PCG が正常に展開されると、NSX-T Data Center の基本的なエンティティが作成され、NSX Manager で設定されて、パブリック クラウドにセキュリティ グループが作成されます。

NSX Manager の構成

以下のエンティティが、NSX Manager に自動的に作成されます。

  • [Public Cloud Gateway] (PCG) という名前の Edge ノードが作成されます。

  • PCG は Edge クラスタに追加されます。高可用性の展開では、2 つの PCG があります。

  • PCG(または PCG)は、2 つのトランスポート ゾーンが作成された状態でトランスポート ノードとして登録されます。

  • デフォルトの論理スイッチが 2 台作成されます。

  • Tier-0 論理ルーターが 1 つ作成されます。

  • IP アドレス検出プロファイルが作成されます。これは、オーバーレイ論理スイッチで使用します。

  • DHCP プロファイルが作成されます。これは、DHCP サーバで使用されます。

  • デフォルトの NSGroup が [PublicCloudSecurityGroup] という名前で作成されます。これには、次のメンバーが含まれます。

    • デフォルトの VLAN 論理スイッチ

    • 論理ポート(PCG アップリンク ポートに 1 つずつ、高可用性が有効な場合)。

    • IP アドレス

  • デフォルトの分散ファイアウォール ルールが 3 つ作成されます。

    • LogicalSwitchToLogicalSwitch

    • LogicalSwitchToAnywhere

    • AnywhereToLogicalSwitch

    注:

    これらの分散ファイアウォール ルールはすべてのトラフィックをブロックするため、お客様固有の要件に合わせて調整する必要があります。

NSX Manager でこれらの構成を確認します。

  1. NSX Cloud ダッシュボードで、[NSX Manager] をクリックします。

  2. [ファブリック] > [ノード] > [Edge] を参照します。Public Cloud Gateway は、Edge ノードとしてリストされているはずです。

  3. 展開状態、マネージャの接続、およびコントローラの接続が接続されていることを確認します(状態は [稼動中] と緑色のドットで示されます)。

  4. [ファブリック] > [ノード] > [Edge クラスタ] を参照して、Edge クラスタと PCG がこのクラスタの一部として追加されたことを確認します。

  5. [ファブリック] > [ノード] > [トランスポート ノード] を参照して、PCG がトランスポート ノードとして登録され、PCG の展開中に自動作成された 2 つのトランスポート ゾーンに接続されていることを確認します。

    • トラフィック タイプ VLAN -- PCG アップリンクに接続します。

    • トラフィック タイプ オーバーレイ -- 論理ネットワークのオーバーレイに使用されます。

  6. 論理スイッチと Tier-0 論理ルーターが作成されているかどうか、および論理ルーターが Edge クラスタに追加されているかどうかを確認します。

重要:

NSX で作成されたエンティティは削除しないでください。

パブリック クラウドの構成

[AWS の場合:]

  • Amazon VPC では、新しいタイプ A レコード セットが nsx-gw.vmware.local という名前で追加されます。このレコードにマッピングされた IP アドレスは、PCG の管理 IP アドレスと一致します。これは DHCP を使用して AWS によって割り当てられ、Virtual Private Cloud (VPC) ごとに異なります。

  • PCG のアップリンク インターフェイス用のセカンダリ IP アドレスが作成されます。AWS 弾性 IP アドレスは、このセカンダリ IP アドレスに関連付けられます。この構成は SNAT 用です。

[AWS および Microsoft Azure の場合:]

[gw] セキュリティ グループが個別の PCG インターフェイスに割り当てられます。

表 1. NSX CloudPCG インターフェイス向けに作成するパブリック クラウド セキュリティ グループ

セキュリティ グループ名

Microsoft Azure での使用

AWS での使用

フル ネーム

gw-mgmt-sg

はい

ゲートウェイの管理セキュリティ グループ

gw-uplink-sg

はい

ゲートウェイのアップリンク セキュリティ グループ

gw-vtep-sg

はい

ゲートウェイのダウンリンク セキュリティ グループ

表 2. NSX Cloud がワークロード仮想マシン向けに作成するパブリック クラウド セキュリティ グループ

セキュリティ グループ名

Microsoft Azure での使用

AWS での使用

説明

quarantine

はい

いいえ

Microsoft Azure の検疫セキュリティ グループ

デフォルト

いいえ

はい

AWS の検疫セキュリティ グループ

vm-underlay-sg

はい

仮想マシン非オーバーレイ セキュリティ グループ

vm-override-sg

はい

仮想マシン オーバーライド セキュリティ グループ

vm-overlay-sg

はい

仮想マシンのオーバーレイ セキュリティ グループ(本リリースでは使用されません)

vm-outbound-bypass-sg

はい

仮想マシンのアウトバウンド バイパス セキュリティ グループ(本リリースでは使用されません)

vm-inbound-bypass-sg

はい

仮想マシンのインバウンド バイパス セキュリティ グループ(本リリースでは使用されません)