接続されている Amazon VPC に EC2 インスタンスを展開し、AWS セキュリティ ポリシーとコンピューティング ゲートウェイのファイアウォール ルールを構成して、ワークロード仮想マシンに接続することができます。
このトピックでは、SDDC ワークロードと、接続中の VPC 内の EC2 インスタンスとの間のトラフィックを有効にすることに注目していますが、手順 2と手順 3で説明されている変更により、EC2 インスタンスと SDDC 管理ネットワークとの間のトラフィックも有効になります。AWS セキュリティ グループに対する同様の変更により、接続中の VPC のプライマリ CIDR に含まれる任意の IP アドレスでアクセス可能なネイティブ AWS サービスに対して、SDDC 接続が有効になります。
接続されている VPC 内のデフォルトの AWS セキュリティ グループによって、VPC 内の EC2 インスタンスから SDDC 内の仮想マシンへのトラフィックが制御されます。このトラフィックは、コンピューティング ゲートウェイ ファイアウォールを(分散ファイアウォールを使用している場合は、分散ファイアウォールも)通過する必要があります。これらのすべてのコントロールは、目的のトラフィックを許可するように設定する必要があります。設定しない場合は接続を確立できません。
- EC2 インスタンスから SDDC 内の仮想マシンへのトラフィックを許可するには、デフォルトのセキュリティ グループの受信ルールを作成します。
- 仮想マシンから EC2 インスタンスへのトラフィックを許可するには、EC2 インスタンスに適用されるセキュリティ グループの受信ルールを作成します。
このインスタンスでデフォルトの AWS セキュリティ グループを使用する場合は、その受信ルールが EC2 インスタンスを送信するときと SDDC を送信するときの両方のトラフィックに適用されることに注意してください。SDDC 内の仮想マシンと EC2 インスタンスのどちらか一方から、もう一方へのトラフィックを許可するには、受信ルールで EC2 インスタンスと仮想マシンの両方からの受信トラフィックが許可されている必要があります。
前提条件
- SDDC 内の仮想マシンが接続しているネットワーク セグメントの CIDR ブロック。NSX Manager を開き、[セグメント] をクリックして、SDDC のすべてのネットワーク セグメントを一覧表示します。
- 接続している Amazon VPC およびサブネット。NSX Manager を開き、[接続中の VPC] をクリックして [接続中の Amazon VPC] 画面を開くと、この情報が [VPC ID] と [VPC のサブネット] に表示されます。
- 接続中の VPC の管理対象プリフィックス リストを有効にした場合は、NSX Manager の [接続中の VPC] 画面を開き、その VPC を含むプリフィックス リスト名、ID、およびルート テーブルを取得します。手順 e を完了するには、この情報が必要です。管理対象プリフィックス リストとその使用方法の詳細については、「接続中の Amazon VPC の AWS 管理対象プリフィックス リスト モードの有効化」を参照してください。