次の方法で共有


Azure VMware Solution Generation 2 プライベート クラウドの設計に関する考慮事項 (プレビュー)

この記事では、Azure VMware Solution Generation 2 (Gen 2) プライベート クラウドの主要な設計上の考慮事項について説明します。 この世代が VMware ベースのプライベート クラウド環境にもたらす機能について説明します。これにより、オンプレミスインフラストラクチャと Azure ベースのリソースの両方からアプリケーションにアクセスできるようになります。 Azure VMware Solution Gen 2 プライベート クラウドを設定する前に、いくつかの考慮事項を確認する必要があります。 この記事では、プライベート クラウドの種類を使用しているときに発生する可能性があるユース ケースの解決策について説明します。

これは現在、パブリックプレビューの提供です。 詳細については、 Microsoft Azure プレビューの追加使用条件を参照してください。

パブリック プレビュー中の制限事項

この期間中は、次の機能が制限されます。 これらの制限は、今後解除される予定です。

  • プライベート クラウドを含むリソース グループを削除することはできません。

  • Azure Virtual Network ごとにデプロイできるプライベート クラウドは 1 つだけです。

  • リソース グループごとに作成できるプライベート クラウドは 1 つだけです。 1 つのリソース グループ内の複数のプライベート クラウドはサポートされていません。

  • プライベート クラウド用のプライベート クラウドと Virtual Network は 、同じ リソース グループ内にある必要があります。

  • プライベート クラウドの作成後に、プライベート クラウドをリソース グループ間で移動することはできません。

  • Azure VMware Solution ワークロードからの仮想ネットワーク サービス エンドポイントの直接接続はサポートされていません。

  • プライベート エンドポイントを使用する vCloud Director がサポートされています。 ただし、パブリック エンドポイントを使用する vCloud Director はサポートされていません。

  • vSAN ストレッチ クラスター はサポートされていません。

  • インターネットを構成するための VMware NSX Microsoft Edge までのパブリック IP はサポートされません。

  • パブリック プレビュー中は、 AzCLIPowerShellおよび .NET SDK のサポートは利用できません。

  • Zerto、JetStream、その他のサード パーティの統合など、顧客セグメントと対話する実行コマンドはサポートされていません。

  • プライベート クラウド ホスト仮想ネットワークに関連付けられているネットワーク セキュリティ グループは、プライベート クラウドとその仮想ネットワークと同じリソース グループに作成する必要があります。

パブリック プレビュー中にサポートされていない統合

次のファースト パーティとサード パーティの統合は、パブリック プレビュー中は使用できません。

  • Azure Elastic SAN
  • Zerto DR
  • JetStream DR

ルーティングとサブネットに関する考慮事項

Azure VMware Solution Gen 2 プライベート クラウドは、オンプレミスおよび Azure ベースの環境またはリソースからユーザーとアプリケーションからアクセスできる VMware プライベート クラウド環境を提供します。 接続は、標準の Azure ネットワークを介して配信されます。 これらのサービスを有効にするには、特定のネットワーク アドレス範囲とファイアウォール ポートが必要です。 このセクションは、Azure VMware Solution と連携するようにネットワークを構成する際に役立ちます。

プライベート クラウドは、標準の Azure ネットワークを使用して Azure 仮想ネットワークに接続します。 Azure VMware Solution Gen 2 プライベート クラウドでは、サブネットに対して最小 /22 CIDR ネットワーク アドレス ブロックが必要です。 このネットワークによってオンプレミスのネットワークが補完されるため、アドレス ブロックは、サブスクリプションの他の仮想ネットワークやオンプレミス ネットワークで使用されているアドレス ブロックと重複しないようにする必要があります。 管理ネットワーク、vMotion ネットワーク、およびレプリケーション ネットワークは、仮想ネットワーク内のサブネットとして、このアドレス ブロック内に自動的にプロビジョニングされます。

アドレス ブロックで許可される範囲は RFC 1918 プライベート アドレス空間 (10.0.0.0/8、172.16.0.0/12、192.168.0.0/16) です。ただし、172.17.0.0/16 を除きます。 レプリケーション ネットワークは AV64 ノードには適用されず、将来の一般的な非推奨となる予定です。

VMware NSX の使用のために予約されている次の IP スキーマを使用しないでください。

  • 169.254.0.0/24 - 内部転送ネットワークに使用
  • 169.254.2.0/23 - VRF 間転送ネットワークに使用
  • 100.64.0.0/16 - T1 および T0 ゲートウェイを内部的に接続するために使用
  • 100.73.x.x – Microsoft の管理ネットワークで使用されます

/22 CIDR ネットワーク アドレス ブロック 10.31.0.0/22 の例は、次のサブネットに分かれています。

ネットワークの使用状況 サブネット 説明
VMware NSX ネットワーク /27 NSX Manager ネットワーク。 10.31.0.0/27
vCSA ネットワーク /27 vCenter Server ネットワーク。 10.31.0.32/27
esx-cust-fdc /27 管理アプライアンス (vCenter Server および NSX マネージャー) は、"esx-cust-fdc" サブネットの背後にあり、このサブネットのセカンダリ IP 範囲としてプログラムされます。 10.31.0.64/27
cust-fds /27 VMware NSX で作成されたルートを仮想ネットワークにプログラムするために Azure VMware Solution Gen 2 によって使用されます。 10.31.0.96/27
サービス /27 Azure VMware Solution Gen 2 プロバイダー サービスに使用されます。 プライベート クラウドのプライベート DNS 解決を構成するためにも使用されます。 10.31.0.160/27
esx-lrnsxuplink、esx-lrnsxuplink-1 /28 エッジごとの各 T0 ゲートウェイのサブネット。 これらのサブネットは、VMware NSX ネットワーク セグメントをセカンダリ IP アドレスとしてプログラムするために使用されます。 10.31.0.224/28, 10.31.0.240/28
esx-cust-vmk1 /24 vmk1 は、顧客がホストにアクセスするために使用する管理インターフェイスです。 vmk1 インターフェイスからの IP は、これらのサブネットから取得されます。 すべてのホストのすべての vmk1 トラフィックは、このサブネット範囲から送信されます。 10.31.1.0/24
esx-vmotion-vmk2 /24 vMotion VMkernel インターフェイス。 10.31.2.0/24
esx-vsan-vmk3 /24 vSAN VMkernel インターフェイスとノード通信。 10.31.3.0/24
予約済み /27 予約済みの領域。 10.31.0.128/27
予約済み /27 予約済みの領域。 10.31.0.192/27

次のステップ