVLAN1を編集します。
VLAN1は使用しませんが、IPアドレスを設定する必要があるため、利用しないIPアドレス(ここではリンクローカルアドレス)を設定、DHCPを無効化にします。
次にインターフェイスの設定です。AWSの仮想Edgeでは、GE2(ルーテッド)、GE3(ルーテッド)のみ利用でき、その他のインターフェイス(GE1、GE4~GE8及びVLAN)は使うことができません。
GE2はWAN側になるため、WANオーバーレイを有効にし、NATダイレクトトラフィックを有効にします。
IPアドレス指定はAWS環境のため、DHCPにします。
GE3はLAN側になります。WANオーバーレイを無効、広報をON、NATダイレクトトラフィックをOFFにします。
IPアドレス指定はAWS環境のため、DHCPにします。
1.インスタンス作成時に使うキーペアを作っておく
CloudFormationを使ってEdge(EC2インスタンス)をデプロイするため、事前にキーペアを作成しておいてください。
2.マーケットプレイスからSD-WAN EdgeをSubscribeしておく
※本記事作成時のURLはこちら
事前準備が終わりましたら、CloudFormationを使ってEdge(EC2インスタンス)をデプロイします。
CloudFormationで使用するテンプレートは、補足にあるVMwareドキュメントもしくはVMware SD-WAN 仮想 Edge 展開方法の紹介 AWS環境 編内にあるリンクからダウンロードしてください。
(こちらにもリンクを用意しますが、リンク切れの際はご了承ください:Green、Brown)
本記事では、Brownフィールドを使ってデプロイします。
CloudFormationにBrownフィールドを読み込ませると、下記のようなパラメータ指定になります。
本記事では画像のパラメータを指定しております。
CloudFormationの正常にスタックされると、EC2にEdgeがデプロイされます。
■補足
この時点でAWSにデプロイしたEdgeを利用することができるはずですが、本記事作成の時点では正しく動作しませんでした。
・事象:GE3(LAN側)の広報が正常動作しない、オーバーレイフローコントロール上にGE3(LAN側)のネットワークが表示されない
対策として、GE3のIPアドレスをスタティックにすることで、GE3の広報が動作しました。
(設定するIPアドレスは、EdgeのEC2インスタンス詳細にあるLAN側インターフェイスに割り当てられたIPアドレスを適用してください)
Edgeデプロイ後のAWS環境の微調整
lan-subnetのルートテーブル(lan-routetable)に0.0.0.0宛てのルーティング(ターゲットはEdgeのLAN側ENI)を追加します。
疎通確認
オンプレ検証環境から、疎通確認Server宛てにpingを実行します。
オンプレ検証環境にあるPC(Wi-Fi接続)からpingによる疎通確認を取ることができました。
まとめ
今回はAWSのCloud WANを使い、オンプレ検証環境と接続検証を実施しました。VMware SD-WANだけでなく、パブリッククラウドやAWSの知識が前提となり、他の記事と違った内容になりましたが大変面白い内容になったかと思います。
冒頭に"パブリッククラウドの特定された仮想データセンター内(AWSであればVPC、AzureであればVNet)と接続する方法を取らず"とコメントしてありましたが、実際には、東京リージョンにあるVPCに展開したSD-WAN Edgeと接続され、そのLAN側にてTransit Gateway、Cloud WANと接続し、別リージョン(オレゴン)にあるネットワークと通信される構成になっています。
Cloud WANはVPCのマルチリージョン接続を実現できるAWSのサービスです。このサービスとVMware SD-WAN を組み合わせることで、様々なネットワーク要件を実現できるかと思います。VPCごとにSD-WAN Edgeを配置しても良いですが、AWS間の接続はインターネットに出ず、AWSのバックボーンを使って通信させたほうが自然で高速ですよね。
本記事では、実現性の確認を目的としており、AWSの設定構成・手順は記載しておりません。詳細の内容が知りたい方は弊社担当営業までご連絡ください。
次回は"VMware SD-WANとパブリッククラウドとのマルチクラウド・リージョン接続(Azure接続編)"として、Azureのマルチリージョン接続サービスである"Azure Virtual WAN"との接続について、ご紹介していきたいと考えております。
製品情報はこちら
著者紹介
SB C&S株式会社
ICT事業本部 技術本部 技術統括部
第1技術部 1課
平田 裕介 - Yusuke Hirata -
VMware vExpert
NW機器メーカ、SIerでインフラエンジニアの経歴を経て、SB C&Sに入社。
SIer時代にサーバ仮想化と出会い、人生が大きく変わる。