このワークフローでは、PCG とリモート エンドポイントの間に VPN トンネルを作成できます。この手順は、Native Cloud 強制モード で管理されているワークロード仮想マシンに固有のものです。

両方のエンドポイントがパブリック クラウドにあり、PCG によって管理されている場合は、CSM API を使用して NSX-T Data Center の VPN を構成できます。API を使用したパブリック クラウド エンドポイントの VPN の自動化を参照してください。

前提条件

  • AWS:VPC が Native Cloud 強制モード に展開されていることを確認します。これは、中継または自己管理 VPC である必要があります。AWS のコンピュート VPC で VPN はサポートされません。
  • Microsoft Azure:VNet が Native Cloud 強制モード に展開されていることを確認します。中継 VNet とコンピュート VNet の両方を使用できます。
  • リモート エンドポイントが PCG とピアリングされ、ルートベースの IPsec VPN と BGP 機能を備えていることを確認します。

手順

  1. パブリック クラウドで、NSX が PCG に割り当てたローカル エンドポイントを検索します。必要に応じてパブリック IP アドレスを割り当てます。
    1. パブリック クラウドの PCG インスタンスに移動し、タグに移動します。
    2. nsx.local_endpoint_ip タグの値フィールドにある IP アドレスをメモします。
    3. (オプション) VPN トンネルでパブリック IP アドレスが必要な場合(たとえば、別のパブリック クラウドやオンプレミスの NSX-T Data Center 環境に VPN を設定する場合)は、次の操作を行います。
      1. PCG インスタンスのアップリンク インターフェイスに移動します。
      2. 手順 1.b でメモした nsx.local_endpoint_ip の IP アドレスにパブリック IP アドレスを割り当てます。
    4. (オプション) PCG インスタンスの HA ペアがある場合は、手順 1.a1.b を繰り返します。必要であれば、手順 1.c の説明に従ってパブリック IP アドレスを割り当てます。
  2. NSX Manager で、cloud-t0-vpc/vnet-<vpc/vnet-id> のような前の Tier-0 ゲートウェイとして表示される PCG で IPsec VPN を有効にします。この Tier-0 ゲートウェイのエンドポイントと目的の VPN ピアのリモート IP アドレスの間にルートベースの IPsec セッションを作成します。詳細については、IPsec VPN サービスの追加を参照してください。
    1. [ネットワーク] > [VPN] > [VPN サービス] > [サービスの追加] > [IPsec] の順に移動します。次のように詳細を指定します。
      オプション 説明
      名前 VPN サービスにわかりやすい名前を付けます。たとえば <VPC-ID> AWS_VPN<VNet-ID>-AZURE_VPN などを入力します。
      Tier-0/Tier-1 ゲートウェイ パブリック クラウド内の PCG に Tier-0 ゲートウェイを選択します。
    2. [ネットワーク] > [VPN] > [ローカル エンドポイント] > [ローカル エンドポイントの追加] の順に移動します。次の情報を入力します。その他の詳細については、ローカル エンドポイントの追加を参照してください。
      注: PCG インスタンスの HA ペアがある場合は、パブリック クラウドに接続している対応のローカル エンドポイント IP アドレスを使用して、各インスタンスにローカル エンドポイントを作成します。
      オプション 説明
      名前 ローカル エンドポイントにわかりやすい名前を付けます。たとえば、<VPC-ID>-PCG-preferred-LE<VNET-ID>-PCG-preferred-LE などを入力します。
      VPN サービス 手順 2.a で PCG に作成した Tier-0 ゲートウェイに VPN サービスを選択します。
      IP アドレス 手順 1.b でメモした PCG のローカル エンドポイントの IP アドレスの値を入力します。
    3. [ネットワーク] > [VPN] > [IPsec セッション] > [IPsec セッションの追加] > [ルート ベース] の順に移動します。次の情報を入力します。その他の詳細については、ルートベース IPsec セッションの追加を参照してください。
      注: VPC に展開されている PCG と VNet に展開されている PCG の間に VPN トンネルを作成する場合は、VPC にある各 PCG のローカル エンドポイントから VNet にある PCG のリモート IP アドレスにトンネルを作成する必要があります。逆に、VNet の PCG から VPC にある PCG のリモート IP アドレスへのトンネルも作成する必要があります。アクティブ PCG とスタンバイ PCG に別のトンネルを作成する必要があります。これにより、2 つのパブリック クラウド間の IPsec セッションで完全なメッシュが構築されます。
      オプション 説明
      名前 IPsec セッションにわかりやすい名前を付けます。たとえば、<VPC--ID>-PCG1-to-remote_edge のように入力します。
      VPN サービス 手順 2.a で作成した VPN サービスを選択します。
      ローカル エンドポイント 手順 2.b で作成したローカル エンドポイントを選択します。
      リモート IP アドレス VPN トンネルを作成するリモート ピアのパブリック IP アドレスを入力します。
      注: DirectConnect や ExpressRoute などでプライベート IP アドレスにアクセスできる場合は、リモート IP にプライバート IP アドレスを設定できます。
      トンネル インターフェイス トンネル インターフェイスを CIDR 形式で入力します。IPsec セッションを確立するには、リモート ピアで同じサブネットを使用する必要があります。
  3. [BGP] を展開して、手順 2 で設定した IPsec VPN トンネル インターフェイスで BGP ネイバーを設定します。詳細については、BGP の構成を参照してください。
    1. [ネットワーク] > [Tier-0 ゲートウェイ] の順に移動します。
    2. IPsec セッションを作成した場所に、自動的に作成された Tier-0 ゲートウェイを選択して、[編集] をクリックします。
    3. [BGP] セクションの [BGP ネイバー] の横にある番号またはアイコンをクリックして、次の詳細情報を入力します。
      オプション 説明
      IP アドレス

      VPN ピアの IPsec セッションのトンネル インターフェイスで構成されたリモート VTI の IP アドレスを使用します。

      リモート AS の番号 この番号は、リモート ピアの AS 番号と一致する必要があります。
  4. 再配分プロファイルを使用して、VPN で使用するプレフィックスをアドバタイズします。次の手順を実行します。
    重要: この手順は NSX-T Data Center 3.0.0 のみを対象としています。 NSX-T Data Center 3.0.1 を使用している場合はスキップします。
    1. [ルーティング] を展開して、Tier-0 ゲートウェイ(つまり PCG)のアップリンク IP アドレスを参照するように、Native Cloud 強制モード でオンボーディングされている VPC/VNet の CIDR にスタティック ルートを追加します。
      手順については、 スタティック ルートの構成を参照してください。HA の PCG ペアがある場合は、各 PCG のアップリンク IP アドレスにネクスト ホップを設定します。
    2. 展開された [ルーティング] カテゴリ で、Native Cloud 強制モード でオンボーディングされている VPC/VNet の CIDR にプレフィックス リストを追加し、そのリストを BGP ネイバー構成に出力フィルタとして追加します。
      手順については、 IP プレフィックス リストの作成を参照してください。
    3. [ルート再配分] を展開して、ルート再配分プロファイルを設定します。スタティック ルートを有効にして、前のサブ手順で VPC/VNet CIDR に作成したルート フィルタを選択します。
  5. パブリック クラウドで、次の操作を行います。
    1. ワークロード仮想マシンが配置されているサブネットのルーティング テーブルに移動します。
      注: PCG のアップリンクまたは管理サブネットのルーティング テーブルは使用しないでください。
    2. nsx.managed = true タグをルーティング テーブルに追加します。

結果

管理対象ルーティング テーブルで、ネクスト ホップが PCG のアップリンク IP アドレスに設定されているリモート エンドポイントによってアドバタイズされたすべての IP プレフィックスにルートが作成されていることを確認します。