この記事では、Azure VMware Solution Generation 2 (Gen 2) プライベート クラウドの主要な設計上の考慮事項について説明します。 この世代が VMware ベースのプライベート クラウド環境にもたらす機能について説明します。これにより、オンプレミスインフラストラクチャと Azure ベースのリソースの両方からアプリケーションにアクセスできるようになります。 Azure VMware Solution Gen 2 プライベート クラウドを設定する前に、いくつかの考慮事項を確認する必要があります。 この記事では、プライベート クラウドの種類を使用しているときに発生する可能性があるユース ケースの解決策について説明します。
注
これは現在、パブリックプレビューの提供です。 詳細については、 Microsoft Azure プレビューの追加使用条件を参照してください。
パブリック プレビュー中の制限事項
この期間中は、次の機能が制限されます。 これらの制限は、今後解除される予定です。
プライベート クラウドを含むリソース グループを削除することはできません。
Azure Virtual Network ごとにデプロイできるプライベート クラウドは 1 つだけです。
リソース グループごとに作成できるプライベート クラウドは 1 つだけです。 1 つのリソース グループ内の複数のプライベート クラウドはサポートされていません。
プライベート クラウド用のプライベート クラウドと Virtual Network は 、同じ リソース グループ内にある必要があります。
プライベート クラウドの作成後に、プライベート クラウドをリソース グループ間で移動することはできません。
Azure VMware Solution ワークロードからの仮想ネットワーク サービス エンドポイントの直接接続はサポートされていません。
プライベート エンドポイントを使用する vCloud Director がサポートされています。 ただし、パブリック エンドポイントを使用する vCloud Director はサポートされていません。
vSAN ストレッチ クラスター はサポートされていません。
インターネットを構成するための VMware NSX Microsoft Edge までのパブリック IP はサポートされません。
パブリック プレビュー中は、 AzCLI、 PowerShell、 および .NET SDK のサポートは利用できません。
Zerto、JetStream、その他のサード パーティの統合など、顧客セグメントと対話する実行コマンドはサポートされていません。
プライベート クラウド ホスト仮想ネットワークに関連付けられているネットワーク セキュリティ グループは、プライベート クラウドとその仮想ネットワークと同じリソース グループに作成する必要があります。
パブリック プレビュー中にサポートされていない統合
次のファースト パーティとサード パーティの統合は、パブリック プレビュー中は使用できません。
- Azure Elastic SAN
- Zerto DR
- JetStream DR
ルーティングとサブネットに関する考慮事項
Azure VMware Solution Gen 2 プライベート クラウドは、オンプレミスおよび Azure ベースの環境またはリソースからユーザーとアプリケーションからアクセスできる VMware プライベート クラウド環境を提供します。 接続は、標準の Azure ネットワークを介して配信されます。 これらのサービスを有効にするには、特定のネットワーク アドレス範囲とファイアウォール ポートが必要です。 このセクションは、Azure VMware Solution と連携するようにネットワークを構成する際に役立ちます。
プライベート クラウドは、標準の Azure ネットワークを使用して Azure 仮想ネットワークに接続します。 Azure VMware Solution Gen 2 プライベート クラウドでは、サブネットに対して最小 /22 CIDR ネットワーク アドレス ブロックが必要です。 このネットワークによってオンプレミスのネットワークが補完されるため、アドレス ブロックは、サブスクリプションの他の仮想ネットワークやオンプレミス ネットワークで使用されているアドレス ブロックと重複しないようにする必要があります。 管理ネットワーク、vMotion ネットワーク、およびレプリケーション ネットワークは、仮想ネットワーク内のサブネットとして、このアドレス ブロック内に自動的にプロビジョニングされます。
注
アドレス ブロックで許可される範囲は RFC 1918 プライベート アドレス空間 (10.0.0.0/8、172.16.0.0/12、192.168.0.0/16) です。ただし、172.17.0.0/16 を除きます。 レプリケーション ネットワークは AV64 ノードには適用されず、将来の一般的な非推奨となる予定です。
VMware NSX の使用のために予約されている次の IP スキーマを使用しないでください。
- 169.254.0.0/24 - 内部転送ネットワークに使用
- 169.254.2.0/23 - VRF 間転送ネットワークに使用
- 100.64.0.0/16 - T1 および T0 ゲートウェイを内部的に接続するために使用
- 100.73.x.x – Microsoft の管理ネットワークで使用されます
/22 CIDR ネットワーク アドレス ブロック 10.31.0.0/22 の例は、次のサブネットに分かれています。
ネットワークの使用状況 | サブネット | 説明 | 例 |
---|---|---|---|
VMware NSX ネットワーク | /27 | NSX Manager ネットワーク。 | 10.31.0.0/27 |
vCSA ネットワーク | /27 | vCenter Server ネットワーク。 | 10.31.0.32/27 |
esx-cust-fdc | /27 | 管理アプライアンス (vCenter Server および NSX マネージャー) は、"esx-cust-fdc" サブネットの背後にあり、このサブネットのセカンダリ IP 範囲としてプログラムされます。 | 10.31.0.64/27 |
cust-fds | /27 | VMware NSX で作成されたルートを仮想ネットワークにプログラムするために Azure VMware Solution Gen 2 によって使用されます。 | 10.31.0.96/27 |
サービス | /27 | Azure VMware Solution Gen 2 プロバイダー サービスに使用されます。 プライベート クラウドのプライベート DNS 解決を構成するためにも使用されます。 | 10.31.0.160/27 |
esx-lrnsxuplink、esx-lrnsxuplink-1 | /28 | エッジごとの各 T0 ゲートウェイのサブネット。 これらのサブネットは、VMware NSX ネットワーク セグメントをセカンダリ IP アドレスとしてプログラムするために使用されます。 | 10.31.0.224/28, 10.31.0.240/28 |
esx-cust-vmk1 | /24 | vmk1 は、顧客がホストにアクセスするために使用する管理インターフェイスです。 vmk1 インターフェイスからの IP は、これらのサブネットから取得されます。 すべてのホストのすべての vmk1 トラフィックは、このサブネット範囲から送信されます。 | 10.31.1.0/24 |
esx-vmotion-vmk2 | /24 | vMotion VMkernel インターフェイス。 | 10.31.2.0/24 |
esx-vsan-vmk3 | /24 | vSAN VMkernel インターフェイスとノード通信。 | 10.31.3.0/24 |
予約済み | /27 | 予約済みの領域。 | 10.31.0.128/27 |
予約済み | /27 | 予約済みの領域。 | 10.31.0.192/27 |
次のステップ
Azure VMware Solution サービス プリンシパルの構成を開始する準備を整えることを前提条件にしてください。 方法の詳細については、Azure VMware Solution のサービス プリンシパルの有効化 クイック スタートを参照してください。
Azure VMware Gen 2 プライベート クラウドの作成に関するチュートリアルに従う